Anda di halaman 1dari 15

SOLUCION, TRABAJO REDES INALAMBRICAS

1- (Wireless Local Area Network) es un sistema de comunicación de datos


inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o
como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite
mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN
van adquiriendo importancia en muchos campos, como almacenes o para
manufactura, en los que se transmite la información en tiempo real a una
terminal central. También son muy populares en los hogares para compartir el
acceso a Internet entre varias computadoras.

2- Este es el modo más sencillo para el armado de una red. Sólo se necesita contar
con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez
instaladas en los PC se utiliza el software de configuración del fabricante para
configurarlas en el modo ad-hoc, definiendo el identificador común que
utilizarán (SSID). Este modo es recomendable solo en caso que necesitemos una
comunicación entre no más de dos dispositivos.

3- El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de


una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set
IDentifier); mientras que en las redes en infraestructura que incorporan un
punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a
cada uno de estos tipos como SSID en términos generales. A menudo al SSID
se le conoce como nombre de la red. Uno de los métodos más básicos de
proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya
que para el usuario medio no aparecerá como una red en uso. Sin embargo no
debería ser el único método de defensa para proteger una red inalámbrica. Se
deben utilizar también otros sistemas de cifrado y autentificación.

4- Redes de infraestructura básica

Configuración independiente

Este es el modo más rápido y sencillo para establecer una infraestructura LAN inalámbrica
pequeña. Esta configuración es ideal para instalaciones temporales, como ferias, donde no se
puede instalar una infraestructura de red con cable.

En la configuración independiente inalámbrica no es necesario un servidor; los dispositivos


equipados pueden comunicarse de igual a igual, como se describe en "Red de grupo de trabajo
de igual a igual".

Configuración independiente

La infraestructura inalámbrica se identifica por un nombre de red de TrueMobile exclusivo.


Todos los dispositivos que desea conectar a esta red deben configurarse con un nombre de red
de TrueMobile idéntico.

Las estaciones inalámbricas móviles mantendrán la comunicación con la infraestructura


mientras estén dentro del alcance del punto de acceso de TrueMobile en la red TrueMobile.
Configuración de acceso inalámbrico a redes Ethernet

Todas las estaciones inalámbricas dentro del área de cobertura que desea conectar deben
configurarse dentro del mismo nombre de red de TrueMobile como puntos de acceso de
TrueMobile.

Las estaciones inalámbricas desplazables cambian automáticamente entre los puntos de acceso
de TrueMobile, cuando es necesario, manteniendo así la conexión inalámbrica con la red.

Redes de infraestructura avanzada

Configuración de canal múltiple

Las estaciones de TrueMobile pueden cambiar dinámicamente su canal de frecuencia de


funcionamiento cuando se desplazan entre los puntos de acceso de TrueMobile que se han
configurado para utilizar diferentes canales de radio.

Utilizando diferentes canales es posible mejorar el rendimiento inalámbrico, asignando


diferentes canales de frecuencia a los puntos de acceso de TrueMobile adyacentes. Las
configuraciones de frecuencia múltiple pueden ser muy útiles en entornos en los que:

• Funcionan una alta concentración de estaciones inalámbricas unas cerca de otras.

• Las estaciones de TrueMobile sufren una disminución en el rendimiento en términos de


tiempos de respuesta de red como resultado del protocolo para evitar colisiones de
TrueMobile (para obtener más información, consulte "RTS/CTS Medium Reservation".
Configuración de canal dual

En la configuración representada en la figura "Configuración de canal dual", cada AP1000 de


TrueMobile está equipado con una sola PC Card de TrueMobile. Configurando los puntos de
acceso de TrueMobile adyacentes con diferentes frecuencias, se crean medios independientes
para cada célula inalámbrica. Al funcionar en diferentes canales, las estaciones ya no pueden
"oírse" unas a otras y, por lo tanto, ya no necesitan aplazar las comunicaciones.

Cuando la configuración que aparece en la figura "Configuración de canal dual" representa un


sistema de un solo canal, la estación 1 y la estación 2 comparten el mismo medio. Puede que la
estación 1 necesite aplazar la comunicación con el punto de acceso de TrueMobile cuando
detecta que la estación 2 ya se está comunicando con el punto de acceso en la celda adyacente.

5. WIMAX:
Nombre con el que se conoce al estándar IEEE 802.16. WiMAX son las siglas de
Worldwide Interoperability for Microwave Access (interoperabilidad mundial para
Acceso por microondas). Es una norma de transmisión de datos usando ondas de radio.
Conocida como bucle local o tecnología de ultima milla, consiste en recibir datos por
Microondas y retransmitirlos por ondas de radio. Con una banda de 2.5 a 3.5 GHz, en
acceso fijo logran hasta 70 Mbps y en movilidad completa promete alcanzar 100 Mbps

6 Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza


ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance
(anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización
comercial que adopta, prueba y certifica que los equipos cumplen los estándares
802.11.

7. IEEE 802.11
El estándar IEEE 802.11 o Wi -Fi de IEEE que define el uso de los dos niveles
inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus
normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la
tecnología de redes de área local y redes de área metropolitana.
8. IEEE 802.11b:
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y trabaja con la banda de 2.4 GHz. Su
velocidad real es de 5.9 Mbit/s en TCP y 1 Mbit/s para UDP.
9. IEEE 802.11g:
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la
evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el
estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en
promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar
802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte
del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin
embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.
10. IEEE 802.11a:
La revisión 802.11a al estándar original fue ratificada en 1999. Este estandar opera en la
banda de 5 Ghz con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar
práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s.
La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.
Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los
teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la
banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan
menos interferencias. Sin embargo, la utilización de esta banda también tiene sus
desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en
línea de vista, con lo que se hace necesario la instalación de un mayor número de
puntos de acceso; Esto significa también que los equipos que trabajan con este estándar
no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más
fácilmente absorbidas.
11. IEEE 802.11n:
Una de las versiones mas recientes de la familia 802.11. se destaca por conseguir
velocidades reales de transmision de hasta 600 mbps. Por lo tanto la configuracion de
una red WLAN logre ofrecer a un host 100 mbps.
Esta hazaña se debe a la transmisionde datos por ondas de radiofrecuencia secundarias,
que antiguamente se consideraban ondas parasitas, junto con la onda primaria. Eso Explica la
última generación de Access point con 3 antenas.
12. ¿Qué dispositivos pueden conectar una red inalámbrica?
Access point: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés:
Wireless Access Point) en redes de computadoras es un dispositivo que interconecta
dispositivos de comunicación inalámbrica para formar una red inalámbrica.
Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir
datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede
funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su
antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en
que se obtenga la cobertura de radio deseada.
Router: Los router son los que reciben la señal de la línea ofrecida por el operador de
telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal,
incluidos el control de errores y extracción de la información, para que los diferentes
niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma
muy eficiente.

Tarjetas PCI: Un Peripheral Component Interconnect (PCI, "Interconexión de


Componentes Periféricos") consiste en un bus de ordenador estándar para conectar
dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser
circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la
especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en
PC, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro
tipo de ordenadores.
Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crédito (aunque algo más
grueso) que se inserta en una ranura especial del ordenador. Normalmente, los
ordenadores portátiles traen este tipo de ranuras, aunque existen también lectores
externos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa.
Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instalados
funcionan igual que en un ordenador portátil.
Las placas base de los ordenadores llevan un bus (conjunto de conexiones a través del
cual se comunican entre sí todos los dispositivos que integran un ordenador) con
muchas ranuras de expansión donde pueden insertarse tarjetas de circuito que
desempeñan distintas funciones (por ejemplo, tarjetas de vídeo, de red, etc.). Por
ejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir la
máquina y colocar la placa en el slot correspondiente. Sin embargo, los portátiles,
debido a su reducido tamaño, no tienen espacio suficiente para albergar esas placas.
Para superar esta limitación y permitir instalar fácilmente nuevos dispositivos, se diseñó
el formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempeña exactamente la misma
función que la tarjeta de circuito, pero ocupa mucho menos espacio, y además puede
insertarse o extraerse con facilidad, a diferencia de las placas de circuito de los
ordenadores.
Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe
y más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de
todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la
posibilidad de utilizar la llamada tecnología PreN, que aún no está estandarizada.
13. Ventajas de redes inalámbricas:
· Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde
distintos puntos dentro de un rango suficientemente amplio de espacio.
· Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples
ordenadores sin ningún problema ni gasto en infraestructura, no así en la
tecnología por cable.
· La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca
Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la
tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en
móviles.
Desventajas:
· Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en
comparación a una conexión con cables, debido a las interferencias y pérdidas
de señal que el ambiente puede acarrear.
· La desventaja fundamental de estas redes existe en el campo de la seguridad.
Existen algunos programas capaces de capturar paquetes, trabajando con su
tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña
de la red y de esta forma acceder a ella. Las claves de tipo WEP son
relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló
estos problemas sacando el estándar WPA y posteriormente WPA2, basados en
el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran
robustas dado que proporcionan muy buena seguridad. De todos modos muchas
compañías no permiten a sus empleados tener una red inalámbrica ya que sigue
siendo difícil para lo que representa la seguridad de una empresa estar "seguro".
Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder
controlar el área que la señal de la red cubre, por esto es posible que la señal
exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y
esto es sin lugar a dudas una mano para el posible atacante.
· Hay que señalar que esta tecnología no es compatible con otros tipos de
conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
14. Bluetooth:
Bluetooth, (en inglés: diente azul) es una especificación industrial para Redes
Inalámbricas de Área Personal ( WPANs ) que posibilita la transmisión de voz y datos
entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y
globalmente libre (2,4 GHz). Los principales objetivos que se pretenden conseguir con
esta norma son:
· Facilitar las comunicaciones entre equipos móviles y fijos.
· Eliminar cables y conectores entre éstos.
· Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen a sectores
de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles,
computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
15. Tarjetas de red inalámbricas:
Tarjetas PCI: Un Peripheral Component Interconnect (PCI, "Interconexión de
Componentes Periféricos") consiste en un bus de ordenador estándar para conectar
dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser
circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la
especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en
PC, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro
tipo de ordenadores.
Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe
y más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de
todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la
posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.
Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crédito (aunque algo más
grueso) que se inserta en una ranura especial del ordenador. Normalmente, los
ordenadores portátiles traen este tipo de ranuras, aunque existen también lectores
externos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa.
Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instalados
funcionan igual que en un ordenador portátil.
Las placas base de los ordenadores llevan un bus (conjunto de conexiones a través del
cual se comunican entre sí todos los dispositivos que integran un ordenador) con
muchas ranuras de expansión donde pueden insertarse tarjetas de circuito que
desempeñan distintas funciones (por ejemplo, tarjetas de vídeo, de red, etc.). Por
ejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir la
máquina y colocar la placa en el slot correspondiente. Sin embargo, los portátiles,
debido a su reducido tamaño, no tienen espacio suficiente para albergar esas placas.
Para superar esta limitación y permitir instalar fácilmente nuevos dispositivos, se diseñó
el formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempeña exactamente la misma
función que la tarjeta de circuito, pero ocupa mucho menos espacio, y además puede
insertarse o extraerse con facilidad, a diferencia de las placas de circuito de los
ordenadores.
16. Riesgos en redes inalámbricas:
Falta de seguridad
Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las
direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil
mantener las transmisiones de radio dentro de un área limitada. La propagación radial
también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en
un edificio (con un alto grado de atenuación).
La consecuencia principal de esta "propagación desmedida" de ondas radiales es que
personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento
del edificio donde se ha establecido la red inalámbrica.
El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una
compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un
punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean
"públicas" dentro del rango de transmisión del punto de acceso.
War-driving
Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad
con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de
redes inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o
war-Xing). Software especializados en "war-driving" permiten hacer un mapa exacto de la
ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamiento
global (GPS).
Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a
veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para
compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron
una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al
indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina
"warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red
abierta que provee acceso a Internet, un círculo indica la presencia de una red inalámbrica
abierta sin acceso a una red conectada y una W dentro de un círculo revela que es una red
inalámbrica adecuadamente segura.
Intercepción de datos
Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta
a todos y cualquier persona dentro del área de cobertura del punto de acceso puede
potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un
individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos
que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede
plantear un problema serio.
Intrusión de red
La instalación de un punto de acceso en una red local permite que cualquier estación acceda
a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que
una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red
interna de una compañía u organización.
Además de permitirle al hacker robar o destruir información de la red y de darle acceso a
Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques
cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se
responsabilice del ataque a la compañía que instaló la red inalámbrica.
Interferencia radial
Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede
interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la
utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una
red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del
punto de acceso.
Denegación de servicio
El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que
consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una
vez que se establece la conexión, una estación se debe vincular a un punto de acceso para
poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella
son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que
se desvincule de una red. El envío de información para afectar una red inalámbrica se
conoce como ataque de denegación de servicio.
Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los
dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker
puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo.
Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración
limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía
excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de
agotamiento de batería.
17. Mecanismos de seguridad:
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a
Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como
protocolo para redes Wireless que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza
claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104
bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se
transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes
cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema
WEP fue pensado para proporcionar una confidencialidad comparable a la de una
red tradicional cableada.
Comenzando en 2001, varias debilidades serias fueron identificadas por analistas
criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con
software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la
nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la
Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access
(WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido
como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por
presentar fallas en su propósito de ofrecer seguridad.
WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del
sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a
Cableado). Los investigadores han encontrado varias debilidades en el algoritmo
WEP (tales como la reutilización del vector de inicialización (IV), del cual se
derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros).
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una
medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado.
WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi), ver http://www.wifi.
org/.
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se
almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de
tal servidor para el despliegue de redes, WPA permite la autentificación mediante clave
compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir
la misma clave en todos los equipos de la red.
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas ( Wi -Fi ); creado para corregir las vulnerabilidades
detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar de "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en Junio de 2004.
La alianza Wi -Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-
Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-
Enterprise.
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados
en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption
Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del
gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del
sector privado cómo del público. Los productos que son certificados para WPA2 le dan a
los gerentes de TI la seguridad que la tecnología cumple con estándares de
interoperabilidad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien
parte de las organizaciones estaban aguardando esta nueva generación de productos basados
en AES es importante resaltar que los productos certificados para WPA siguen siendo
seguros de acuerdo a lo establecido en el estándar 802.11i
18. Detección de redes inalámbricas:
La búsqueda de redes inalámbricas se denomina Wardriving y es muy sencillo. Bastaría
con un dispositivo portátil que tenga una tarjeta de red inalámbrica y que puede ser
desde un ordenador portátil hasta una PDA, un software para detectar puntos de accesos
y pasearnos por una tienda, centro de negocio o cualquier sitio donde sepamos que
existe una red inalámbrica.
El equipo portátil puede estar equipado con un sistema GPS para marcar con exactitud
la posición donde la señal es más fuerte o una antena direccional para recibir el tráfico
de la red desde una distancia considerable.
Cuando se detecta una red inalámbrica en el aire se suele dibujar en el suelo una marca
con las características de la red detectada. A continuación mostramos la simbología
utilizada en el Wardriving:
Este lenguaje de símbolos es denominado WarChalking, por ejemplo: DataNet )( 54
La simbología anterior nos estaría indicando que el SSID de la red es DataNet, que es
un nodo abierto, sin seguridad y que tienen un ancho de banda de 54 Mbps Esta
simbología nos permite tener un mapa donde estén plasmados los puntos de accesos con
sus respectivos datos.
En nuestra búsqueda de redes inalámbricas debemos tener en cuenta que en caso de que
la red tenga DHCP debemos configurar el equipo portátil para que pregunte cada cierto
tiempo por una IP; si la red no cuenta con DHCP podemos establecer una IP del
segmento que encontremos en algún paquete analizado con los software para detección
de redes inalámbricas.
· Monitorización activa: (Barrido activo) Consiste en que el dispositivo de red
inalámbrica envía un paquete sonda o baliza (beacon frame) al aire y en caso de
existir un AP al que le llegue la señal, contestará con marco de respuesta sonda
(request frame) que contiene los datos de la red.
· Monitorización pasiva: Implica la escucha del dispositivo de red inalámbrica en
busca de marcos baliza que emiten los puntos de acceso.
Software para detectar redes inalámbricas
NetStumbler :
Esta es una sencilla herramienta que nos permite detectar redes de área local sin cables
(Wireless Local Área Network, WLAN), usando 802.11b, 802.11a y 802.11g. Podemos
usarlo para comprobar la integridad y correcto funcionamiento de nuestra rede
inalámbrica, localizar zonas donde no haya cobertura, detectar otras redes que puedan
estar interfiriendo con la nuestra o incluso descubrir puntos de acceso no autorizados.
No es necesario pagar una licencia para usarlo, es completamente gratuito. Además es
muy útil para orientar antenas direccionales y es una de las herramientas más utilizadas
en la búsqueda de redes inalámbricas (Wardriving). Este programa actualmente sólo
está disponible para sistemas operativos Windows; aunque el autor también distribuye
una aplicación para WinCE, PDAs y similares llamada MiniStumbler.
Wellenreiter :
Esta es una herramienta muy útil para realizar penetraciones y auditorías a redes
inalámbricas. Es capaz de detectarlas, mostrar información sobre el cifrado utilizado en
la conexión, datos sobre el fabricante del dispositivo y la asignación de DHCP. También
descifra el tráfico ARP para brindar más información sobre la red.
El inconveniente para los que usamos Windows en nuestras estaciones de trabajo es que
sólo funciona con los sistemas operativos Linux, Mac OS y FreeBSD. Cuando se utiliza
de conjunto con Ethereal o TCPDump logran una combinación perfecta para sistemas
de auditorías de redes inalámbricas.
Boingo hot spots :
Este sitio cuenta con un buscador que tiene listados más de 100,000 puntos de acceso
alrededor de todo el mundo. Clasificado por países y por tipo de instalación
(aeropuertos, cafeterías, playas, bares, etc.)
De cada punto de acceso el directorio nos muestra la ubicación, su dirección exacta, el
costo de conexión por minuto, el tipo de instalación y el tipo de conexión inalámbrica.
Para los puntos de acceso ubicados en Estados Unidos podemos ver la ubicación del
punto de acceso utilizando Yahoo Local Maps .
Lycos Wifi Manager:
Con este software podremos administrar las conexiones inalámbricas en nuestro
ordenador. Es una herramienta de uso gratuito y una de las características más
importantes es que integra un buscador de puntos de accesos en España.
Visitando el sitio web de esta herramienta podremos ver que tienen implementado un
buscador de puntos de accesos en todos los países con una búsqueda muy personalizada
y que muestra mucha información sobre éstos. También es posible conocer la ubicación
exacta del hotspot a través de un mapa.
19. Diseño de redes inalámbricas seguras:
Las redes inalámbricas son tan seguras como quieres que sean. A mi me sorprende
haber visto demostraciones de lo fácil que es entrar a una. A veces demasiado fácil.
Primero que nada, enfoquémonos en algo: si estas usando WEP como tu principal
manera de protección, empezamos mal, ya que… bueno WEP es como la cerradura
de un baño de tu casa, de esas que se pueden abrir con un clip doblado.
En fin, tenemos aquí algunos sencillos consejos que probablemente te sirvan para
mantener un estándar de seguridad un poquito mayor
· Mantener el firmware de tu router actualizado. Porque las actualizaciones
normalmente resuelven problemas de seguridad y cosas por el estilo. No quiere
decir que vayas a hacer tu router una PC, lo cual es posible.
· Usar WPA2 siempre que sea posible. Porque todos sabemos que WEP es juego de
niños y WPA2 ha demostrado ser bastante seguro
Ahora, supongamos que no puedes hacer o de arriba o por alguna razón quieres
seguridad extra, entonces:
· Pon password a las carpetas que compartas en red. Hey, no dejes que husmeén
entre tus cosas tan fácil, usa una capa de seguridad sencilla pero efectiva.
· Haz respaldos continuos de tu información. Esto lo deberías de hacer aunque no
este en red tu computadora ni tengas una red inalámbrica. En serio.
· Mantén el antivirus actualizado. Lo más probable es que si alguien quiere entrar
sea para poner algún software malvado, nos deje. En serio. O usa Linux.
20. Política de seguridad inalámbrica:
En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o
grupos de usuarios diferentes de la red. Estos parámetros de seguridad pueden
establecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo,
puede configurar políticas de seguridad diferentes para grupos de usuarios diferenciados
dentro de la compañía, como por ejemplo, los de finanzas, jurídico, manufactura o
recursos humanos. También puede configurar políticas de seguridad independientes
para clientes, partners o visitantes que acceden a la LAN inalámbrica. Esto le permite
utilizar un solo punto de acceso de forma económica para ofrecer soporte a varios
grupos de usuarios con parámetros y requisitos de seguridad diferentes, mientras la red
se mantiene la segura y protegida.
La seguridad de LAN inalámbrica, aun cuando está integrada en la administración
general de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme
en toda la LAN inalámbrica. Por este motivo, las políticas del usuario son también una
parte importante de las buenas prácticas de seguridad. El desafío es elaborar una
política de usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para
que la gente la cumpla, pero además, lo suficientemente segura como para proteger la
red. Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se
incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados.
La política de seguridad de LAN inalámbrica debería también cubrir cuándo y cómo
pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos
personales en la red inalámbrica de la compañía, la prohibición de dispositivos de
origen desconocido y una política de contraseñas robusta.
21. ULA upper layer protocol:
En las redes de computadoras , el término capa superior de protocolo se refiere a un plano
más abstracto de protocolo cuando se realiza el encapsulado , en particular, se usa a menudo
para describir los protocolos por encima de la capa de red.
En los debates de la Internet Protocol Suite, el término capa superior protocolos
comúnmente se refiere a los protocolos por encima de la capa de Internet (por ejemplo,
Protocolo de control de transmisión ) .
El término contrasta con protocolo de la capa inferior que se refiere a un protocolo
específico.
22. 802.1x:
La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la
autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión
punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es
utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo
de autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto
en favor del RFC 3748.
802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar
nodos que están equipados con software suplicante. Esto elimina el acceso no autorizado a
la red al nivel de la capa de enlace de datos.
Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que
pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse
como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de WEP. Esta
autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS.
Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación
mutua fuerte utilizando protocolos como EAP-TLS.
23. TKIP:
TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA,
incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos
inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye
claves en una forma diferente.
Estas tecnologías son fácilmente implementadas usando la interfaz gráfica de usuario (GUI)
del AP de Cisco Systems , y recibió inicialmente el nombre WEP2. TKIP es una solución
temporal que resuelve el problema de reutilización de clave de WEP. WEP utiliza
periódicamente la misma clave para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre
los clientes y los puntos de acceso. Combina la clave temporal con la dirección MAC del
cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para
producir la clave que cifrará los datos. Este procedimiento asegura que cada estación utilice
diferentes streams claves para cifrar los datos. El hashing de clave WEP protege a los
vectores de inicialización (IVs) débiles para que no sean expuestos haciendo hashing del IV
por cada paquete.
24. CCMP:
CCMP (contra el modo con Cipher Block Chaining Código de autenticación de
mensaje Protocolo) es un IEEE 802.11i cifrado de protocolo creado para sustituir a
ambos TKIP, protocolo en la obligación de WPA y WEP, cuanto antes, la inseguridad de
protocolo. [1] CCMP es una parte obligatoria de el WPA2 estándar, una parte opcional de
la WPA estándar, y una robusta opción de Red de Seguridad (RSN) Compatible con las
redes. CCMP se utiliza también en la UIT-T G.hn estándar de redes domésticas.
CCMP utiliza el Advanced Encryption Standard (AES) algoritmo. Al contrario que en
TKIP, gestión de claves y la integridad del mensaje está en manos de un solo
componente construido alrededor de AES mediante una clave de 128 bits y un bloque
de 128-bit.
CCMP utiliza MCP con los siguientes parámetros:
· M = 8 - lo que indica que el MIC es de 8 octetos,
· L = 2 - lo que indica que el campo de longitud es de 2 octetos.
Un CCMP Medium Access Control Protocol Data Unit (MPDU) comprende cinco
secciones: 1) MAC de cabecera, 2) encabezado CCMP, 3) Datos de la unidad, 4)
Código de la integridad del mensaje (MIC), y 5) Marco de verificación de secuencia
(FCS). De estos, sólo la unidad de datos son encriptados y MIC.
La cabecera es de 8 CCMP octets y consta de los siguientes ámbitos:
· Número de paquetes (código de secuencia) (NP)
· Ext IV
· Clave de identificación
27. HOTSPOT:
Un hotspot (en inglés ‘punto caliente’) es una zona de cobertura Wi -Fi , en el que un punto
de acceso (access point) o varios proveen servicios de red a través de un Proveedor de
Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en lugares públicos,
como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este
servicio permite mantenerse conectado a Internet en lugares públicos. Este servicio puede
brindarse de manera gratuita o pagando una suma que depende del proveedor.
Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs,
ordenadores y teléfonos móviles, entre otros.
Una red de Wi-Fi usa un radio de frecuencia para comunicarse entre el dispositivo cliente y
el punto de acceso, usa transmisores de doble banda (o doble sentido) que trabajan a 2.4
GHz (802.11b y/o 802.11g) o 5 GHz (802.11a). Por lo general, el alcance de la antena varía
entre 30 y 300 metros de distancia entre el punto emisor y el receptor, dependiendo del tipo
de antenas utilizadas y la potencia emitida. A pesar de esto, hay muchos factores que
reducen el alcance efectivo, como las interferencias y las condiciones físicas de la sala o en
caso de exteriores los elementos físicos.
Debido a que la comunicación se establece mediante ondas electromagnéticas, la
posibilidad de ser crackeados o que una persona extraña se apodere de la red, son bastantes.
Sin embargo, existen la seguridad del tipo WEP y WPA para evitar el robo de datos.
Independientemente de la seguridad aplicada en el enlace inalámbrico, en un HotSpot
público carece de importancia el hacer una conexión cifrada. Si en un HotSpot se usa una
red inalámbrica cifrada y el código de ésta es conocido, la facilidad para descifrar los datos
es la misma. En un HotSpot público se ha de aplicar una configuración peer-to-peer en
todos los casos en capa 2 y evitar así el multicast o broadcast entre clientes. No se han de
aplicar cifrados al enlace inalámbrico y se ha de posibilitar el uso de VPNs

Anda mungkin juga menyukai