SciELO - Scientific Electronic Library Online

 
vol.19 special issueUsing neural networks for face recognition in controlled environmentsTechnique for recurrences solving, used in recursive algorithm complexity analysis author indexsubject indexarticles search
Home Pagealphabetic serial listing  

Services on Demand

Journal

Article

Indicators

Related links

  • On index processCited by Google
  • Have no similar articlesSimilars in SciELO
  • On index processSimilars in Google

Share


Tecnura

Print version ISSN 0123-921X

Abstract

MENDEZ MORENO, Wilmer Antonio; MOSQUERA PALACIOS, Darin Jairo  and  RIVAS TRUJILLO, Edwin. Vulnerabilidad de protocolos de encriptación WEP, WPA y WPA2 en redes inalámbricas con plataforma Linux. Tecnura [online]. 2015, vol.19, n.spe, pp.79-87. ISSN 0123-921X.  https://doi.org/10.14483/udistrital.jour.tecnura.2015.3.a06.

Durante el avance de las telecomunicaciones, se han adoptado varios algoritmos de encriptación aplicados a las redes inalámbricas. En sistemas operativos como Linux, las herramientas para transmisión de datos en redes inalámbricas están alcanzando su nivel de perfeccionamiento en referencia a otros sistemas operativos más difundidos que cuentan con el soporte de los fabricantes. Por ende, los diseñadores de protocolos para diferentes sistemas operativos, en especial Linux, han desplegado todo su empeño en mejorar las falencias de los algoritmos de encriptación. En este artículo son analizados el funcionamiento de los algoritmos de cifrado sobre los cuales funcionan los protocolos WEP, WPA y WPA2 con el fin de proporcionar una visión de cómo y por qué protocolos inalámbricos de protección y cifrado deben lograr una base más científica para detectar y prevenir ataques, con el fin de suplir las falencias asociadas a los algoritmos de encriptación que se presentan en la actualidad.

Keywords : Seguridad inalámbrica; WEP; WPA; WPA2; 802.11i; 802.11X.

        · abstract in English     · text in English     · English ( pdf )

 

Creative Commons License All the contents of this journal, except where otherwise noted, is licensed under a Creative Commons Attribution License