Upload
gerardo-plasencia
View
354
Download
2
Embed Size (px)
Citation preview
TECNOLOGÍA DE RED INALÁMBRICA
LA TECNOLOGÍA DE RED INALÁMBRICA ES UNA HERRAMIENTA DE
PRODUCTIVIDAD ESENCIAL PARA LOS PROFESIONALES DE HOY CADA DÍA
MÁS MÓVILES. CON UNA RED INALÁMBRICA, LOS EMPLEADOS DE LAS
EMPRESAS PUEDEN PERMANECER CONECTADOS A LAS APLICACIONES DE
PRODUCTIVIDAD Y A LOS RECURSOS INFORMATIVOS PRÁCTICAMENTE EN
TODO MOMENTO Y LUGAR.
En los últimos años se ha verificado la
proliferación de redes inalámbricas. Esto se
debe a varias razones, como el estilo de vida
actual, la necesidad de mantener
conectividad a redes locales o Internet de
forma constante, el soporte a la movilidad,
mayor flexibilidad, etc.
Nos remontaremos en el año 1971 cuando un
grupo de investigadores bajo la dirección de
Norman Abramson, en la Universidad de Hawaii,
crearon el primer sistema de conmutación de
paquetes mediante una red de comunicación por
radio, dicha red se llamo ALOHA. Ésta es la primera
red de área local inalámbrica (WLAN), estaba
formada por 7 computadoras situadas en distintas
islas que se podían comunicar con un ordenador
central al cual pedían que realizara cálculos.
Historia de las Redes Inalámbricas
Historia de las Redes Inalámbricas
En 1979 cuando científicos de IBM en Suiza
despliegan la primera red de importancia
con tecnología infrarroja. No es hasta 1985
cuando se comienzan los desarrollos
comerciales de redes con esta filosofía,
momento en el que el órgano regulador del
espectro radioeléctrico americano, la FCC,
asigna un conjunto de estrechas bandas de
frecuencia para libre uso en las bandas de los 2,4 y los 5 gigahercios. Inmediatamente,
la asociación de ingenieros electrónicos,
IEEE, designa una comisión de trabajo para
desarrollar una tecnología de red en dichas
bandas: la 802.11. A partir de ese momento se liberan una serie de estándares, el más
reciente de los cuales es el IEEE 802.11g.f
Movilidad: La libertad de movimientos es uno de los beneficios más evidentes las redes inalámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio.
Desplazamiento: Con una computadora portátil o PDA no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nos podemos desplazar sin perder la comunicación.
Ventajas de las Redes Inalámbricas
Ventajas de las Redes Inalámbricas
Flexibilidad: Las redes inalámbricas no solo
nos permiten estar conectados mientras nos
desplazamos por una computadora portátil,
sino que también nos permite colocar una
computadora de sobremesa en cualquier lugar sin tener que hacer el más
mínimo cambio de configuración de la red
Escalabilidad: Se le llama escalabilidad a la
facilidad de expandir la red después de su
instalación inicial. Conectar
una nueva computadora cuando se
dispone de una red inalámbrica es algo tan
sencillo como instalarle una tarjeta y listo.
Menor ancho de banda: Las redes de cable actuales trabajan a 100 Mbps,
mientras que las redes inalámbricas
Wi-Fi lo hacen a 11 Mbps.
Mayor inversión inicial: Para la mayoría
de las configuraciones de la red local,
el coste de los equipos de red
inalámbricos es superior al de los
equipos de red cableada.
Desventajas de las Redes Inalámbricas
Seguridad: Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella.
Interferencias: Las redes inalámbricas funcionan utilizando el medio radioelectrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos.
Desventajas de las Redes Inalámbricas
SEGURIDAD EN REDES INALAMBRICAS
La amplia utilización de teléfonos inteligentes
(Smartphone) y computadoras portátiles ha impulsado la
difusión de esta tecnología en diferentes ámbitos. Es muy
frecuente que estas sean ofrecidas como un servicio
en hoteles, restoranes, cafés y otros lugares públicos; la
mayoría de las empresas cuentan con ellas, y en los
hogares, estas han reemplazado a las redes
cableadas como preferencia de los usuarios.
En todos estos ambientes, cabe la posibilidad que el
usuario se conecte a una red Wi-Fi insegura, lo que
podría causar problemas de diversa índole como el
robo de archivos personales o de contraseñas de
acceso a bancos, redes sociales u otros servicios, como
también otro tipo de incidentes de seguridad.
REDES HOGAREÑAS
En el hogar, muchos usuarios optan por la vía de instalar
un Router de forma casera. Es decir, compran el
dispositivo, lo conectan a Internet y comienzan a
navegar de forma inalámbrica sin fijarse en cómo
configurar parámetros relacionados a la seguridad. Esta
práctica suele tener como consecuencia que la red no
sea segura.
La carencia de configuraciones de seguridad podría
permitir que personas no autorizadas por el usuario se
conecten a la red y la utilicen de forma tanto benigna (
que aún así podría causar problemas como el consumo
de ancho de banda o el acceso a información
confidencial sin la intención de hacerlo) como de forma
maliciosa (originando inconvenientes como el robo de
información o el uso de la conexión a Internet del usuario
con fines maliciosos)
ARMADO DE UNA RED INALAMBRICA
Una vez adquirido un router, el usuario
debe conectarlo directamente a
Internet por el puerto WAN, es decir,
enlazar el router con el cable módem o
DSL según el tipo de conexión con la que
se cuente. Antes de navegar y conectar
dispositivos inalámbricos, es
imprescindible configurar los parámetros
de seguridad desde una computadora
conectada por cable. A continuación se
muestra un diagrama de una red
inalámbrica tradicional en un hogar, con
conexión a Internet, un router Wi-Fi y
diversos equipos conectados tanto
por cable como de forma inalámbrica:
CONFIGURACIONES BASICAS DE SEGURIDAD DE UNA RED WIFI
MODIFICAR CREDENCIALES DE
ACCESO
ASIGNAR UNA CONTRASEÑA DE
ACCESO A LA RED
CONFIGURAR EL TIPO DE CIFRADO
DE LA RED
El primer paso es cambiar la
clave de acceso a la
configuración del router, ya
que
una persona ajena podría
conocer los datos por defecto
y así tener acceso a la
configuración de la red. Es
recomendable implementar
para mayor seguridad una
contraseña alfanumérica
Es recomendable utilizar y
configurar la red para que
utilice cifrado WPA2 con
encriptación AES (utilizar WPA
o WEP y TKIP sólo en caso de
ser necesario ya que son
más inseguros). De esta forma,
los datos que circulen por la
red no serán legibles por
parte de terceros que estén
monitoreando los mismos.
1 2 3
WEP
WEP significa Wired Equivalent Privacy, es un protocolo
de "seguridad" para las redes WiFi del estándar 802.11
creado en 1999, nótese la época, con la idea de
brindarle cierta privacidad a las comunicaciones
inalámbricas con claves hexadecimales de 10 a 26
dígitos.
WEP es el protocolo de seguridad de red inalámbrica
más usado. El cifrado WEP requiere que los potenciales
usuarios proveean una clave o contraseña para poder
obtener acceso a la red. Una copia de la clave se
guarda en el enrutador o punto de acceso y debe
coincidir con la proporcionada por los potenciales
usuarios. Cada miembro de la red usa la misma clave
para conectarse. Esta clave universal puede causar
problemas de seguridad porque los usuarios individuales
podrían compartir la información con otros.
Para la inicialización se usan sólo 24 bits de la clave, lo
que implica que sólo 40 de 64 bits o 104 de 128 bits de
la clave se utilizan realmente para el cifrado.
En el caso de una clave de 40 bits, con un ataque de
fuerza bruta (que prueba todas las claves posibles) un
hacker puede encontrar la clave de sesión con
rapidez. Asimismo, una falla detectada por Fluhrer,
Mantin y Shamir en la generación del flujo que parece
aleatorio permite que se descubra la clave de sesión al
almacenar y analizar de 100 MB a 1 GB de tráfico.
Por lo tanto, el WEP no es suficiente para garantizar
verdaderamente la privacidad de los datos. Sin
embargo, se recomienda utilizar al menos una clave
WEP de 128 bits para garantizar un nivel de privacidad
mínimo. Esto puede reducir el riesgo de una intrusión
en un 90 por ciento.
WEP : FALLAS DE SEGURIDAD
es un sistema para proteger las redes inalámbricas (Wi-
Fi); creado para corregir las deficiencias del sistema
previo, Wired Equivalent Privacy (WEP)
WPA implementa la mayoría del estándar IEEE 802.11i,
y fue creado como una medida intermedia para
ocupar el lugar de WEP mientras 802.11i era finalizado.
WPA fue diseñado para utilizar un servidor de
autenticación (normalmente un servidor RADIUS), que
distribuye claves diferentes a cada usuario (a través
del protocolo 802.1x); sin embargo, también se puede
utilizar en un modo menos seguro de clave
precompartida para usuarios de casa o pequeña
oficina.2 3 La información es cifrada utilizando el
algoritmo RC4 (debido a que WPA no elimina el
proceso de cifrado WEP, sólo lo fortalece), con una
clave de 128 bits y un vector de inicialización de 48
bits.
WPA
Una vez finalizado el nuevo estándar 802.11ie se crea
el WPA2 basado en este. WPA se podría considerar de
«migración», mientras que WPA2 es la versión
certificada del estándar de la IEEE.5 6
El estándar 802.11i fue ratificado en junio de 2004.
La Wi-Fi Alliance llama a la versión de clave pre-
compartida WPA-Personal y WPA2-Personal y a la
versión con autenticación 802.1x/EAP como WPA-
Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva
generación de puntos de acceso apoyados en el
protocolo WPA2 que utiliza el algoritmo de cifrado AES
(Advanced Encryption Standard).7 Con este algoritmo
será posible cumplir con los requerimientos de
seguridad del gobierno de USA - FIPS140-2. "WPA2 está
idealmente pensado para empresas tanto del sector
privado cómo del público
WPA2