Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INFORMACIÓN GENERAL
IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS
FECHA DE APLICACIÓN JULIO 22 de 2009
PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS
ID: 23237
CENTRO: CIMI
RESULTADOS DE APRENDIZAJE:
• Recolectar información relacionada con la identificación de la guía
• Reconocer las diferentes tipos de seguridad existentes
• Reconocer los riesgos de las redes inalámbricas
• Identificar los mecanismos de Seguridad existentes
CRITERIOS DE EVALUACIÓN:
Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas
DESARROLLO DE LA GUIA
INTRODUCCIÓN:
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha
proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así
como nuevos riesgos.
FORMULACIÓN DE ACTIVIDADES:
Consulta de lecturas relacionadas con el tema a través de Internet
Explicación y soluciones por parte del INSTRUCTOR
EVALUACIÓN:
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
El termino wlan es una acepcion inglesa cuya siglas corresponden con wireless
local area net, olo que es lo mismo en castellano Redes de Area Local
Inalambrica. Este tipo de redes nos proporcionan sistema de comunicación muy
flexible al eliminar por completo la utilizacion de cables, a diferencia de las otras
LAN, las WLAN no intentan sustituir por completo al resto de la LAN’S si no que se
suelen utilizar como complemento de estas.
Una red “Ad hoc”, consiste en un grupo de ordenadores que se comunican cada
uno directamente con los otros a través de las señales de radio si usar un punto
de acceso. Las configuraciones “Ad hoc”, son comunicaciones de tipo punto a
punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden
comunicarse entre ellos. La tecnología es Utilizada en varios campos como en el
ejercito, celulares y juegos de videos. En fin, en la tecnología “Ad hoc”, cada
Terminal de comunicación se comunica con sus compañeros para hacer una red
“peer to peer”.
3. Que es el SSID
5. Que es wimax
6. Que es Wi-Fi
WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad
inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan
en base a ciertos protocolos previamente establecidos. Si bien fue creado para
acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para
establecer conexiones a Internet.
WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar
que los equipos cumplan con la normativa vigente (que en el caso de esta
tecnología es la IEEE 802.11).Esta nueva tecnología surgió por la necesidad de
establecer un mecanismo de conexión inalámbrica que fuera compatible entre los
distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas
3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se
reunieron para crear la Wireless Ethernet Compability Aliance (WECA),
actualmente llamada Wi-Fi Alliance.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades
teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal,
pasando de ‘Complementary Code Keying’ a ‘Orthogonal Frequency Division
Multiplexing’. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas,
bastaría con cambiar su firmware interno. (Resumen de normativas extraido de
Glosario Terra)
Ofrece acceso a Internet inalámbrico para su hogar o pequeña oficina. Esta unidad
incluye un Punto de Acceso inalámbrico, enrutador de Internet, y un conmutador
de 4 puertos a 10/100Mbps todo en uno. ¡Ahora podrá compartir una conexión de
cable o DSL con múltiples usuarios a través de una conexión inalámbrica o por
cable Proteja su red de intrusos externos con un cortafuegos Network Address
Translation (NAT) o traducción de direcciones de red y encriptación WEP de 128
bits para transferencia inalámbrica de datos.
Web:
Fundamentalmente, el Bluetooth vendría a ser el nombre común de la
especificación industrial IEEE 802.15.1, que define un estándar global de
comunicación inalámbrica que posibilita la transmisión de voz y datos entre
diferentes dispositivos mediante un enlace por radiofrecuencia segura,
globalmente y sin licencia de corto rango.
Las redes inalámbricas tienen una falta de seguridad que consiste en que las
ondas de radio tiene la habilidad de propagarse en un rango demasiado amplio lo
que implica la dificultad de mantener estas ondas en un lugar especifico ya que
estas suelen pasar de una edificación a otra y personas no autorizadas pueden
utilizar esta red inalámbrica e incluso empresas pueden utilizarla solo con conectar
un punto de acceso con un puerto de datos para que la información de la red se
haga publica.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las vulnerabilidades detectadas en WPA
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
OSA
ACL
CNAC
WARDRIVING:
WARCHALKING:
se puede utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X
para aceptar a una estación cliente.
TKIP es también llamado "hashing" de Clave WEP. WPA incluye mecanismos del
estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA
tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una
forma diferente. Estas tecnologías son fácilmente implementadas usando la
interfaz gráfica de usuario (GUI) del AP de Cisco, y recibió inicialmente el nombre
WEP2. TKIP es una solución temporal que soluciona el problema de reutilización
de clave de WEP. WEP utiliza periódicamente la misma clave para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es
compartida entre los clientes y los "access points". TKIP combina la clave temporal
con la dirección MAC del cliente. Luego agrega un vector de inicialización
relativamente largo, de 16 octetos, para producir la clave que cifrará los datos.
Este procedimiento asegura que cada estación utilice diferentes claves para cifrar
los datos. El "hashing" de clave WEP protege a los Vectores de Inicialización (IVs)
débiles para que no sean expuestos haciendo "hashing" del IV por cada paquete.