UNAD
CARLOS EDUARDO GONZALEZ TORRES
CODIGO CURSO: 301401
GRUPO TEORICO: 301401_64
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS TECNOLIGIA E INGENIERIA
CURSO DE INGENIERIA DE LAS TELECOMUNICACIONES
BOGOTA D.C
MAYO DE 2014
ACTIVIDAD 1
Tarea 1: Uso del comando ping para documentar la latencia de red.
Paso 1: Verificar la conectividad entre la computadora del estudiante y la computadora del servidor de destino.
Use el comando ping /? para contestar las siguientes preguntas:
¿Cuál es el objetivo de la opción –n y el argumento 1?
R: Especifica que no habrá salida a nombre de host DNS, solo numérica a dirección IP en este caso solo un datagrama de eco al destino.
¿Qué opción y argumento cambiaría el tamaño predeterminado a 100
bytes? R: -1 100
Escoja una computadora del servidor de destino y escriba el nombre:
R: servidor ceg-0
Use el comando ping para verificar la conectividad con el destino y escriba los resultados:
Paquetes enviados: 4
Paquetes recibidos: 4
Paquetes perdidos: 0
Si hay paquetes perdidos use otro destino y vuelva a realizar la prueba.
Paso 2: Realizar una prueba de retardo.
Escriba el comando que enviará 100 solicitudes de ECO al destino: R: Ping –n 100 74.125.21.94
También puede re direccionar el resultado a un archivo si agrega > day-sample#.txt al final del comando ping. NOTA: el terminal permanecerá en blanco
hasta que el comando haya terminado.
Tarea 2: Cómputo de diversas estadísticas a partir de los resultados de una captura ping.
Paso 1: Abrir el archivo de texto en una hoja de cálculo Excel.
Si aún no está abierto, inicie Microsoft Excel. Seleccione las opciones del menú Archivo | Abrir. Use Explorar para llegar al directorio donde se encuentra el archivo
de texto. Seleccione el nombre de archivo y elija Abrir. Para formatear un archivo de texto para usar en Excel, asegúrese de que todos los valores numéricos estén separados de los caracteres de texto. En el Asistente para importar texto, en el
Paso 1, seleccione Ancho fijo. En el Paso 2, siga las instrucciones en la pantalla para separar los valores numéricos de los valores de texto. Consulte la Figura 1.
La fórmula que se usa para calcular el retardo medio, o promedio, es la suma de los retardos dividida por la cantidad de mediciones. Tomando el ejemplo anterior, ésta
sería equivalente a la fórmula en la celda G102: =promedio (G2:G101). Realice una “comprobación visual de validez” (sanity check) para verificar que el valor medio
obtenido sea aproximado al valor mostrado. Anote este número en la tabla, debajo de la columna Medio.
Promedio:
R: 97.26 ms La fórmula que se usa para calcular el retardo mediano, o el valor del retardo del
centro del rango ordenado, es similar a la fórmula de promedio anterior. Para el valor mediano, la fórmula en la celda G103 sería = mediano (G2:G101). Realice
una „comprobación visual de validez. Para verificar que el valor mediano obtenido sea similar al que se muestra en la mitad del rango de datos. Anote este número en la tabla, debajo de la columna Mediano.
R: 95 ms
La fórmula que se usa para calcular el retardo modal, o el valor de retardo que más se repite, también es similar. Para el valor modo, la fórmula en la celda G104 sería
=modo (G2:G101). Realice una “comprobación visual de validez” para verificar que el valor modo obtenido sea similar al valor que más se repite en el rango de datos.
Anote este número en la tabla, debajo de la columna Modo. R: 95 ms
Tarea 3: Medición de los efectos de retardo en datagramas más grandes.
Para determinar si un datagrama más grande afecta el retardo, se enviarán al destino solicitudes de ECO cada vez más grandes. En este análisis, se aumentarán
20 datagramas cada 100 bytes por petición de ping. Con los resultados de las respuestas se creará una hoja de cálculo y se generará un gráfico que compara el tamaño con el retardo.
Paso 1: Realizar una prueba de retardo de tamaño variable.
La forma más sencilla para realizar esta tarea es usar el comando incorporado de Windows PARA loop.La sintaxis es:
FOR /L %variable IN (start, step, end) DO command [command-parameters] El
conjunto es una secuencia de números de principio a fin, por cantidad escalonada. Así, (1, 1, 5) reduciría la secuencia 1 2 3 4 5 y (5,-1,1) produciría la secuencia (5 4 3 2 1) En el siguiente comando, destinación es el destino. Emita el siguiente
comando:
Ping -n 10 www.google.com.co
FOR /L %i IN (100,100,2000) DO ping -n 1 -l %i www.google.com
Paso 2: Abrir el archivo de texto en una hoja de cálculo Excel. Abra el nuevo archivo de texto en Excel.
Paso 3: Formatear la hoja de cálculo.
Limpie y organice los datos de la hoja de cálculo en dos columnas: Bytes y Retardo.
Bytes Delay (ms)
100 time=2293ms
200 time=2899ms
300 time=3111ms
400 time=2955ms
500 time=3141ms
600 time=1756ms
700 time=2279ms
800 time=2547ms
900 time=2944ms
1000 time=3057ms
1100 time=3005ms
1200 time=3055ms
1300 time=3053ms
1400 time=2939ms
1500 lost
1600 lost
1700 lost
1800 lost
1900 lost
2000 lost
Paso 3.1: Crear un gráfico con los datos.
Resalte los datos de la columna Retardo. Seleccione las opciones del menú Insertar
| Gráfico. Existen distintos gráficos que se pueden usar para presentar los datos de retardo, algunos mejores que otros. Aunque el gráfico debe ser claro, también hay lugar
para la creatividad personal.
Una vez que termine, guarde la hoja de cálculo y el gráfico, y entrégueselo al instructor con el análisis de retardo final.
¿Se puede hacer alguna suposición en relación con el retardo cuando se
envían datagramas más grandes a través de una red? Se notó que entre más grande sea el datagrama enviado más demorara en dar
respuesta tanto así como llegar a perder paquetes como en este caso donde se perdieron los 6 últimos paquetes.
0
500
1000
1500
2000
2500
3000
3500
100 200 300 400 500 600 700 800 900 1000 1100 1200 1300 1400
Delay (ms)
Tarea 4: Reflexión
El comando ping puede proporcionar información importante sobre la latencia de red. Un análisis detallado de retardo a través de días consecutivos durante distintos
momentos del día puede alertar al ingeniero de redes sobre cambios en el rendimiento de la red. Por ejemplo, los dispositivos de red pueden saturarse durante determinados momentos del día y el retardo de red tendrá un pico. En este
caso, las transferencias de datos de rutina deben programarse para las horas no pico, cuando el retardo es menor. Además, muchos usuarios se suscriben a
aplicaciones punto a punto, como KaZaA y Napster. Cuando estas aplicaciones de archivos compartidos están activas, se deriva un
valioso ancho de banda de importantes aplicaciones de negocios. Si los retardos son generados por eventos que se producen dentro de la organización, se pueden
usar herramientas de análisis de redes para determinar el origen y para aplicar acciones correctivas. Cuando la fuente se origina en redes externas, que no tienen el control de la organización, la suscripción a través de un proveedor de servicios
de Internet (ISP) diferente, o de uno adicional, puede ser una solución.
Teniendo en cuenta la tarea 3, se decide hacer la revisión detallada al destino: www.gmail.com, obteniendo los siguientes resultados:
Estrategia: Se toman muestras en 3 horas diferentes del día: 6:00 AM, 1:00 PM y 7:00 PM para Gmail.
Nombre: Carlos Eduardo Gonzalez Torres Análisis Documentación de retardo de red
Dirección IP Origen 192.168.88.1 Dirección IP Destino
Gmail 74.125.96.103 TTL 251
Análisis estadístico de latencia de red con datagramas de 64 bytes
DIA (1-5)
Fecha (dd/mm/aaaa)
Hora (hh:mm)
Media Mediana Moda Paquetes
descartados
6
1
07-04-14 6:00 AM 2715.88 2949.5 Lost 6
07-04-14 1:00 PM 2714.85 2948 Lost 6
07-04-14 7:00 PM 2713.81 2947.5 Lost 6
2
08-04-14 6:00 AM 2712.8 2946.4 Lost 6
08-04-14 1:00 PM 2716.38 2950 Lost 6
08-04-14 7:00 PM 2715.36 2949 Lost 6
3
09-04-14 6:00 AM 2712.88 2946.8 Lost 6
09-04-14 1:00 PM 2716.34 2950 Lost 6
09-04-14 7:00 PM 2715.38 2949 Lost 6
4
10-04-14 6:00 AM 2716.86 2950.6 Lost 6
10-04-14 1:00 PM 2718.38 2952 Lost 6
10-04-14 7:00 PM 2614.38 2552 Lost 6
5
11-04-14 6:00 AM 2614.36 2552 Lost 6
11-04-14 1:00 PM 2610.38 2548.2 Lost 6
11-04-14 7:00 PM 2608.34 2546.2 Lost 6
ACTIVIDAD 2
Tarea 1: Rastreo de ruta hacia el servidor remoto.
Paso 1: Rastrear la ruta hacia una red remota. Para rastrear la ruta hacia la red remota, la PC que se use debe tener una conexión
con la red de la clase o laboratorio o de la puerta de enlace de su casa si está haciendo esta práctica desde esta última ubicación.
1. En la petición de entrada de línea de comandos, escriba: tracert www.google.com.co La primera línea de resultado debe mostrar el Nombre
de dominio plenamente calificado (FQDN), seguido de la dirección IP. El Servicio de nombres de dominios (DNS) del servidor del laboratorio pudo
resolver el nombre en una dirección IP. Sin esta resolución de nombre, tracert habría fallado porque esta herramienta funciona en las capas TCP/IP que solamente interpretan direcciones IP válidas.
Si DNS no se encuentra disponible, la dirección IP del dispositivo de destino debe
ser ingresada luego del comando tracert, en lugar del nombre del servidor.
2. Examine el resultado mostrado. ¿Cuántos saltos hay entre el origen y el destino?
Durante esta prueba encontramos un total de 12 saltos para un máximo de 30.
Figura 1. Comando tracert
La Figura 1 muestra el resultado exitoso luego de ejecutar: tracert www.google.com.co desde una ubicación en Bogotá D.C. La primera línea de resultado muestra FQDN seguido de la dirección IP. Por lo tanto, un servidor DNS pudo resolver el nombre a una dirección IP. Hay listas de todos los routers que las peticiones tracert deben atravesar para llegar a destino. 3. Intente el mismo rastreo de ruta desde una PC conectada a Internet y vea el resultado.
Cantidad de saltos hasta www.nasa.gov: 7 saltos de un máximo de 30
Tarea 2: Rastreo de ruta con NeoTrace.
1. Descargar e instalar el programa NeoTrace desde http://www.softpedia.com/progDownload/McAfee-NeoTrace-Professional-Download-42.html
2. Ejecute el programa NeoTrace.
3. En el menú Ver, seleccione Opciones. Haga clic en la ficha Mapa y, en la sección Ubicación local, haga clic en el botón Establecer ubicación local.
4. Siga las instrucciones para seleccionar el país y la ubicación en el país.
Alternativamente, puede hacer clic en el botón Avanzado, que le permite ingresar la latitud y longitud exactas de su ubicación.
5. Ingrese “www.google.com.co” y www.unadvirtual.org en el campo Destino y haga clic en Ir.
6. Desde el menú Ver, Ver lista muestra la lista de routers, similar a tracert. Ver nodo del menú Ver muestra gráficamente las conexiones, con símbolos. Ver mapa del menú Ver muestra los vínculos y los routers en su ubicación geográfica en un
mapa global.
www.google.com
MapView
List View
Node View
www.unadvirtual.org
MapView
List View
Node View
7. Seleccione una vista por vez y observe las diferencias y similitudes.
R. Las diferentes vistas nos muestran los mismos datos cada uno con características diferentes, el mapa físico nos muestra gráficamente la localización, la vista en lista
nos da un listado detallado de los dispositivos por los cuales pasa la información requerida generando una gráfica con respecto al tiempo y la vista por nodos nos muestra un detallado de dispositivos.
8. Pruebe una cantidad diferente de URL y vea las rutas hacia esos destinos.
www.facebook.com
MapView
List View
Node View
Tarea 3 Considere y analice posibles temas de seguridad de redes que
puedan surgir a partir del uso de programas como traceroute y Neotrace. Considere qué detalles técnicos son revelados y cómo tal vez esta información puede ser usada incorrectamente.
Creo que el uso de estas aplicaciones debería ser restringido ya que con estos
podemos obtener información de cualquier dirección web, algo que creo es una violación a la privacidad. Con esta información se podría vulnerar una red alterar y modificar información privada tal y como se ha visto en los casos de hacker como
ejemplo: CIUDAD DE MÉXICO, 12 de abril.- En la primavera de 2012 y bajo un masivo ataque cibernético supuestamente desde Irán, Estados Unidos apeló a la ayuda de más de cien países para sofocar el tráfico de datos alrededor del mundo. (Tomado de http://www.excelsior.com.mx/global/2014/04/12/953731).
ACTIVIDAD 3
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
CURSO DE INGENIERIA DE TELECOMUNICACIONES
PRACTICAS
Practica No 3. PROTOCOLOS TCP/IP – Analizador de tráfico
Duración: 4 horas.
Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta de
análisis y diagnóstico de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos
protocolos de la arquitectura TCP/IP como ARP, IP, ICMP, TCP, HTTP o DNS, y en el manejo
y comprensión de algunas utilidades como ping y traceroute.
Requisitos: Conocimientos básicos de TCP/IP, ARP e ICMP.
Resultados: Cada alumno o grupo de alumnos deberá entregar un informe con los resultados de
la práctica.
Descripción: Para el desarrollo de la práctica se utilizará el analizador de protocolos Ethereal o
Wireshark, de libre distribución y disponibles en: http://ethereal.uptodown.com/ y
http://www.wireshark.org/
Con Ethereal: Cargue el analizador de protocolos (Menú Inicio, Todos los programas, Ethereal,
Ethereal).
Observará una ventana dividida en tres zonas; en cada una de ellas se muestran los paquetes
capturados con distinto nivel de detalle:
• En la zona superior se presenta una línea por cada trama capturada con un resumen de sus
contenidos: básicamente un número de secuencia, el instante de captura (por defecto, relativo al
inicio de la captura), origen y destino, protocolo más alto de los detectados, e información relativa
al protocolo concreto (por ejemplo, en caso de ser un paquete ICMP, puede identificar que se trata
de una petición de eco). También es posible añadir otras columnas para visualizar más información
de cada trama, aunque esto no será necesario en la práctica. Esta zona es el sitio indicado para
observar qué secuencia de mensajes ha tenido lugar a grandes rasgos en una comunicación.
Seleccionando una trama en esta sección superior se muestra información más detallada sobre la
misma en las otras dos zonas.
• En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas en
la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una manera
fácilmente legible, en forma de árbol de información. Éste es un buen sitio para buscar, por
ejemplo, qué valor tiene el campo TTL de la cabecera IP de un datagrama determinado.
• Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en
notación hexadecimal, lo que permite analizar los contenidos del paquete que no han sido
decodificados en las secciones menos detalladas.
En caso de querer guardar una captura para analizarla más adelante, se puede hacer mediante el
menú “File, luego Save As”, pudiendo elegir entre guardar todas las tramas capturadas, sólo las
que se muestran (por ejemplo, si se ha aplicado un filtro de visualización), o sólo las marcadas (en
caso de haber marcado algunas tramas). También se puede seleccionar el formato del archivo (por
ejemplo, libpcap). Posteriormente, mediante “File y luego Open...” es posible abrir cualquier
archivo de captura previamente guardado.
En ocasiones le será necesario conocer algunos parámetros de red de su propia máquina.
Para ello, debe ejecutar la orden “ipconfig /all” en una ventana del “Símbolo del sistema”
(Menú Inicio de Windows, Programa, Accesorios y elige Símbolo del sistema o también puede hacerlo escribiendo CMD desde ejecutar).
Escriba los parámetros de red de su propia máquina:
• Dirección Ethernet (física): 64-70-02-1A-E5-12
• Dirección IP: 192.168.0.7
• Máscara de subred: 255.255.255.0
• Router (puerta de enlace) predeterminado: 192.168.0.1
• Servidor(es) de DNS predeterminado(s): 192.168.0.1
2. Ping a una máquina interna
En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la
ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma
subred. Siga de manera ordenada los pasos que se detallan a continuación:
• Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o
directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):
• Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.
• Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el tráfico
Ethernet con Origen o destino esta máquina, además del tráfico difusivo).
Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution” y
“Enable transport name resolution”, de manera que el analizador no intente resolver direcciones a
nombres (para evitar que se genere y capture más tráfico debido a esto).
En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de
captura:
Averigüe la dirección IP de una máquina de su misma subred que no sea el router (por ejemplo,
desde una ventana de “Símbolo del sistema”, realice un “ping [máquina]” al nombre de la máquina
elegida y anote la dirección IP que le corresponde).
Escriba la dirección IP de la máquina a la que hace el ping:
• Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC.
Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas presentes
ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la tabla está vacía
(mediante “arp -a”).
• Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura). Se
abrirá una nueva ventana de captura que muestra algunas estadísticas.
• Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las
cuatro respuestas.
• Pare la captura (botón “Stop” de la ventana de captura).
• Observe qué entradas han aparecido en su tabla de ARP.
¿Cuánto tiempo tardan en borrarse aproximadamente? (para averiguarlo, teclee cada
pocos segundos la orden “arp -a” hasta que la(s) entrada(s) relacionada(s) con el ping
hayan desaparecido).
Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una:
Tiempo aproximado que tardan en borrarse la(s) entrada(s): Vaya a la ventana principal del analizador. De las tramas capturadas debe distinguir aquéllas que
se han visto implicadas en todo el proceso (desde la ejecución de la orden “ping” en el PC hasta
la recepción de las respuestas de la otra máquina; no serán únicamente paquetes ICMP).
Dibuje en un diagrama las tramas que han intervenido, por su orden, junto con información sobre
el protocolo al que pertenecen y su propósito. ¿Puede identificar qué información ha decidido
introducir su máquina en el campo de datos de las peticiones de eco?
Tramas que han intervenido. Complete el diagrama con flechas que indiquen qué mensajes
se han intercambiado las máquinas (incluyendo los protocolos y tipos de mensajes):
Información que su máquina pone en el campo de datos de las peticiones de eco:
3. Ping a una máquina externa:
En este caso se va a ejecutar un “ping” de manera muy similar al apartado anterior, pero a una
máquina no perteneciente a la subred. Los pasos a seguir son, por este orden:
• Abra una ventana de opciones de captura en el analizador.
• Elija el nombre (no la dirección IP) de una máquina externa a su subred y realice un “ping”
para asegurarse de que contesta al mismo (por ejemplo, puede intentarlo con www.upm.es, o con
cualquier otra).
• Asegúrese de vaciar a continuación la caché de DNS de la máquina, mediante la orden
“ipconfig /flushdns”.
• Asegúrese también de que la tabla ARP de su PC está vacía, de la manera descrita
anteriormente.
• Arranque la captura.
• Ejecute la orden “ping” en su máquina utilizando el nombre (no la dirección IP) de la máquina
elegida, y espere las cuatro respuestas.
• Pare la captura.
• ¿Qué entradas han aparecido en este caso en la tabla ARP?
Entradas que han aparecido en la tabla ARP, y por qué ha aparecido cada una:
• La IP de quien realiza la petición
• Dirección broadcast la cual pregunta sobre la MAC de la dirección IP a la cual se le realizó la
petición.
• La dirección de la maquina a la cual se le solicita la MAC y su respectiva dirección física, la
cual guarda en memoria, para nuevas solicitudes.
• Vaya a la ventana principal del analizador y localice las diferencias entre los procedimientos
seguidos en el caso anterior y éste. ¿A qué se deben?
Resuma y justifique las diferencias entre los acontecimientos que tienen lugar en este caso y
en el caso del apartado anterior:
Ping Maquina interna Ping Maquina Externa
(www.nasa.com) No hay proceso de conexión por estar en la
misma subred.
Usa broadcast para la petición de la MAC
dentro de la misma red. Se puede usar udp
debido a que es interno.
Existe un proceso de conexión entre la ip
fuente y el destino por medio del protocolo
TCP.
Usa Broadcast para realizar la petición a
todas las máquinas y ubicar la MAC de la IP
a la cual se le realiza la petición.
ACTIVIDAD 4
DESARROLLO DELA ACTIVIDAD
CONFIGURACIÓN DE UNA RED INALAMBRICA
PRACTICA
PREGUNTAS
1. Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación
y que servicios son necesarios para esta comunicación.
Respuesta: La Conexión es de tipo DHCP. La comunicación se da de manera automática porque la red está
abierta, es decir no está encriptado, su acceso no requiere contraseña y permite conectar la ip de manera
dinámica. De igual forma cada PC está teniendo una ip diferente que los enlaza. Los servicios necesarios
son simplemente el protocolo tcp/ip.
2. Que direccionamiento IP se está asignando a los clientes, y cual dispositivo lo está
asignando y con qué mecanismo se está realizando esta asignación.
Respuesta: Equipo Cliente 1: 192.168.0.102
Equipo Cliente 2: 192.168.0.101
Equipo Cliente 3: 192.168.0.100
Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que
simplifica la administración de la red.
3. Revisar en la configuración del ROUTER inalámbrico y de los PC´s y cambiar el nombre
de SSID e implementar el protocolo wep, con el fin de dar algo de seguridad a la
configuración inicial.
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de
seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del
estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de
garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación
estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas. En
ningún caso es compatible con IPSec. Se revisó y se implementó en la red.
4. Estos mecanismos son suficiente seguridad para una red? O era más segura la red al
principio del ejercicio?, Argumentar la respuesta.
Aunque la seguridad aumento al implementar el protocolo wep, este proporciona confidencialidad,
autenticación y control de acceso en redes WLAN, no podemos asegurar que estos mecanismos
no proporcionan seguridad total en una red, pues Los fallos de seguridad de WEP pueden ser
muchos entre cuales tenemos:
Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la clave.
Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un 50%
de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay protección contra
la repetición de mensajes), No existe una comprobación de integridad apropiada (se utiliza CRC32
para la detección de errores y no es criptográficamente seguro por su linealidad), No existe un
método integrado de actualización de las claves.
Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar
otras alternativas de seguridad, podemos encontrar entre estas: WPA (Wi-Fi Protected Access,
acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que
demandan los usuarios y que WEP no puede proporcionar, la característica más relevante es la
distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la
confidencialidad) y nuevas técnicas de integridad y autentificación.WPA2 incluye el nuevo
algoritmo de cifrado AES (Advanced Encryption Standard),desarrollado por el NIS [14]. Se trata
de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un
hardware potente para realizar sus algoritmos. Para el aseguramiento de la integridad y
autenticidad de los mensajes, WPA2 utiliza CCMP (Counter - Mode / Cipher Block Chaining /
Message Authentication Code Protocol) en lugar de los códigos MIC.