WirelessLandia

martes, 24 de mayo de 2016

Firmware Impresora Xp 201

Buenas a tutis!! Algo que muchos usuarios y técnicos buscamos!!! Firmware de la bendita Epson xp 201!! Versión RD04C4!

Basta de palabras, y a disfrutar de cartuchos a precios adecuados o imprimir sin limites con CISS!! Cualquier duda, preguntar!! Paz Gente!!

 RD04C4


lunes, 21 de diciembre de 2009

Cómo Configurar una Red Inalámbrica en el Hogar

Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.

En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo Wi-Fi. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables.

Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia.

Video: Configuración de los protocolos de seguridad WEP y WPA en un Wireless Cable Modem SBG900 Motorola

"Perfectjed" nos tarer una exposición de "Seguridad en redes inalambricas", acerca de los protocolos de seguridad en redes inalambricas WEP y WPA. Como caso práctico, expone como configurar esos protocolos en los cable modem que Cableaccess te proveen para los servicios de internet inalambrico. Disfruten!

Wi-Fi Protected Access

WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi), ver http://www.wi-fi.org/.
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autentificación mediante clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.

Historia
WPA fue diseñado para utilizar un servidor de autentificación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequeña oficina. La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits.

Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad del mensaje (MIC - Message Integrity Code), también conocido como "Michael". Además, WPA incluye protección contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es suceptible a ataques. Para limitar este riesgo, los drivers de las estaciones se desconectarán un tiempo definido por el fabricante, si reciben dos colisiones Michael en menos de 60 segundos, podrán tomar medidas, como por ejemplo reenviar las claves o dejar de responder durante un tiempo específico.

Seguridad, Ataques WPA TKIP
TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las medidas anti reinyección de TKIP y se sigue una metolodogía similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en redes no QoS.

WPA2
Una vez finalizado el nuevo estándar 802.11i se crea el WPA2 basado en este. WPA se podría considerar de "migración”, mientras que WPA2 es la versión certificada del estándar de la IEEE.

El estándar 802.11i fue ratificado en Junio de 2004.
La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad de que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i

Seguridad Ataques WPA2
Tanto la versión 1 de WPA, como la denominada versión 2 de WPA, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP, será desconectado pudiendo sufrir de esta manera un ataque DoS especifíco a WPA.
Además, también existe la posibilidad de capturar el 4way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK ( pre compartidas ) son vulnerables a ataques de diccionario ( no así las empresariales, ya que el servidor RADIUS generará de manera aletaoria dichas claves ), existen proyectos libres que utilizan GPUs con lenguajes específicos como CUDA para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias.

Fuente: es.wikipedia.com

WEP: Wired Equivalent Privacy

WEP (Wired Equivalent Privacy) es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

El protocolo WEP se basa en dos componentes para cifrar las tramas que circulan por la red: el algoritmo de cifrado RC4 y el algoritmo de chequeo de integridad CRC.

RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (seed en inglés) para generar una secuencia de números pseudoaleatorios de mayor tamaño. Esta secuencia de números pseudoaleatorios se unifica con el mensaje mediante una operación XOR para obtener un mensaje cifrado. Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto, WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a través de esta concatenación se genera la semilla que sirve de entrada al algoritmo RC4) para evitar secuencias iguales; de esta manera se crean nuevas semillas cada vez que varía.

Defectos
El principal problema con la implementación del algoritmo anteriormente descrito es el tamaño de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y por lo tanto sea fácil hacerse con la clave. Por lo tanto es inseguro debido a su implementación. Aumentar los tamaños de las claves de cifrado sólo aumenta el tiempo necesario para romperlo.

Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de "romper" el cifrado de la red. Un key cracker es un programa basado generalmente en ingeniería inversa que procesa los paquetes capturados para descifrar la clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que estimulan el tráfico necesario.

A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces -como pueden ser el WPA o el WPA2- el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que WEP es fácil de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros protocolos como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP para poder interactuar con este hardware antiguo.

Actualmente hay sistemas de cifrado mejor para redes WiFi, como el WPA o WPA2, surgidos para solucionar los problemas de seguridad mencionados del WEP.

Fuente: es.wikipedia.com & www.monografias.com & www.tecnologiahechapalabra.com

Wi-Fi NO significa Wireless Fidelity


Phil Belanger, miembro fundador de la Wi-Fi Alliance que presidió la elección del nombre ”Wi-Fi”:

Wi-Fi no es abreviatura de nada.

No es un acrónimo. No hay significado.

Wi-Fi y el logotipo a lo ying-yang fueron inventados por Interbrand. Nosotros (los miembros fundadores de la Wireless Ethernet Compatibility Alliance, ahora conocida como Wi-Fi Alliance) contratamos a Interbrand para que nos proporcionase un nombre y logotipo que pudiésemos utilizar en nuestra marca de intercompatibilidad y para el marketing. Necesitábamos algo más pegadizo que ”IEEE 802.11b Secuencia Directa”. Interbrand inventó los nombres ”Prozac”, ”Compaq”, ”oneworld”, ”Imation” y muchos otros nombres que son comunes. Incluso crearon el nombre de compañía ”Vivato”.

La única razón por la que se escucha algo sobre ”Wireless Fidelity” es porque algunos de mis colegas tenían miedo. No endendían de marcas o marketing. No podían imaginar el uso del nombre ”Wi-Fi” sin tener asociado algún tipo de explicación literal. Así que llegamos a un acuerdo para incluir la frase ”The Standard for Wireless Fidelity” (NdT: algo así como el estándar para la fidelidad inalámbrica) al nombre. Esto fue un error y sólo sirvió para confundir a la gente y diluir la marca. Más o menos durante el primer año (circa 2000) esto aparecería en todas nuestras comunicaciones. Aún tengo un sombrero y un par de polos de golf con la frase. Después, conforme Wi-Fi se iba convirtiendo en un éxito y tuvimos a gente de marketing y negocios de compañías más grandes en la junta, la alianza se deshizo de la frase.

La frase se inventó tras el nombre. Fue una vez ya habíamos escogido Wi-Fi de una lista de diez nombres que propuso Interbrand. La frase fue inventada por los primeros seis miembros de la junta y además no significa nada. Si se analiza la frase, se cae por su propio peso: ¿estándar? La Alianza Wi-Fi siempre ha sido muy escrupulosa en permanecer al margen de inventar estándares: el estándar de interés es IEEE 802.11. La alianza se centra en ls interoperabilidad y certificación. No inventa estándars, no compite con IEEE. Se complementan. Así que Wi-Fi no puede ser jamás un estándard. Y ¿fidelidad inalámbrica? ¿Eso qué significa? Nada. Fue un torpe intento de obtener dos palabras que encajasen con Wi y Fi. Sólo eso.

Fuimos listos por contratar a Interbrand para tener el nombre y el logo. Fuimos tontos por confundir y diluir su trabajo añadiendo esa frase sin sentido. Por favor, ayudad a reforzar el buen trabajo que hicimos y olvidad la frase.

Vía| pabloserrano.wordpress.com

Noticias: El estándar final de Wireless HD Vídeo promete soporte de 1080p


El consorcio de la interfaz digital inalámbrica para el hogar, WHDI, ha comunicado que su especificación de tecnología inalámbrica está finalmente lista para su aprobación. Este nuevo estándar proporcionará a los usuarios la capacidad de transmitir contenidos de alta definición en sus propias casas de manera inalámbrica.

La WHDI, que es una alianza formada por Amimon, Hitachi, Motorola, Sharp, Samsung y Sony, fue presentada por primera vez al público en el verano de 2008. Esta semana, justo un año y medio después, el grupo ha revelado que esta tecnología de vídeo, que promete un manejo sencillo de contenido de alta definición sin comprimir de manera inalámbrica, ha alcanzado la versión 1.0.

Cuando este estándar fue propuesto, Amimon indicó que la tecnología sólo podría soportar contenido de 720p. Sin embargo, desde entonces, esto ha cambiado y ahora este estándar soporta vídeo de 60Hz 1080p, con una latencia que estará por debajo de un milisegundo.

Además de defender este tipo de vídeos de alta resolución, el modelo inalámbrico también ofrece la posibilidad de enviar vídeo desde una única fuente hasta diferentes habitaciones a una distancia que puede alcanzar los 100 pies. Una aplicación en la vida real de esta capacidad sería la posibilidad de que en un hogar sólo haya un set-top-box que envíe señal de vídeo a diferentes televisores repartidos por la casa.

Los primeros productos físicos que harán uso de esta especificación saldrán al mercado en la segunda mitad del año que viene. Aunque el fabricante de chips WHDI Amimon tendrá que ponerse las pilas para poder estar a la altura de sus rivales tecnológicos en este campo, Wireless HD y Wireless Gigabit Alliance.

Vía| www.idg.es