Curso de Redes WIFI

Introducción

WIFI, WIMAX, GSM, Bluetooth, Infrarrojos (IrDA), etc, son algunas de las nuevas tecnologías inalámbricas que han proliferado en los últimos años. Los dispositivos inalámbricos constituyen una de las grandes revoluciones de este siglo. Las tecnologías inalámbricas (Wireless, en inglés) han contribuído en gran manera a otro fenómeno que es la movilidad. Esta ha cambiado en el último par de años, sin que muchos lo perciban, la estructura y la topología de las redes empresariales. Los dispositivos de almacenamiento de información que antes eran fijos y estaban protegidos por las defensas perimetrales, ahora son móviles y "pasean" por todo el planeta.PC portátiles, PDAs y teléfonos celulares portan, muchas veces, archivos con información confidencial de las organizaciones.. Cada una de las tecnologías inalámbricas (Wireless) reseñadas tiene su ámbito de aplicación y sus ventajas y debilidades. Analizaremos con más detalle sólo un par de las más populares y complementarias de WIFI. WIMAX (Estándar IEEE 802.16 y sus variantes) : Es una tecnología inalámbrica (wireless), complementaria de WIFI y que ha sido concebida y desarrollada para cubrir las necesidades de la "última milla", o sea para suministrar servicios de Banda Ancha a campus universitarios, urbanizaciones, etc en tramos de pocos kilómetros. El rango típico de WIMAX es de tres a diez kilómetros, aunque puede alcanzar más de 40 Kms..Como veremos más adelante WiFi / 802.11, es muy útil en distancias que no excedan los 80/100 metros y en ambientes internos. Se han hecho y se siguen haciendo conexiones con Wi-Fi a distancias mucho mayores, utilizando antenas y/o amplificadores, pero no es la tecnología ideal para esto. Los estándares WiMax aprobados y que se están comenzando a utilizar son los siguientes:
Estándar WIMAX IEEE 802.16 IEEE 802.16a IEEE 802.16-2004 IEEE 802.16e-2005 Aprobado Dec. 2001 Ene. 2003 Jun. 2004 Dec. 2005 Frecuencia 10 - 66 GHz 2 - 11 GHz 2 - 11 GHz 2 - 11 GHz (<6GHz) Finalidad

Banda Ancha Fija Soporte para Usuarios Añadir Movilidad

Existe un estándar similar a WIMAX que es el HiperMAN, generado por el ETSI (European Telecomunications Standards Institute) y que suministra servicios de Banda Ancha Inalámbrica (Wireless) en las frecuencias 2-11 GHz. La organización que regula, homologa y certifica los productos WIMAX, se llama WIMAX Forum y tiene características similares a la Wi-Fi Alliance. Sólo los equipos y dispositivos que sean "WIMAX Forum Certified" nos aseguran una compatibilidad probada con equipos y dispositivos de otras marcas. Bluetooth (Estándar IEEE 802.15): Es una tecnología inalámbrica de corto alcance orientada a la transmisión de voz y datos. Funciona en la banda de frecuencia de 2.4 GHz que no requiere licencia y tiene un alcance de 10/100 metros dependiendo de los dispositvos. Los más comunes de uso empresarial suelen ser del tipo 2, o sea con un radio de acción de 10 metros. Existen, básicamente, dos versiones: La 1.2 aprobada en Noviembre de 2003 que transmite a una velocidad de 1 Mbps y la 2.0 adoptada en Noviembre de 2004 que transmite a 3 Mbps. 1

La organización que regula y promueve la tecnología Bluetooth es el "SIG" - Special Interest Group. Su función es la de desarrollar la tecnología y coordinar a los miles de fabricantes que la incluyen en sus productos. Como hemos visto hasta ahora, la tecnología Bluetooth se utiliza para conexiones de corto alcance (hasta 10 metros y generalmente dentro de una oficina). La tecnología WIMAX , es muy útil para conexiones de unos kilometros y es excelente para servicios de banda ancha. La particularidad de WIFI es que nos cubre el rango de 1 a 100 metros y es ideal para diseñar redes empresariales inalámbricas - wireless . Esa es su principal importancia. Tecnología WiFi Como veremos a lo largo de este curso, la instalación de redes wifi resulta generalmente un poco engañosa. Montarlas parece sencillo, aún más sencillo que las redes cableadas, pero luego resulta bastante complejo lograr configurarlas óptimamente, si no se tienen las herramientas adecuadas y sólidos conocimientos. Más difícil aún resulta protegerlas. Por lo tanto antes de montar una Red Inalámbrica WiFi es importante recordar la siguiente conclusión: La Tecnología WiFi utilizada en las Redes Inalámbricas tiene ciertas peculiaridades que la caracterizan: 1. Las Redes inalámbricas WIFI, son muy fáciles de adquirir 2. Las Redes inalámbricas WIFI, son bastante difíciles de configurar Las Redes inalámbricas WIFI, son extremadamente difíciles de proteger Aclaremos, entonces, ¿Qué es WiFi?. Wi-Fi , es el nombre comercial del estándar IEEE 802.11. Algunos dicen, erróneamente, que es la abreviatura de "Wireless Fidelity", pero en realidad es un nombre de "fantasía" que se eligió por la semejanza con "Hi-Fi".Además, es una tecnología novedosa y práctica que se está difundiendo muy rápidamente por todo el planeta. Por estos mismos motivos, WiFi es una tecnología inmadura, que va requiriendo nuevos estándares o modificaciones en los estándares existentes, a medida que van apareciendo inconvenientes. Un tema fundamental a tener en cuenta es que, a diferencia de Etherneth que envía señales eléctricas a través del cable, WIFI envía energía de Radio Frecuencia a través del aire. El cable es un medio exclusivo, mientras que el aire es un medio compartido, por lo tanto, la información que se transmite por el cable es privada, a diferencia de la que se transmite por el aire que es pública. El alcance aproximado de las ondas de RF en las redes WiFi es de 100 metros. Como se discutirá ampliamente en próximos capítulos, el hecho de que la información en las redes inalámbricas WIFI "viaje" por el aire, y no por cable, genera grandes problemas de seguridad.

3.

Red Cableada Ethernet Red Inalámbrica WIFI Envía la información a través de un medio Envía la información a través de un medio exclusivo: CABLE compartido: AIRE Ethernet envía señales eléctricas WIFI envía energía, ondas de RF La información que "viaja" por cable no puede ser La información que "viaja" por el aire puede ser vista por extraños vista por cualquiera

2

ELEMENTOS BÁSICOS DE UNA RED INALÁMBRICA a) Punto de Acceso (Access Point – en Inglés)

Es un dispositivo inalámbrico central de una red inalámbrica WIFI (wireless) que por medio de ondas de radio frecuencia (RF) recibe información de diferentes dispositivos móviles y la transmite a través de cable al servidor de la red cableada. Ver figura 1 El estándar 802.11 es bastante ambiguo y no define con claridad todas las funciones que debería realizar un Punto de Acceso y sólo lo describe de una manera muy superficial. Esto dio lugar a que cada fabricante lo diseñara según su criterio y, por lo tanto existen en el mercado decenas de Puntos de Acceso con características y funcionalidades muy dispares. En el capítulo correspondiente a Puntos de Acceso (Access Points) analizaremos en detalle estas características.

b) Dispositivos Móviles

Los hay muy diversos como computadores portátiles (Notebooks), PDAs , teléfonos celulares. Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidades WI-FI y pueden, por lo tanto, recibir o enviar información a los Puntos de Acceso o a otros dispositivos de manera inalámbrica (RF). En la actualidad ya abundan los que tienen la tecnología WI-FI incorporada en el procesador (Intel, Atheros, etc.) y por lo tanto no necesitan de agregados USB o PCMCIAs. Ver figura 2 del archivo RedesInalámbricas-Cu rso-Gratis.pdf c)Dispositivos Fijos

Los computadores de sobremesa o fijos (desktops), las impresoras, cámaras de vigilancia, etc. también pueden incorporar tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica.
d)Otros elementos

También existen amplificadores y antenas que se pueden agregar, según las necesidades, a instalaciones WI-FI y sirven para direccionar y mejorar las señales de RF transmitidas
Tipos de Redes Inalámbricas WI-FI

Las redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras muy diferentes:
a)Red WIFI de Infraestructura

Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas o móviles) que se conectan al servidor a través del Punto de Acceso como se observa en la figura 3 del archivo Redes-Inalámbricas-Cu rso-Gratis.pdf b)Red WIFI Ad-Hoc Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan entre sí para intercambiar información de manera inalámbrica como se observa en la figura 4 del archivo RedesInalámbricas-Cu rso-Gratis.pdf c) Identificación de Puntos de Acceso y Estaciones WIFI en Redes Inalámbricas

3

Direcciones MAC (MAC – Media Access Control – Address) : Es un número de 48 bits asignado por el fabricante a los dispositivos inalámbricos: Puntos de Acceso, tarjetas WI-FI, USBs WI-FI, etc.. Aunque está grabado en el hard, se puede modificar por soft. b)SSID (Service Set Identifier) : Cada AP tiene uno de hasta 32 bytes. Sirve para identificar a la red inalámbrica. c)IBSS (Independent Basic Service Set) : Identifica a las redes Ad-Hoc pues hay que recordar que en éstas no hay Punto de Acceso
ESTÁNDARES WIFI DE CONEXIÓN A partir del estándar IEEE 802.11/ WIFI se fueron desarrollando otros estándares relacionados con WIFI que han ido introduciendo mejoras y solucionando inconvenientes. Como se indica en la figura 5 del archivo Redes-Inalámbricas-Cu rso-Gratis.pdf , los estándares de WIFI relativos a la transmisión de datos son :
• • • • •

IEEE 802.11 IEEE 802.11a IEEE 802.11b IEEE 802.11g IEEE 802.11n

a) Estándar 802.11: Fue el primero y las velocidades de 1 y 2 Mbps eran muy pequeñas y no permitían

implementar aplicaciones empresariales de envergadura, por lo tanto se crearon nuevos grupos de trabajo para crear otros estándares.
b) Estándar 802.11a: Permite realizar transmisiones con velocidades máximas de 54 Mbps y opera

en una banda de frecuencia superior a los 5 GHz, por lo tanto no es compatible con el estándar 802.11b y el estándar 802.11g. A pesar de ser el "a" es, prácticamente, el más nuevo pues esa banda de frecuencia estaba asignada en muchos países a fuerzas públicas (bomberos, cruz roja, etc) y recién últimamente está siendo liberada. Es muy útil, como veremos en otros capítulos, en ciertos casos. Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias. Además con el estándar 802.11a se pueden llegar a utilizar hasta 8 canales no superpuestos.
c) Estándar 802.11b: Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera en una

banda de 2,4 GHz. Es el más popular pues fue el primero en imponerse y existe un inventario muy grande de equipos y dispositivos que manejan esta tecnología. Además, al ser compatible con el estándar 802.11g permitió la incorporación de éste último a las redes inalámbricas wifi ya existentes. Con el estándar 802.11b, sólo se pueden utilizar 3 canales no superpuestos (de los 11 existentes) en la mayoría de los países. En Europa, según los estándares ETSI, se pueden utilizar 4 canales de los 13 existentes. No todos lo Puntos de Acceso Inalámbrico sirven para los 2 sistemas, así que es importante tenerlo en cuenta a la hora de adquirir un Access Point.
c) Estándar 802.11g: Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera en una

banda de 2,4 GHz. El estándar 802.11g fue aprobado a mediados del año 2003 y se popularizó rápidamente por su compatibilidad con el estándar 802.11b. Lo que muchos desconocen es que al mezclar equipos del estándar 802.11b con equipos del estándar 802.11g la velocidad la fija el equipo más lento, o sea que la instalación mixta seguirá funcionando generalmente a velocidades lentas. Respecto de los canales aquí caben las mismas observaciones que para el estándar 802.11b, o sea que con el estándar 802.11g se pueden utilizar 3 canales no superpuestos de los 11 disponibles y en Europa 4 de los 13 canales disponibles. Los canales que generalmente se utilizan con el estándar 802.11g y con el estándar 802.11b son: "1", "6" y "11" y en Europa: "1", "4", "9" y "13". 4

EWC".11n aún no existe y sólo hay un borrador que todavía puede ser modificado una o más veces. problemas de compatibilidad con otros elementos de la red inalámbrica wifi. etc. tarjetas cliente WI-FI. no es un tema menor. En la página web de la WI-FI Alliance (www. sólo se ha logrado hasta ahora un borrador.COM es comprar sólo productos homologados por la WI-FI Alliance. Como se explicó anteriormente. debido a la utilización de equipos de diferentes fabricantes.c) Estándar 802. Por todo esto es importante dejar claro a todos los usuarios que cualquier producto que compren de 802.wi-fi. desde ya. el estándar 802.11n: Es un estándar nuevo que aún está en elaboración. El consejo de VIRUSPROT. El proceso se está demorando pues entre los promotores del estándar se han formado dos grupos antagónicos WWiSE y TGn Sync.11n.org) se pueden encontrar las especificaciones de todos los productos homologados según distintas clasificaciones: por marca. El objetivo es elaborar un estándar con velocidades de transmisión superiores a 100 Mbps. que todavía no es definitivo y que. ha comunicado que no certificará productos respecto del inexistente estándar 802. Debido a las demoras que se están produciendo con este estándar. Para evitar que subsistan estos problemas. y ante la avidez de los consumidores por instalar redes inalámbricas wifi con velocidades superiores a 54 Mbps. Es muy común la situación en que en una instalación haya Puntos de Acceso inalámbricos de una marca. Estos productos deben incluir en la caja y en los catálogos el logo correspondiente que es el que se ve en la figura 6. puede ser modificado hasta la aprobación final del estándar 802. las velocidades podrían variar entre 135 Mbps y 300 Mbps y las bandas de frecuencia serían 10GHz. c) El Dilema Pre-estándar 802. software para WI-FI. Por consiguiente la WiFi Alliance. y enfatizar que la compra de equipos homologados y certificados por la WiFi Alliance (Organización que agrupa a los fabricantes de productos WiFi) es de vital importancia para garantizar un funcionamiento armónico de los diversos elementos que componen una red inalámbrica wifi.11n. Conviene aclarar. 5 . como suele suceder .11 y les otorga un certificado donde se especifica para cada modelo qué funcionalidades están homologadas.11n : En las redes inalámbricas WIFI. testea y homologa todos los productos del estándar 802. Este punto es de suma importancia pues permite al consumidor verificar las especificaciones de cada modelo independientemente de las aseveraciones del distribuidor local. 20GHz o 40GHz. Este grupo es el "Enhanced Wireless Consortium . Si bien se está trabajando en él desde el año 2004. por estándar. Desde el comienzo de la industria. existieron muchos problemas de interoperatividad y compatibilidad en redes inalámbricas wifi. aún más en el futuro.11n no es estándar y puede presentar ahora y. por tipo de producto. Ninguno de los dos tiene una mayoría suficiente para imponer su tecnología y por lo tanto están trabadas las negociaciones. En 2005 se creó otro grupo con empresas de ambos bandos para tratar de encontrar algún punto medio. ¿Qué es la WI-FI Alliance? Es una asociación constituída en el año 1999 con la finalidad de agrupar a todos los fabricantes de productos WI-FI: Puntos de Acceso inalámbricos. Según se apruebe la propuesta de un grupo u otro. etc. En lo único que están los dos grupos de acuerdo es en la utilización de una nueva tecnología conocida como MIMO ( ) que permite incrementar el ancho de banda y el alcance en WIFI utilizando Multiplexing.11n. existen algunos fabricantes que desde hace varios meses están ofreciendo productos "supuestamente" del estándar 802. por ejemplo) con estaciones clientes equipadas con hardware de otros fabricantes. y vengan visitas (proveedores o clientes. el tema de la homologación y certificación de equipos. la Alianza WI-FI.

Hay 3 tipos diferentes de paquetes: • Los paquetes de Management establecen y mantienen la comunicación. La información se envía en paquetes. además los datos que queremos transmitir a través de la red inalámbrica WIFI. chequea el paquete recibido por si tiene errores. “Ässociation response”.11 WIFI define distintos tipos de paquetes con diversas funciones. Es la primer fase antes de enviar paquetes de datos.Los principales son: “Ässociation request”. Como veremos en la parte de seguridad wifi. saben que deben esperar un tiempo para transmitir pues alguien está ya usando el canal. saben que el canal está libre y pueden intentar ellas enviar sus paquetes c) Paquetes de Datos: Estos paquetes llevan mucha información "administrativa" y. de esta manera el Punto de Acceso Inalámbrico sabe que puede disponer de los recursos que había asignado a esa estación. envía un "ACK" con lo cual el remitente sabe que el paquete llegó correcto. Estos paquetes se denominan "Beacons" y contienen varios parámetros. “Beacon”. hay redes inalámbricas wifi abiertas donde no se requiere autenticación y las redes inalámbricas protegidas donde se intercambian varios paquetes de autenticación con "desafíos" y "respuestas" para verificar la identidad del cliente Disassociation: Es un tipo de paquete que envía la esstación cuando desea terminar la conexión. como los faros. pues si no.11g. Los paquetes de Datos contienen la dirección MAC del remitente y destinatario. en inglés . Veremos una muy breve descripción de los mismos. Association Response: Es el tipo de paquete que envía el Access Point avisando de la aceptación o denegación del pedido de conexión."slot time". etc • • a) Paquetes de Management Association Request: Incluye información necesaria para que el Access Point considere la posibilidad de conexión. se transmite por radio frecuencia (RF) a través del aire. periódicamente envían "señales".que es distinto para el estándar WiFi 802.11b y para el estándar WiFi 802.TRANSMISIÓN DE LA INFORMACIÓN EN REDES WIFI Como comentamos previamente la información en Wifi. Existe un tiempo de espera . Uno de los datos es el SSID de la red inalámbrica WIFI o del Punto de Acceso al que se intenta conectar. Acknowledgement (ACK): La estación receptora del paquete enviado. Los paquetes de datos wifi. Una vez que las demás estaciones captan el ACK. etc Los paquetes de Control ayudan en la entrega de datos. Beacon: Los Puntos de Acceso inalámbricos WIFI. El estándar IEEE 802. Mucho más aún cuando lo que se desea transmitir es video. Generalmente la red inalámbrica wifi debe utilizar muchísimos paquetes de datos. “Probe request”. Si lo encuentra correcto. “Probe response” “Äuntenticación”. Todas las estaciones que captan un CTS. Clear to Send (CTS): Tiene la función de responder a los RTS. entre ellos el SSID de Punto de Acceso. el SSID. Daremos más datos sobre alguno de ellos en la sección de seguridad wifi b) Paquetes de Control Request to Send (RTS): Su función es la de evitar colisiones. tienen muchos campos con 6 . para transmitir un archivo de datos. Authentication: Es el paquete por el cual el Punto de Acceso Inalámbrico acepta o rechaza a la estación que pide conectarse. para anunciar su presencia y que todas las estaciones que estén en el rango (100 ms. aproximadamente) sepan cuales Acess Point están disponibles. Tienen funciones de coordinación. Existen algunos tipos más de paquetes de Management. lo debe enviar otra vez.

aunque esto varía bastante en la práctica entre un modelo y otro y según las condiciones ambientales y físicas del lugar (obstáculos. se En el gráfico vemos también un recuadro con una función que conviene recordar: La velocidad de transmisión de una red inalámbrica wifi.11g. Uno de ellos es la "Mac Adress" de la estación receptora y del remitente. si bien el concepto teórico de obstáculos e interferencias es similar. En cuando al estándar wifi 802. es necesario colocar los Access Point de tal manera que haya "overlapping" .11b y el estándar wifi 802. De la misma manera.información necesaria para la transmisión. las velocidades promedio del estándar 802. ¿PÉRDIDAS DE SEÑAL EN WIFI. en inglés) y movilidad de los usuarios. el número de secuencia de ese paquete. interferencias. Como comentamos lo que se transmite es energía y esta es absorvida y reducida. será función de la distancia. Roaming en Redes Wifi Los Puntos de Acceso Inalámbricos tienen un radio de cobertura aproximado de 100m. las velocidades promedio del estándar Wifi 802.11a. Dispositivos Bluetooth y Teléfonos fijos Inalámbricos.superposición . aquí no existen y por lo tanto es más facil "estabilizar" una red inalámbrica wifi que se base en el estándar wifi 802. rso-Gratis.11b son de 4-5 Mbps y no de 11 Mbps como muchos creen. Si nos interesa permitir la itinerancia (roaming.pdf . que en general son ventajas. Por ejemplo.entre los radios de cobertura. etc. INTERFERENCIAS Y OBSTÁCULOS Las ondas de RF transmitidas por las redes inalámbricas WIFI son atenuadas e interferidas por diversos obstáculos y "ruidos". las interferencias de Micro-ondas.ver: Pérdidas de Señal en Wifi. Los factores de Atenuación e Interferencia de una red inalámbrica wifi 802. etc). del archivo Redes-Inalámbricas-Cu puede observar un gráfico donde se muestra como en las redes inalámbricas wifi van decreciendo las velocidades de transmisión a medida que nos alejamos del Punto de Acceso Inalámbrico. En la figura 7. en la práctica existen varias diferencias. Como se explicó esta tecnología utiliza una banda de frecuencia superior a 5 GHz que aún está muy poco "poblada" o utilizada.pdf 7 .11g son 20-22 Mbps y no 54 Mbps. Esto se debe a que paredes y transmisiones de otros equipos van atenuando la señal.11a.11g son: • • • • • • • • Tipo de construcción Micro-ondas Teléfonos fijos inalámbricos Dispositivos Bluetooth Elementos metálicos como escaleras de emergencia y armarios Peceras Humedad ambiente Tráfico de personas Hay que aclarar que la lista anterior es válida para el estándar wifi 802. el BSSID .11b o 802. Como se ve en la figura. los obstáculos y las interferencias. como indica la figura 8 del archivo Redes-Inalámbricas-Cu rso-Gratis.

como se ve en la figura.Como se vió en "Transmisión de la Información en WiFi"...Es más fácil compatibilizarlos con otras marcas Algunas de las funciones de gestión y seguridad que incorporan los Puntos de Acceso Inalámbricos Robustos son: 8 . "pierde la señal". Cada uno tendrá otro algoritmo de decisión y pueden producirse "desavenencias" en el roaming. Por esta razón pueden existir problemas. es decir que deja de percibir estos Beacons que le indican la presencia del Access Point 2. PUNTOS DE ACCESO INALÁMBRICOS / ACCESS POINTS Existen diversos tipos de Puntos de Acceso Inalámbricos como se comentó en el capítulo Elementos Básicos de una Red Wifi. ¿Cuáles son sus características? Características de Puntos de Acceso Inalámbricos Robustos: . Se acostumbra a agrupar a los Access Point en dos categorías: Puntos de Acceso Básicos. hacia el cual se está dirigiendo. Si la estación emisora se aleja demasiado de la transmisora. El usuario está conectado al comienzo al Punto de Acceso A y en un determinado momento pasa a recibir la señal del Punto de Acceso B.K.. "Thin" en inglés. "Fat" en inglés.". a la vez que se van perdiendo gradualmente los del anterior.11 WiFi. se comienzan a captar los Beacons del otro Access Point. no captará los ACK enviados. que una vez que se envía un paquete de datos en las redes inalámbricas WiFi. los Puntos de Acceso Inalámbricos emiten intermitentemente unos paquetes denominados Beacons .En ella vemos la zona de superposición indicada por la flecha roja y como es posible desplazarse de A a B. Veremos como funciona este proceso. 2.Más sencillos de gestionar y configurar . la estación receptora envía un "O. al mezclar Puntos de Acceso de diferentes fabricantes o Puntos de Acceso de un fabricante con dispositivos móviles de otras marcas. sin perder la señal de Wifi.Si hay superposición. es decir que sale del radio de cobertura... 1. a)El Roaming y los Paquetes Beacons. por lo tanto cada fabricante diseña el algoritmo de decisión según su criterio y con los parámetros que estima convenientes. denomidado ACK . y Puntos de Acceso Robustos.También se vió en "Transmisión de la Información en Wifi" .Más económicos . Cuando una estación se aleja demasiado de un Access Point. sobre todo en grandes ambientes.Son bastante inteligentes e incorporan funciones adicionales de gestión y seguridad -Son más costosos -Son más complicados de gestionar -Sobrecargan el tráfico -En algunos casos tienen slots libres para futuras actualizaciones Características de Puntos de Acceso Inalámbricos Básicos: .Los equipos de WIFI incorporan un algoritmo de decisión que debe determinar en que momento se desconectan del Access Point A y se conectan al Access Point B. c) La Problemática del Roaming El estándar 802. no contiene instrucciones detalladas sobre el tema del roaming. b) El Roaming y los Paquetes ACK 1.

existen más 9 . si no que es en escalones. como se ve en la figura 7. o por costos.Robustos. por lo tanto esta división en Puntos de Acceso Robustos y Puntos de Acceso Básico es para tener una primera orientación pues. En este curso no entraremos en detalles. pero es bueno saber que en 802. CAPACIDAD VS. se terminan pagando. las funciones extra que incorporan los Access Point Fat . como los modems.11b. Así por ejemplo en el estándar 802. Si la comunicación no se hace efectiva a 11 Mbps.Distribución de Velocidades en Redes Inalámbricas Wifi En el capítulo Pérdidas de Señal en WIFI .5Mbps . Por ello es importante evaluar seriamente. O sea que hay sólo 4 escalones. incorporan una función denominada "Auto-Step". pues los access point. del archivo RedesInalámbricas-Cu rso-Gratis. menos ancho de banda habrá disponible para cada uno. en el medio de las 2 categorías se pueden encontrar varias sub-categorías.Obstáculos e Interferencias y en la figura 7. Independientemente de cual sea la motivación. Es decir que mientras más usuarios estén conectados a un punto de acceso inalámbrico.Básicos. antes de comprar un Punto de Acceso Inalámbrico. Nuestra recomendación es.11a. Si el access point alcanza 110 metros o 95 metros. evidentemente. si está previsto utilizar esas funciones adicionales y si no es mejor ahorrar el dinero y comprar Access Point Thin .pdf se mostró como se reducian las velocidades en redes wifi. siempre habrá una condición primordial que cumplir: Hay que lograr una buena productividad de los usuarios y que la calidad de servicio no sea muy inferior a la de las redes cableadas.5 Mbps y luego a 2 Mbps y a 1 Mbps. Por lo tanto debemos evitar cometer un error muy común de los principiantes. El verdadero desafío en las redes WIFI inalámbricas consiste en proveer a cada usuario el ancho de banda suficiente para sus labores a) La Función Auto-Step . verificar sus características en la página web de la Wi-Fi Alliance. Hay quienes lo hacen sólo por estar a la moda. a saltitos. o se hace por estética (para no ver cables). en otros casos se busca favorecer la "movilidad" de los usuarios. una vez más.• • • • • Firewall Utilidades para Site survey de redes inalámbricas Opción de no emitir SSID Antenas wifi opcionales Ajuste de potencia Hay que comprender que "nadie regala nada" por lo tanto. las velocidades bajan de 11Mbps a 5. deben compartir el ancho de banda. Es importante aclarar que existen en el mercado decenas de marcas y cientos de modelos de Access Points. pues en la actualidad una red inalámbrica wifi puede ser más barata que una red cableada. En las redes empresariales.11g y 802. En realidad esta disminución no es gradual. que desconocen el funcionamiento de las redes inalámbricas wifi: Error Común en Redes Inalámbricas WIFI: Buscar sólo cobertura y descuidar la capacidad Muchos están preocupados al principio por el alcance o cobertura de la red wifi. Esta condición nos enfrenta a un primer inconveniente: Los usuarios de un Access Point. COBERTURA Al instalar una Red Inalámbrica WiFi hay que tener muy claro el objetivo del proyecto. se pasa directamente a 5. no suele ser ese el punto álgido. También recomendamos leer "Elección correcta de Puntos de Acceso ¿Quién se atreve?" y "Breve guía para la elección de Puntos de Acceso Inalámbricos".

unos pocos instantes al día. Es preciso aclarar que cuanto más celdas tengamos. etc) hay que analizar el porcentaje de uso de la red. en función del ancho de banda requerido. WIMAX. para mejorar la calidad del servicio y que cada usuario 10 . Es un concepto específico de Redes Wireless (WIFI. o sea que para estos requerimientos harían falta 5 Access Points En los casos que no se dispone de información sobre anchos de banda. 48Mbps. la conexión será de muy baja calidad.escalones:54Mbps. Cuanto más fuerte es la señal de RF de un Access Point. etc. se puede utilizar como primera aproximación la cantidad de 8 a 10 usuarios por Access Point. Reduciendo la potencia de la señal se pueden conseguir "micro-celdas". de esta manera.Ancho de Banda que se desea para cada usuario: 1 Mbps . pues los vendedores.11b y 802.5 Mbps Cálculo: 1Mbps x 100 usuarios x .5 Mbps = 4. 36Mbps. Se pretende aumentar la cantidad de Access Point.11g: . o gráficos y los que sólo utilizan la red para consultas o archivos de texto. GSM). A medida que se conecten más usuarios irá repartiéndose el ancho de banda entre todos y si el ancho de banda disponible para cada uno disminuye demasiado.. ingeniería. porcentaje de utilización.Velocidad estimada: 5.pdf se analiza un caso donde hay alta densidad de usuarios en un Auditorio.. será necesario planificar muy cuidadosamente la distribución de los Puntos de Acceso para evitar interferencias. por ejemplo. que con una celda muy grande pues. En la figura 9 del archivo Redes-Inalámbricas-Cu rso-Gratis.Utilización promedio de la red: 25% .11b / 802. CÁLCULO DE USUARIOS POR ACCESS POINTS La siguiente es una guía para calcular la cantidad de usuarios óptima que pueden conectarse a un Punto de Acceso Inalámbrico. diseñadores. mayor será el área cubierta. La capacidad es de 180 personas y se han instalado 3 Access Points que sólo son capaces de suministrar 83 Kbps cuando el auditorio está lleno y todos los usuarios conectados. quizás están gran parte de la jornada hablando por teléfono o visitando clientes y utilizarán la red. harán falta más Access Point y. se evita tener usuarios que estén muy lejos de los access point y por lo tanto que se conecten a bajas velocidades (1 Mbps.11g sólo disponemos de 3 canales (4 en Europa). Sumando micro-celdas se puede conseguir mayor capacidad de la red wifi.25 / 5. 2Mbps).5 Access Points. Conclusión: Los usuarios que estén más lejos del Punto de Acceso establecerán comunicaciones a velocidades más bajas que los que estén muy cerca b) El Tamaño de la Celda de una Red WiFi Es el área que cubre la señal de un Access Point o Punto de Acceso. como en 802.. Para hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede variar muchísimo entre los que cargan y descargan archivos de Autocad..Número de usuarios : 100 . Una vez que se establece el ancho de banda que necesita cada grupo de usuarios (contabilidad. Fórmula para Calcular Cantidad de Access Points necesarios: Ancho de Banda x Nº de Usuarios x % utilización Velocidad Programada Ejemplo de Cálculo en una Red Wifi 802.

cada color es un canal) hay que distribuirlos como en el gráfico para que no se superpongan y. Por ello todas demuestran que más del 60% de las redes wifi en las grandes ciudades del planeta están abiertas totalmente o.PUNTOS DÉBILES La instalación de una red inalámbrica wifi presenta diversos desafíos de seguridad y. como sucede muchas veces. por parte de los usuarios de redes inalámbricas wifi. puede ser "vista" por cualquiera que esté en el radio de 100 ms. también. Como sólo se pueden utilizar 3 canales (1. el Asesino Silencioso: Es importante enfatizar que. muy mal protegidas. Recomiendo leer: "Filtrado de Direcciones MAC. En la figura se resumen varios conceptos desarrollados en este capítulo: Para poder colocar 18 Puntos de Acceso. es suficiente que hayan algunos computadores wifi (portátiles ?!) para que nuestros sistemas se tornen más frágiles y vulnerables. para que haya roaming. Aunque en la empresa no existan aún redes inalámbricas wifi. SEGURIDAD EN REDES WIFI ."el asesino silencioso!!!" Según numerosas estadísticas existe muy poca conciencia de todas estas amenazas y peligros.: Amenazas a solucionar en Redes Inalámbricas WIFI: • • • • Todos los que estén en un radio de 100 ms.. ¿Seguridad WIFI?" 11 .. Tecnología WIFI . en realidad. Nuestros usuarios pueden conectarse equivocadamente (o voluntariamente) a redes que se encuentren abiertas en el radio de 100 ms y esto puede ser muy peligroso para la seguridad de nuestra organización Cualquier "vecino" puede captar los login y las contraseñas cuando los usuarios intentan conectarse WIFI.6.disponga de más ancho de banda. más primitivos y menos eficaz que existen pues tiene muchas desventajas y puntos débiles. Por este motivo acostumbro a denominar a wifi. Recomendamos leer sobre una práctica muy difundida que es el Warchalking o Wardriving FILTRADO DE DIRECCIONES MAC Es uno de los métodos de protección de redes inalámbricas wifi.Muchos nos están "escuchando" las 24 horas del día. es necesario reducir la potencia y "construir" micro-celdas. la información se transmite por ondas de RF que viajan por el aire y es imposible evitar que sean "vistas" o "interceptadas". No por nada Wifi. Algunos acostumbran a pensar. pues el aire es un medio compartido. es. como se explicó en el capítulo de. por lo tanto. pero no los vemos!!! En los próximos capitulos se presentarán diversos métodos de encriptación y autenticación utilizados para mejorar la seguridad de las redes inalámbricas wifi. aprox son intrusos potenciales La información se transmite por el aire y. Esta aseveración es incorrecta pues.11 . que sus sistemas no corren peligro pues no tienen redes wifi en su organización. los peligros que acabamos de mencionar son de la tecnología Wifi y no de las redes wifi. público. varias de sus ventajas y funcionalidades se convierten en puntos débiles muy difíciles de proteger. o a decir. como el "asesino silencioso". en su defecto.

con el algoritmo RC4 y con un Vector de Inicialización (IV) se realiza la encriptación de los datos transmitidos por Radio Frecuencia. consiste en suministrar a cada Punto de Acceso Inalámbrico un listado de las direcciones MAC de los equipos que están autorizados a conectarse a la red. lo que generó hace unos años muy mala prensa a las redes inalámbricas WIFI. 2. Como se vió. Las claves que se utilizan son estáticas y se deben cambiar manualmente.Esto producirá inconvenientes con los usuarios "legales" que son rechazados. Ver: "De Nuevo: Las Redes Wireless no son Seguras" Resumen de Debilidades del Protocolo WEP 1. es demasiado corto pues tiene 24 bits y esto ocasiona que en redes inalámbricas WIFI con mucho tráfico se repita cada tanto. USB) muy simples que el primer IV que generan es cero y luego 1 y así sucesivamente. 3. No es fácil modificarlas frecuentemente. Por este motivo se incluyó en el estándar 802.11b consistía en encriptar el tráfico entre Puntos de Acceso y estaciones móviles y compensar así la falta de seguridad que se obtiene al enviar la información por un medio compartido como es el aire. Con esta clave. toda la seguridad del sistema queda desarticulada. y obviamente puede ser capturada por un hacker. Esta protección se denominó WEP (Wired Equivalent Privacy). El protocolo WEP se basa en el algoritmo de encriptación RC4. Si el hardware (PC.) se pierde o es robado. ¿Cómo Funciona el Mecanismo de Encriptación WEP? Brevemente diremos que hay que establecer una clave secreta en el Punto de Acceso. 12 . etc. En español sería algo así como "Privacidad equivalente a la de una red cableada". el que lo encuentre podrá tener libre acceso a la red inalámbrica WIFI pues pasaría el control del filtro. De esta manera los equipos que no figuren en la lista serán rechazados. La Dirección MAC. Si esta es capturada por un hacker. Es fácil de adivinar. se fueron detectando graves problemas de seguridad informática en el Protocolo de Encriptación WEP. Hay algunos dispositivos clientes (tarjetas. PDA. es una característica del hardware (no del usuario). que es compartida con los clientes WIFI. USB. Si hay muchos Access Points en la organización se producen errores al teclear la dirección MAC repetidamente en todos los Puntos de Acceso. Las desventajas de este método son las siguientes: 1. En muchos de estos figura la Mac Address.11b un mecanismo de seguridad que permita encriptar la comunicación entre los diversos elementos de una red inalámbrica WIFI. Además es muy trabajoso 2. La idea de los promotores del estándar 802. Seguridad WIFI: WEP (WIRED EQUIVALENT PRIVACY) Desde un comienzo se conocían las debilidades en cuanto a Seguridad Informática de las Redes Inalámbricas WIFI. El Vector de Inicialización IV. Existen programas en Internet que permiten "imitar" y reemplazar esta Dirección MAC. que generalmente no va encriptada.El método de Filtrado de Direcciones MAC / MAC Address. todos los Puntos de Acceso y dispositivos WIFI incluyen la opción de encriptar las transmisiones con el Protocolo de Encriptación WEP. la transmisión de la información en Wifi se hace por medio de paquetes. Es así como. 3. A medida que fué aumentando la difusión de las Redes Inalámbricas WIFI.

La WiFi Alliance.4. 2. Desde Diciembre de 2003 fue declarado obligatorio por la WiFi Alliance.11i. el NetStumbler. estaba interesada en buscar una rápida solución a los inconvenientes de WEP. No vienen activadas por defecto y deben ser activadas durante la configuración. Esta situación generó la aparición de múltiples aplicaciones capaces de crackear la seguridad WEP en poco tiempo. Los Puntos de Acceso antiguos "emparchados" o actualizados de WEP a WPA se vuelven más lentos. Por este motivo se decidió desarrollar dos soluciones. La parte técnica está definida y estipulada en el estándar de seguridad IEEE 802. no podría requerir mucha capacidad de proceso. es un nombre comercial que promueve la WIFI Alliance. ya vendidos a miles y miles de usuarios. una "home" o "Personal" que es para uso casero y de pymes. ya debe soportar "nativamente" WPA. y otra más robusta denominada "Enterprise". No tiene un sistema de control de secuencia de paquetes. SEGURIDAD WIFI: WPA (WIFI PROTECTED ACCESS) WPA y WPA2. Además se buscaba que la solución WPA. son dos Protocolos de Encriptación que se desarrollaron para solucionar las debilidades detectadas en el protocolo de encriptación WEP. El WPA (primera fase del estándar 802. etc. por lo tanto cualquier modificación que se le hiciera al WEP. están el WEPCrack. Según la capacidad de los equipos utilizados y la habilidad del hacker y el tráfico de la red inalámbrica WIFI. Todo Punto de Acceso anterior a Diciembre de 2003 puede soportar "nativamente" sólo WEP. Mejoras a la Seguridad WIFI introducidas en WPA 1.COM. El nombre de WPA (WIFI Protected Access) que quiere decir en español: Acceso protegido WIFI. y no en los existentes. se puede tardar desde 15 minutos a un par de horas en descifrar una clave WEP. Se reforzó el mecanismo de generación de claves de sesión Existen 2 versiones de WPA. si bien aumenta la seguridad. Varios paquetes de una comunicación pueden ser robados o modificados sin que se sepa. Los Puntos de Acceso existentes hasta ese momento (2001/2002) ya tenían la capacidad de su hardware ocupada al 90% con diversas funciones. Se añadió una función MIC (Message Integrity Check) para controlar la Integridad de los mensajes. 3. Se incrementó el Vector de Inicialización (IV) de 24 bits a 48.11i) fue aprobado en Abril de 2003. disminuye el rendimiento 13 . funcionara con los Puntos de Acceso y dispositivos WIFI. Recuerde!: Todos los fabricantes miembros de la WiFi Alliance deben poner gratuitamente a disposición de sus clientes un "parche" para actualizar los Puntos de Acceso antiguos de WEP a WPA. Además del Airsnort mencionado en el artículo recomendado. En los últimos años hemos publicado en VIRUSPROT. Detecta la manipulación de los paquetes. Esto quiere decir que todo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha. generalmente y. que se llamó WPA2. muchísimos artículos sobre este tema. Se desarrolló un protocolo temporal denominado TKIP (Temporal Key Integrity Protocol) que es una "envoltura" del WEP y es conocido como WPA. Una rápida y temporal que se denominó WPA y otra más definitiva para aplicar en nuevos Puntos de Acceso.

Por ejemplo en los paquetes de "Beacons" o "Association Request" hubo que incluir datos sobre el tipo de encriptación: WEP. El cifrado que se utiliza es simétrico de 128 bits . del archivo Redes-Inalámbricas-Cu rso-Gratis.1x y EAP. como se explicó en el capítulo de Tecnología WIFI . por lo tanto los Puntos de Acceso antiguos no se pueden utilizar con WPA2. digamos que al igual que con WPA.pdf . tal como se ve en la figura 10. De esta manera. se conoce con el acrónimo CCMP y está basada. Para finalizar. en el algoritmo de encriptación AES (ver: Rijndael). pero las redes inalámbricas WIFI transmiten ondas de RF (irradian) por el aire que es un medio compartido. Las VPN crean un túnel críptográfico entre 2 puntos. En la siguiente tabla. Hay que tener mucho cuidado con productos anteriores a esas fechas.11i. como ya se comentó. VPN . Desventajas al utilizar VPN en Redes Inalámbricas WIFI 14 .Otro inconveniente es que las VPN han sido pensadas y diseñadas para conexiones "dial-up" punto a punto. Esto era voluntario. Se "tira" un túnel entre el cliente de la red inalámbrica WIFI y el servidor. WPA2 ya no se basa en un parche temporal sobre el algoritmo RC4 y. TKIP. Por ejemplo. desde Marzo de 2006. existen 2 versiones: "WPA2 Personal" que sólo requiere contraseña y "WPA2 Enterprise" que requiere 802. La implementación de protección que se aplica en el estándar de seguridad Wifi 802. Las primeras certificaciones de Puntos de Acceso compatibles con WPA2.1x (se verá en los próximos capítulos) o contraseña. se han hecho en Septiembre de 2004. las VPN se convierten en extremadamente costosas. En la figura se ve un ejemplo donde se sigue utilizando el protocolo WEP. Esto es opcional. Cuando se empezó a tomar conciencia de la fragilidad de la seguridad wifi debido a las carencias del protocolo WEP. Una de ellas es la económica pues cada túnel tiene un costo para la empresa y cuando se trata de proteger a cientos o miles de usuarios de una red inalámbrica wifi. La encriptación se realiza mediante el protocolo IPSec de la IETF. En el momento de la configuración se debe estipular cual se va a utilizar. Este algoritmo de encriptación requiere un hardware más robusto. pero WPA2 es requisito obligatorio para todos los productos WIFI. Tampoco loscomputadores portátiles con Centrino de los primeros modelos soportan WPA2. pues WEP no añade seguridad adicional a IPSec. hay muchos PDA o Palm que se utilizan en redes inalámbricas WIFI que no se pueden utilizar con WPA2. en algunos sectores se difundió el uso de VPN para reforzar la encriptación. queda protegida la conexión con IPSec que es un método de encriptación robusto y muy difícil de hackear. La utilización de las VPN añade bastante seguridad a las redes inalámbricas pero tiene ciertas desventajas. El nuevo estándar exigió cambios en los paquetes que utilizan las redes inalámbricas WIFI para transmitir la información. o sobre el tipo de autenticación: 802.Seguridad WIFI: WPA2 (WIFI PROTECTED ACCESS 2) WPA2.11i.VIRTUAL PRIVATE NETWORK Las VPN son una herramienta diseñada para proteger las comunicaciones. se detallan muy brevemente las desventajas de proteger una red inalámbrica wifi con VPN.y el Vector de Inicialización (IV) tienen una longitud de 48 bits. La seguridad es muchísimo más robusta que la que ofrece WPA. CCMP. en su lugar. utiliza el algoritmo de encriptación AES . Esto explica una vez más.recomendado por el NIST . porque los Puntos de Acceso y dispositivos Palm o PDA muy antiguos no funcionan con WPA2. pues no son capaces de soportar WPA2.ver: Criptografía Simétrica y Asimétrica . es el nombre que le dió la WIFI Alliance a la segunda fase del estándar IEEE 802. de los más fuertes y difíciles de crackear en la actualidad.

1x. 2. Generalmente es un servidor RADIUS. por ejemplo en el filtrado de Direcciones MAC (MAC Address). La función de autorización recae en el servidor RADIUS. Están diseñadas para proteger a partir de la capa 3 del modelo OSI. Para un número grande de clientes WIFI. pero ahora que existe WPA y WPA2 no hacen falta 3.11) funcionan en capa 2.1x que se había aprobado en 2001 para redes cableadas. Estándar 802.11i con la encriptación WPA y WPA2. Suplicante: Es una aplicación "cliente" que suministra la información de las credenciales del usuario al Autenticador. Existen varias versiones de EAP:LEAP. aún cuando a uno le roben o pierda su laptop o PDA. las VPN pueden ser una buena solución cuando ya están siendo utilizadas en la organización y se necesita proteger a los primeros usuarios de WIFI. algunos cambios de fundamental importancia: En el esquema de 802. su gestión se complica y los costos aumentan de manera innecesaria. Este estándar de seguridad en redes se basa en el control de acceso a puertos. el IEEE comenzó a buscar soluciones que fueran capaces de mejorar la Seguridad Wifi. pero las redes inalámbricas WIFI (802. se autentica al usuario y no al dispositivo. Ayudaron bastante a mejorar la seguridad WEP. PEAP. Autenticador: Es el dispositivo que recibe la información del usuario y la traslada al servidor de autenticación (esta función la cumple el Punto de Acceso) 3.1x: Modificaciones en Seguridad WIFI • • • Se necesita autenticar a los usuarios antes de conectarse a una red inalámbrica WIFI La autenticación se realiza con un protocolo conocido como EAP .1x En los primeros años de este siglo. Se verán soluciones más baratas. Esto es muy importante porque impide que se pueda entrar a la red. En 2004 se finalizó la adaptación para redes inalámbricas WIFI.1x constituye la columna vertebral de la Seguridad WIFI y es imprescindible y muy recomendable su utilización en toda red empresarial que pretenda lograr una seguridad robusta. El esquema básico de funcionamiento según se define en el estándar es el siguiente: En 802. El estándar 802. La otra diferencia importante es que con 802. FAST La autenticación se realiza mediante un servidor de tipo RADIUS Es de resaltar. En cuanto se masifica la utilización de las redes inalámbricas WIFI. como se hacía.1x. cuando sólo existía la encriptación WEP y antes que fuera desarrollado el estándar de seguridad 802. TLS. Seguridad WIFI: Estándar IEEE 802.1x introduce importantes cambios en el esquema de seguridad wifi. Resumiendo.Extensible Authentication Protocol. Servidor de Autenticación: Es el que verificará las credenciales de los usuarios. el Punto de Acceso no puede "autorizar" a nadie el acceso a la red. El resultado buscado se consiguió adaptando el estándar 802.1. TTLS. 2.1x el puerto no se abre y no se permite la conexión hasta que el usuario está autenticado. suele ser una solución bastante costosa. El estándar define 3 elementos: 1. (soft cliente) 15 . 802.

Servidor RADIUS RADIUS es el acrónimo de Remote Authentication Dial In User Service. protegen la capa 2 pues cifran el canal antes que el usuario sea autenticado y reciba su IP. El servidor RADIUS genera claves dinámicamente. EAP-TLS. también confusión. Los servidores RADIUS más completos incluyen una tercera función que es el Accounting. lo que mitiga significativamente las deficiencias del protocolo de encriptacion WEP. Como se vió. pero cuando se modificó el estándar 802. cada una soporta diferentes plataformas. el servidor RADIUS tiene la función de Autenticar y de Autorizar a los clientes de WIFI.1x.1x. que se denomina IAS Internet Access Server. se utiliza el protocolo EAP para autenticar a los usuarios. AUNTENTICACIÓN EAP (EXTENSIBLE AUTHENTICATION PROTOCOAL) Como se vió en el capítulo del Estándar 802. etc que se comentarán más adelante. por eso se denominan "AAA" o "Triple A". El administrador puede configurar el intervalo • El servidor RADIUS generalmente es un software aunque existen algunos appliance. Las versiones servidor de Windows 2000 y Windows 2003 incluyen un servidor RADIUS. Sus diversas funciones y carácterísticas están definidas en varias RFC de la IETF. Esto plantea una gran complicación y. además de autenticar y autorizar el acceso de usuarios añaden otras ventajas muy relevantes: • • A diferencia de las VPN. como la mayoría de los servidores RADIUS tiene varias limitaciones de plataforma. S. Este. del archivo Redes-Inalámbricas-Cu rso-Gratis. pues cada una tiene sus limitaciones y.En la figura 11. Esto obliga al diseñador de una red 16 . los Servidores RADIUS. Algunas de las importantes son: RFC 2058. es decir que las puede ir cambiando cada tanto. las cuales se detallan a continuación: Funciones del Servidor RADIUS en Redes Inalámbricas WIFI • • • Recibir pedido de conexión de los usuarios wifi Auntenticar a los clientes wifi y luego Autorizar su acceso a la red Devolver toda la información de configuración necesaria para que el cliente acceda a la red entre ellas la clave Para robustecer la seguridad wifi.O. creado para robustecer la seguridad wifi. El servidor RADIUS cumple varias funciones en la arquitectura de seguridad de una red inalámbrica WIFI. EAP-TTLS. EAP-PEAP. el servidor RADIUS puede generar claves "dinámicas". Como su nombre lo indica es un servidor que tiene la función de autenticar a los usuarios que se conectan remotamente. entre los profesionales. EAP-FAST.pdf se ve gráficamente una configuración de red inalámbrica WIFI. 2138 y 2548 . según el estándar de Seguridad Wifi IEEE 802. se adaptó también como herramienta de autenticación para las redes inalámbricas wifi. La VPN necesita una dirección IP para autenticar al usuario.1x para seguridad WIFI. digamos que en lo que respecta a Seguridad WIFI. Originalmente estaba pensado para accesos por líneas cableadas. De este se han desarrollado diferentes versiones: EAP-LEAP. Para finalizar.

1x" . tiene la ventaja de que funciona con todas las plataformas y S. Es compatible con EAP . 3) EAP .pdf . es una de las decisiones claves en la implementación de una red inalámbrica wifi. desde mediados de 2003. está incluída en Windows XP y Windows 2003. dado que existen mecanismos de autenticación más seguros.FAST.inalámbrica wifi. todos los protocolos EAP. 2) EAP .802. En general. es soportado por Windows XP y Windows 2003 y por los últimos service pack de Windows 2000. algunos muy simples y otros más sofisticados y con diversas funciones.PEAP.TLS. Los más sofisticados deben adquirirse comercialmente y pagar las licencias correspondientes. En el caso de las empresas que ya tienen implementado un sistema de PKI. una de Microsoft y otra de Cisco. que la elección del protocolo de autenticacion EAP. Por ello no se aconseja su utilización. que es el que solicita al Servidor RADIUS. se sabe que EAP-LEAP es vulnerable a "ataques de diccionario" . se denomina "Suplicante".TTLS y existen dos versiones similares del mismo pero no iguales. a analizar detenidamente que protocolo EAP se va a utilizar para autenticar con el RADIUS .TLS. la conexión la debe iniciar el dispositivo móvil. Microsoft y RCA. que según se vió en "Seguridad WIFI: Estándar IEEE 802. lo desarrolló Microsoft. a una ajena.LEAP. SUPLICANTES Como se ve en la figura 11. pero en realidad existen 2 versiones. EAP TLS. es un protocolo de autenticación bastante nuevo creado por Cisco. La versión sencilla de FAST. fue desarrollado y patentado por Cisco y una de sus limitaciones consiste en que requiere infraestructura de Cisco y un RADIUS "LEAP aware".Ver: "Cisco Reacciona ante la vulnerabilidad del Protocolo LEAP". y no soporta SQL ni LDAP. por medio del Punto de Acceso. a su vez. 17 . es decir que no se puede utilizar con cualquier servidor RADIUS. soporta Active Directory y LDAP y utiliza un secreto compartido para las autenticaciones. 5) EAP . La versión de Microsoft de EAP . Existen diversos tipos de suplicantes para redes inalámbricas wifi. Generalmente los muy simples se descargan gratis de internet o vienen incluídos en el CD de los Puntos de Acceso Inalámbrico. este inconveniente no existe.TLS. 4) EAP .PEAP. que muchos lo ven como un inconveniente. en el caso de las redes inalámbricas wifi empresariales. fue desarrollado por programadores independientes con la idea de crear un protocolo EAP muy flexible. Una característica del protocolo EAP-TLS. es un proyecto conjunto de Cisco. sólo soporta las bases de datos de Microsoft como Active Directory.LEAP y fácil de migrar.TTLS. es muy importante comprender. es muy similar al EAP . del archivo Redes-Inalámbricas-Cu rso-Gratis.TTLS.LEAP y que el EAP . 1) EAP . es que requiere Certificado Digital en cada dispositivo cliente .PEAP. requieren la existencia de un certificado digital en el servidor RADIUS para asegurar que nos estamos conectando a la red nuestra y no. Es presentado como más sencillo que los demás. El EAP . compatible con los otros EAP y con múltiples bases de datos como SQL y LDAP.O y es. EAP. EAP . Otra limitación es que EAP . ser autenticado. Por este motivo muchas organizaciones renuncian a utilizarlo. Su elección también requerirá un análisis previo. Esta tarea la realiza un software "cliente" instalado en el dispositivo móvil. En definitiva. Fue desarrollado para poder suministrar un protocolo más flexible que el EAP . no tiene una seguridad muy robusta. una "sencilla" y otra muy similar a los otros EAP. en el esquema de una red inalámbrica wifi con autenticación. Esto influirá luego en otros elementos que se empleen en la red wifi.FAST. Además.1x. pues es el que "pide" o "solicita" la autenticación.

Además. o en un hotel. El problema consiste en que hay que detectarlas "en caliente". aunque no funciona bien con el RADIUS DE MICROSOFT. en el aeropuerto.Internet Access Server. Las ondas los paquetes . llamado IAS . Existen también varios Suplicantes para Linux. versión de Microsoft y requiere certificados digitales en cada uno de los clientes. soporta EAP-TLS y EAP. son aprox. como ya se comentó..a nuestra red inalámbrica wifi y a nuestros dispositivos cliente wifi (notebooks. EAP-TLS.Al elegir un Suplicante hay que tener el cuenta. pero no hay nada que podamos hacer para evitarlos. representan una amenaza permanente . En la figura 12. son los Puntos de Acceso Hostiles o Rogue Access Point. en 2007.pdf se ve la altísima densidad de Access Points en Washington DC en el año 2005. Uno de los más conocidos es el "X-Supplicant" que soporta EAP-LEAP. PDA. no siempre es necesario un Punto de Acceso para establecer una conexión. EAP TTLS y EAP-PEAP. Además. y otras funciones como transparencia para el usuario. que es un medio compartido y no se puede impedir que sean capturadas o "vistas" por extraños. en algunas zonas de alta densidad de oficinas y empresas. muchas ocurren muy lejos de los "ojos" de la empresa u organización. si está protegido por contraseña para que los usuarios no puedan modificar la configuración.ROGUE ACCESS POINTS Existe un problema muy difícil de solucionar en Seguridad WIFI. etc. Básicamente existen 3 fuentes de Puntos de Acceso Hostiles: 18 . teléfonos celularer Wifi). Estas amenazas. es más probable) que nuestros vecinos u otras empresas que estén en el mismo edificio o en la misma manzana (recordar que el alcance de las ondas WIFI. Son conexiones que se establecen voluntaria o involuntariamente y. o en la universidad. PUNTOS DE ACCESO HOSTILES . en que sistemas operativos funciona. o peligros. tienen su origen en la misma esencia de la tecnología WIFI. los Puntos de Acceso hostiles son sólo un capítulo de un tema más amplio y complicado que son las comunicaciones incontrolables o. Ver: Transmisión de la Información en WIFI. con tantos "vecinos" no sabemos cuales son las intenciones de cada uno y de cada uno de sus empleados. pues evidentemente. Por ejemplo. pero las principales ciudades de España y América Latina ya están muy cerca de esta situación. 100 ms). descontroladas. por su naturaleza son "temporales" y muchas veces por muy pocos minutos. en Windows 2000 y en Windows 2003 y. saber que existe y estar lo más alertas posibles. Para comprender mejor este tema se recomienda leer "Cuidado con los Aviones!!!" y "WIFI Despega Abróchense los cinturones" Así como nosotros tenemos nuestros puntos de acceso (la cantidad dependerá si somos particulares o empresas) es muy probable (cada día que pasa.PEAP.de RF transmitidas por cada dispositivo están en el aire. del archivo Redes-Inalámbricas-Cu rso-Gratis. En realidad. que EAP soporta. El Suplicante de Microsoft está incluído en Windows XP. Definamos ahora qué se entiende por Punto de Acceso Hostil: Es todo punto de acceso que no ha sido instalado y autorizado por la organización. Ver: "Tipos de Redes WiFi". pues estas se pueden realizar entre 2 dispositivos WIFI. en Inglés. tengan sus Access Points.. Es un peligro con el que debemos convivir. Estos.las 24 horas del día . es decir mientras están sucediendo. No podemos impedirle a los vecinos que instalen sus propios Puntos de Acceso y sus propias redes inalámbricas..

del archivo Redes-Inalámbricas-Cu rso-Gratis. CONEXIONES WIFI INCONTROLABLES Como se vió anteriormente. etc. se pueden extraer las siguientes conclusiones de extremada importancia RIESGOS y CONCLUSIONES DE LAS CONEXIONES INCONTROLABLES WIFI 19 .Ver Tipos de Redes Wifi. etc. Como se comentó "el auto rojo" puede estar sólo unos pocos minutos y es muy difícil detectar la conexión durante ese corto lapso de tiempo. el de los hackers. Generalmente el hacker o intruso aprovecha la falta de informacion y conocimientos del usuario desprevenido. hay muchas conexiones de WIFI. en vez del que nos ofrece la universidad o el hotel. Bloqueo 4. en otra habitación. Cuando se trata de un punto de acceso hostil. Pero si podremos detectarlo y localizarlo para luego tratar de prevenir. hoteles. Los hackers Es decir que. pero en muchos otros casos se establecen "a espaldas" del usuario y sin su conocimiento. Acciones Posibles para Combatir los Puntos de Acceso Hostiles Existen 5 acciones posibles.empleados de nuestra organización. facilitar alguna tarea. Eliminación Como es obvio. o simplemente curiosos se entromenten en dispositivos ajenos. de un hacker. como se ve en la figura 12. pero no por ello el más sencillo de detectar. 3. universidades y aeropuertos con Puntos de Acceso de uso público. que se establecen entre dispositivos inalámbricos como notebooks o PDAs. clientes. Por último. especialmente si la víctima no tiene buenos conocimientos de los peligros de wifi y si no se dispone de herramientas adecuadas para la detección y la protección. industrias.pdf . Insisto en que la detección de estos puntos de acceso hostiles es muy complicada y requiere equipos muy sofisticados. Redes Ad Hoc . Los "insiders" . o hasta robar información. Si nos conectamos a ese punto de acceso pirata. denominados HotSpots. El auto rojo con el access point hostil. o en el aeropuerto. después de haberlo detectado y localizado. no podemos eliminar el access point de un vecino. el tercer caso. Otro alternativa son los casos en que hackers. Estas son: 1. además del peligro potencial que representan todos los Access Points instalados en la vecindad (y que si no tenemos herramientas apropiadas para su detección.1. o también los hackers pueden estar en el mismo hotel que nos hospedamos. Los vecinos 2. Detección 3. es el más obvio. etc) con diversas finalidades: "practicar". Estas conexiones son muy difíciles de evitar y de detectar. visitantes. ministerios. estaremos poniendo nuestra información y nuestro sistema en peligro. sobre todo en organizaciones de gran tamaño como universidades. Prevención 2.11 de las redes inalámbricas wifi. como se describe en "Cuidado con los Aviones!!!". A consecuencia de esta realidad que nos plantea la tecnología 802. Localización 5. puede estar en el parking de la empresa o de la universidad. si tendremos derecho a eliminarlo. Muchas veces estas conexiones son voluntarias. Además también se realizan conexiones wifi en hoteles. aeropuertos. aunque muchas veces podemos llevarlas a cabo. ni siquiera sabemos que existen) están los que puedan "insertarse" dentro de nuestra organización por parte de empleados o visitantes (proveedores. en una sala contigua o también en el parking.

Cuando por algún motivo un cliente de una red inalámbrica WIFI. va dirigido a todos los clientes "rojos". es muy sencillo "escalar" al corazón de los sistemas Sirven de puerta de entrada de Virus Informáticos. Sin embargo la Estación Móvil 1 (EM-1) está a una distancia de 140 metros de la Estación Móvil 2 (EM-2) y en ese caso es muy probable que una no capte los RTS-CTS de la otra y transmitan a la vez produciendo colisiones o que las 2 se callen a la vez..11 unos Paquetes de Control. En la figura 15. Estos problemas son difíciles de detectar. produciéndose así colisiones en la red WIFI. los demás deben callar pues el canal está ocupado (han oído un CTS) y si no se producen colisiones entre los paquetes de ambos.• • • • • Constituyen una vía de penetración fácil a PC. del archivo Redes-Inalámbricas-Curso-Gratis. generará una pobre calidad de servicio de dicha red inalámbrica WIFI. por ejemplo. TODA ORGANIZACIÓN QUE TENGA DENTRO DE SUS PAREDES ALGÚN EQUIPO WIFI: NOTEBOOKS. especialmente si el profesional no tiene experiencia en redes inalámbricas wifi y si. no puede captar los paquetes de otro cliente.pdf . PALM. produciendo una gran ineficiencia que produce grandes demoras y baja calidad de servicio. se ve un ejemplo de como pueden producirse las interferencias entre clientes de una red inalámbrica WIFI. para lo cual enviará un RTS y si el canal está libre recibirá un CTS. del archivo Redes-Inalámbricas-Curso-Gratis. PDA. el CTS . que si se repite mucho. no cuenta con equipos de medición apropiados para redes wifi. ESTÁ EXPUESTO A ATAQUES INALÁMBRICOS !!! REDES INALÁMBRICAS WIFI: PROBLEMAS CON CLIENTES / COLISIONES Hay varias situaciones en que se producen "desavenencias" entre clientes de la red inalámbrica wifi y esto trae como consecuencia una reducción del rendimiento del sistema y una mala calidad de servicio.. así que wifi no es nuestro problema" queda totalmente desvirtuado. En la figura 14. pues a través de los dispositivos inalámbricos wifi. se quedará callado durante el Slot Time (Ver "Transmisión de la Información en WIFI").. Una situación que se puede dar. En el caso A. Si algún cliente de "otro color" capta el CTS. pueden robar información valiosa y contraseñas Son uno de los puntos más débiles en los esquemas de seguridad modernos. Los motivos más frecuentes son las "interferencias entre clientes" y los "nodos ocultos". Estos son el RTS . se muestra una celda conformada por un Access Point con un radio de cobertura de 80 metros. cuya finalidad es la de evitar colisiones entre los paquetes transmitidos en una red inalámbrica WIFI. Ese CTS. es que un cliente "rojo" intente transmitir. crecen incesantemente El mito "No tenemos redes inalámbricas wifi. además. Como se vió en el capítulo "Transmisión de la Información en WIFI" existen en el estándar 802.Acknowledgement. aún para hackers con escasos conocimientos Rompen la seguridad perimetral. se produce una descordinación y pueden intentar trasmitir ambos a la vez. PDA y redes empresariales. por los distintos equipos móviles. el verde y el azul) . Spyware.Clear to Send y el ACK . Este "silencio inútil" representa una ineficiencia y pérdida de tiempo en el sistema. donde los dispositivos wifi como notebooks y PDA. Keyloggers que además de infectar el perímetro.Request to Send. Cuando un cliente WIFI está transmitiendo (es porque ha recibido el CTS). 20 . Las ondas de RF de los clientes "rojos" que están transmitiendo en canal 1 se propagan también hacia donde están estaciones móviles que están asociadas a otros Access Point (el amarillo.pdf vemos 2 casos de "Nodos Ocultos" de una Red Inalámbrica WIFI.

Aquí.pdf se ve también el caso B.11g. por lo tanto.Si tenemos como vecino a una cafetería o restaurante. Al realizar el Site Survey. Por lo tanto es de vital importancia. Es importante recordar que una de las características principales de una red inalámbrica WIFI. materiales de construcción. Pueden durar minutos o algunas horas hasta que EM-1 o EM-2 se desconecten o se muevan. decorados. entonces puede repetirse lo del caso A. A este estudio se lo conoce como "Site Survey" . es muy probable que tengan varios micro-ondas que puedan producir interferencias intermitentes en la frecuencia de 2. que afectan a la calidad del aire. Asegurar una cobertura adecuada a todos los usuarios En muchos casos el site survey se realiza superficialmente o se cometen ciertos errores que luego generan costos evitables. el aire. etc. donde dos estaciones móviles de la red inalámbrica WIFI están oculta la una de la otra. Estos deberán ser tenidos en cuenta al diseñar esa red específica. que influirán en la calidad de la red. por paredes y demás obstáculos e interferencias que puedan existir dentro del edificio entre las 2 paredes. del archivo Redes-Inalámbricas-Curso-Gratis. SITE SURVEY Como se ha visto en capítulos anteriores. estas situaciones generalmente son transitorias. o sea que afectarían a las transmisiones de redes wifi 802. interferencias. en que un cliente de la red inalámbrica WIFI no "escucha" al otro cliente de la red. ruidos. es importante aceptar ciertas premisas básicas: a)Aceptar que el Site Survey es temporal y debe revisarse periódicamente. En este existen obstáculos e interferencias como se reseña en "Pérdidas de Señal en Wifi". simplemente confunden y "enloquecen" a los administradores de la red wireless pues la calidad de la red baja "inexplicablemente" y luego de un rato sube otra vez y así sucesivamente. pues se trata de una "foto" en determinado momento y. etc.En la figura 15. Si no se cuentan con herramientas apropiadas para su detección. detectar los obstáculos.4 MHz. es decir zonas de mucho ruido. Dos redes similares (por ejemplo. antes de desplegar una red inalámbrica WIFI. por causa del entorno: vecinos. con el tiempo las condiciones cambiarán b)No limitarse a las paredes de nuestra instalación. es la movilidad y. A continuación podrá encontrar un listado con los pasos a seguir Pasos a Seguir en la Realización de un Site Survey antes de Instalar una Red Inalámbrica WIFI 21 . logicamente. 2 sucursales bancarias de arquitectura similar) pueden dar rendimientos muy diferentes. las redes inalámbricas WIFI utilizan un medio compartido.Estudio del Sitio.11b y 802. ruidos. Es importante tratar de conseguir información también sobre el entorno: Puntos de Acceso existentes. La finalidad del Site Survey es: • • • Determinar el lugar óptimo de emplazamiento de los Puntos de Acceso Inalámbricos Detectar las "zonas oscuras" . para transmitir ondas de RF. estudiar previamente "el terreno" y el entorno.

hoy en día tampoco les interesa pues el estándar 802. que un Punto de Acceso puede estar muy congestionado y hasta colapsado por un gran número de usuarios. o hasta miles. es interesante destacar que en la actualidad ya existen diversos sofwares y utilidades y herramientas como los switches para redes inalámbricas WIFI. se necesitan nuevas herramientas. enchufes y cableados. Documentar la ubicación final de Access Point. o en el caso de las multinacionales en diversos países del planeta. dando lugar a una arquitectura que se conoce como "Mar de Puntos". varía permanentemente. sabe de la existencia de los demás Access Point. No sabemos cuantos 22 . debemos reaccionar y comenzar a analizar que está sucediendo. o sea en el espectro de RF. Determinar la ubicación preliminar de cada Punto de Acceso 4. sin herramientas apropiadas.. por ejemplo. Insisto en este tema pues es un error muy común.primera parte" y "Business Case . fundamentalmente.segunda parte" HERRAMIENTAS DE CONTROL Y GESTIÓN DE LAS REDES INALÁMBRICAS WIFI A medida que se incrementa el número de Access Points. a decir verdad. Ningún Access Point. Distribuídos en distintas zonas de la ciudad. que conocemos no son adecuadas. suele suceder que unos meses después nadie sabe en donde está instalado cada Access Point y se pierden muchas horas de trabajo localizándolos. 8. está conectado por un cable a la red de la empresa y se dedica a transmitir la información de los dispositivos WIFI a la red cableada empresarial. diseñadas específicamente para redes inalámbricas wifi. Cuando hay quejas de los usuarios o cuando algo no funciona. siempre vamos "a remolque". centenas. las redes inalámbricas WIFI fueron creciendo de una manera caótica. no lo sabe. pues las herramientas tradicionales. va creciendo la necesidad de gestionarlos y controlar todo lo que sucede en el "aire". Identificar fuentes de energía y conexiones de red para los Puntos de Acceso. o en diversas ciudades del país. Lo que es más grave es que nadie lo sabe. Especialmente en grandes instalaciones (Universidades. 3. micro-ondas. mientras el vecino está "aburrido" sin usuarios conectados o muy poquitos y. ni el administrador de la red. Para finalizar. o que puede haber sucedido. Evaluar la re-ubicación de los Puntos de Acceso para alcanzar mejores coberturas y rendimientos 6. Para realizar de manera profesional esta gestión y control. Recomendamos la lectura de "Business Case . Quizás no estén muy disponibles y haya que realizar ciertas obras para acercar los cables. los administradores de redes. Desde los comienzos. A esto también se lo denomina el "Gobierno de WiFi". que. no tiene ninguna posibilidad de ayudar al Punto de Acceso vecino porque. Obstáculos y fuentes de interferencias como peceras. etc no figuran en los planos. De pronto.Implementación exitosa de Redes Wireless .. En realidad. Dijimos que las conexiones de una red inalámbrica wifi son "volátiles" por el hecho de ser "móviles". que facilitan muchísimo esta tarea. Conseguir un plano del sitio 2. Testear las ubicaciones preliminares y comprobar que se alcanzan las coberturas y rendimientos esperados 5. Evaluar la posibilidad de añadir o quitar Access Point rediseñando las celdas previstas 7. etc) y/o donde se trabaja en equipo. Hospitales.y.11 WIFI no lo exige . no sabemos nada de lo que está sucediendo en la red y entonces. Cada Access Point. Recorrer físicamente las instalaciones. según el tamaño de la organización pueden llegar a decenas. En casi todas las organizaciones se instalaron al comienzo 2 o 3 Puntos de Acceso y luego se fueron añadiendo más y más. Así es.1. Deben ser indicadas en los planos. tienen un nuevo elemento bajo su responsabilidad: los Puntos de Acceso. Edificios Públicos. No tienen ningún modo de saberlo.Implementación exitosa de Redes Wireless . aunque sean vecinos. Entonces la carga de trabajo de cada Access Point. grandes masas de metal.

o cualquier otra medida que resulte de las conclusiones. cuantos están utilizando 802. En tercer lugar hay que responder. hay que analizar y comprender el significado de toda esa información recabada. Muchos se conforman con el primer paso de la tabla anterior: Instalan y configuran y creen que ya la red inalámbrica Wifi funcionará sola. Todo este desconocimiento y descontrol. no son capaces de solucionar. toca especificar que funciones y tareas son necesarias para gestionar profesionalmente una red inalámbrica WIFI: Funciones y Tareas Requeridas para la Gestión y Control de una Red WIFI 1. etc. no permiten una gestión "predictiva" y profesional de la red inalámbrica WIFI. la arquitectura de la red inalámbrica WIFI. existe un largo listado de situaciones. exista un "cerebro" al cual se conecten todos los Access Points y que éste sepa lo que está sucediendo en cada uno y pueda coordinar sus tareas. et.que está estudiando nuevos estándares para el "gobierno" de los Access Point. 4. actuar para coregir o mejorar los problemas que se estén presentando y por último hay que realizar el análisis forense. y como se ve en la figura 16. En este caso. saber que está sucediendo en cada Punto de Acceso Inalámbrico y en cada dispositivo wifi y lo que es más importante. que está sucediendo en el aire.11b y cuantos están utilizando 802. pues no están diseñadas para estos nuevos desafíos.pdf existe un Ciclo de Gestión de una Red Inalámbrica WIFI. Entonces. creó hace ya varios años. La idea es que en las redes inalámbricas WIFI.usuarios hay conectados en un momento puntual a cada Access Point.Control and Provisioning of Wireless Access Points . HERRAMIENTAS PARA REDES WIFI .11g. 2. por ejemplo. etc que veremos detalladamente más adelante. sería centralizada (en vez de un océano o mar de puntos) y funcionaría verdaderamente como un sistema. de rendimiento. las 24 horas del dia. se presentarán continuamente problemas de conexión. Luego. Por lo tanto. sacar conclusiones para corregir y mejorar nuestra red: reconfigurar Access Points. re-ubicarlos. de seguridad. Por todo ello. un grupo denominado CAPWAP . la IETF. no sabemos con que estándar se está conectando cada uno. inconvenientes y problemas que van apareciendo en las redes inalámbricas wifi y que las herramientas tradicionales de los administradores de red. aún. de mantenimiento. En primer lugar es necesario "capturar" información. A continuación se presenta un listado bastante amplio de las situaciones y problemas que deben solucionar las Herramientas para Redes WIFI: 23 . como es de desear.TEMAS A SOLUCIONAR Como se comentó previamente. del archivo Redes-Inalámbricas-Curso-Gratis. como una verdadera red y no como recursos independientes y autónomos. Instalación y Configuración Administración Problemas de Conexión y Mantenimiento Control del Rendimiento Gestión de la Seguridad Aunque muchos crean lo contario la Gestión de una Red Inalámbrica WIFI es un proceso permanente y continuo. 5. Desgraciadamente no es así. en el espectro de RF. 3..

lo que está sucediendo en el "aire que nos rodea". También los podremos utilizar para realizar el Site Survey y optimizar el lugar de emplazamiento de cada Punto de Acceso Inalámbrico. por lo tanto. ANALIZADORES PARA REDES INALÁMBRICAS WIFI En Herramientas de Gestión y Control para Redes Inalámbricas WIFI y Herramientas WIFI .Temas a solucionar vimos las nuevas necesidades que se plantean para una gestión y control profesional de las Redes Inalámbricas WIFI. También para mejorar la Seguridad Wifi . básicamente de un software. Se aconseja verificar al realizar el Site Survey. Se trata. pero tienen otras ventajas. Como es obvio. nos permiten capturar el espectro de RF y comprender. etc. La calidad de la red será muy pobre y en algunos casos.Relación Señal / Ruido Informar estándar 802. subirá el ruido y la relación entre la señal y el ruido será menor. mal configurados Detectar Redes Ad-Hoc Detectar ataques de Denegación de Servicio -DoS Detectar Access Point Hostiles Detectar Access Point con fallos. equiparando o balanceando la carga de trabajo. inadmisible. es más fácil desplazarse por las instalaciones para detectar interferencias. son una de las herramientas aparecidas en los últimos años. esta relación sea igual o mayor al 30%. obstáculos. Access Points de los vecinos. 24 . las versiones para PDA son más limitadas en sus funcionalidades. De esta manera se puede conseguir transferir usuarios de uno a otro.• • • • • • • • • • • • • • • • • Controlar la Potencia de RF en cada Punto de Acceso Inalámbrico Balancear las cargas entre Puntos de Acceso vecinos Informar cuantos usuarios hay conectados a cada Punto de Acceso Detectar Interferencias y Obstáculos Calcular SNR .. que requieran mantenimiento Generar Alarmas ante situaciones que requieran intervención inmediata Generar Estadísticas A continuación se aclaran algunos conceptos del listado anterior: Balanceo de cargas en una Red Inalámbrica WIFI : Consiste en transferir usuarios de un Access Point muy "colapsado" a otro contiguo que esté mucho menos "ocupado". que en todos los puntos de la instalación. En dichos puntos.Esto se logra modificando el tamaño de las celdas. Los Analizadores para Redes Inalámbricas Wifi. Si se aumenta la potencia de RF del "desocupado" se aumenta su cobertura y si a la vez se reduce la potencia de RF del "colapsado" se disminuye su cobertura. Con la versión de PDA. Siempre habrá lugares de nuestra organización donde haya más obstáculos e interferencias.Relación Señal / Ruido en Redes Inalámbricas WIFI : Es la relación que se obtiene de dividir el nivel de la señal por el nivel del ruido en cada lugar cubierto por la red inalámbrica wifi. entonce. Es obvio que en los puntos donde esta relación sea muy baja. SNR . que se instala o bien en un PC portátil o bien en un PDA.11 utilizado por cada usuario para conexión Informar sobre velocidades de transmisión Detectar bloqueos en el canal Detectar paquetes perdidos Detectar nodos ocultos Detectar Access Point. primará el ruido y se "chupará" a la señal. Los Analizadores para Wifi. un sniffer.

Si ese Punto de Acceso es atacado. un micro-ondas en la vecindad y la interferencia aparecerá por 1. y al monitor. Esta función se puede llevar a cabo. también de mucha utilidad. de distintas maneras. 2. el más caro. toda la información que recopilemos por cualquiera de los 3 métodos. Básicamente existen 3 métodos de monitoreo del espectro de RF Métodos de monitoreo del espectro de RF de una Red WIFI 1. en el momento preciso del ataque. nunca sabremos cuál era el inconveniente. diseñadas y pensadas especialmente para monitorear. tienen una carencia fundamental. para solucionar problemas que se vayan presentando en la red inalámbrica Wifi. Sacar una "foto" de la situación y. del archivo Redes-Inalámbricas-Curso-Gratis. o por desconfiguración de algún Access Point). un ruido. Sin ellas no sería posible mapear el aire y el espectro de RF. pero también tiene limitaciones. Pero. Dicho en otras palabras: monitorear. Para cumplir todas estas "maravillosas" funciones. Igualmente si un hacker está atacando algún Punto de Acceso Inalámbrico. gestionar y controlar redes inalámbricas WIFI. pues hay que añadir un costo adicional a la instalación de la red inalámbrica Wifi. Por su puesto que no tienen ningún parecido con las switches de las redes cableadas. 3. o a algún usuario de nuestra red wifi.Estas herramientas son. son herramientas muy sofisticadas. Controladores WiFi o Switches para WIFI. Es la única manera de saber puntualmente.pdf. son herramientas muy útiles pero con ciertas limitaciones. por supuesto. pero por supuesto. gestionar y controlar una red inalámbrica wifi. Supongamos que un grupo de usuarios se está quejando que la red inalámbrica se cae por unos instantes y luego se levanta nuevamente. sólo duran unos momentos. No es método más eficaz. los Analizadores Wifi. Es lo mínimo (no lo máximo) que se debe tener para administrar y gestionar de manera profesional una red inalámbrica wifi. sin monitorear. Por medio de Sensores: Es el mejor método. por ejemplo. Cómo es lógico. Por medio de Acces Points: Los resultados son mejores que con el método anterior. que son ampliamente conocidas. 25 . Si uno tarda unos minutos en llegar al sitio con su analizador. Uno sólo puede observar lo que está sucediendo en un instante determinado. cada vez que es encendido. sólo lo podremos descubrir si aparecemos con nuestro analizador. las 24 horas del día qué está sucediendo en nuestro sistema. perdemos al Acces Point. Quizás se esté produciendo una interferencia. Si llegamos tarde. SWITCHES WLAN / CONTROLADORES WIFI Si bien su nombre es un poco engañoso y. pero si el más barato y puede ser una buena solución en Pymes. gestión y control de la red inalámbrica. es "capturar" la información que está en el aire. 2 o 3 minutos . Puede existir. como se ve en la figura 16. Dijimos que una de las problemáticas de Wifi. Por ejemplo conexiones que dejan de funcionar (quizás por interferencias. o compartidos. nada más. Es imposible. administrar. Resumiendo. será de gran utilidad para las tareas de análisis. Por medio de Computadores de Usuarios: Se pueden utilizar computadores dedicados. obviamente lo primero que hay que hacer. es el más difundido en el mercado. es la volatilidad y la movilidad. el ruido puede ya no estar y no descubriremos el motivo del fallo. Son herramientas estáticas. Muchas situaciones. no el más correcto. Es obvio que estas herramientas son de gran ayuda para el administrador de una red inalámbrica WIFI. que dura sólo unos minutos. Las Switches WLAN o Controladores Wifi. Switches WLAN.

. etc. como VPN. las redes inalámbricas wifi serían aún más complicadas y menos viables. también nos indicarán con bastante exactitud. Es fácil de imaginar qué pasaría si en una Red inalámbrica WIFI de una Universidad. Para el que quiera muchísima más información sobre este tema. no existe un estándar. que son denominados "Híbridos". que nos llegarán por email. interferencias. ESTÁNDARES WIFI . Sería un caos y uno se quedaría sin conectarse a muchas redes por falta de compatibilidad. a su vez. Evidentemente. La pregunta es entendible.com hay decenas de artículos y noticias publicados durante los últimos años sobre diferentes versiones y modelos de Analizadores Wifi y Switches WLan / Controladores WiFi. fabrican también Access Points. etc. incluyen una función de "Auto-aprendizaje". Mejora la Seguridad Wifi Las Interferencias de RF en Wifi. se integran con mucha facilidad con los Switches WLAN.DoS -. Esto significaría que todos los alumnos y profesores de una universidad o los médicos y pacientes de un hospital deberían comprar sus adaptadores WIFI de una marca establecida que. En otros productos de seguridad. recomendamos leer: Nueva Solución para Detectar Usuarios Wireless Ocultos. el tema de los estándares y de la compatibilidad es vital. debiera ser la misma marca de los Puntos de Acceso Inalámbricos instalados. Afectan la Seguridad Avance en La Seguridad de las Redes Inalámbricas Protección para Redes Inalámbricas La Configuración de la Voz y la Seguridad WiFi Herramienta para Seguridad Wifi en Exteriores y Análisis del Espectro de Radio Frecuencia Nuevas Herramientas para Incrementar la Seguridad Wireless. colaboran en la detección de Puntos de Acceso Hostiles y mejoran las funciones de roaming. detectar los puntos de bajo rendimiento en nuestra red inalámbrica.PROBLEMÁTICA Probablemente muchos se preguntarán que tiene que ver este tema en el desarrollo de un curso sobre Redes Inalámbricas WIFI. Firewalls. Si las alimentamos con un plano de las instalaciones. Combaten el Wi-Phishing y las Redes Inalámbricas Ad-Hoc (27/01/06) más lecturas sobre Switches WIFI y Redes Inalámbricas WIFI PUNTOS DE ACCESO HÍBRIDOS Los fabricantes y desarrolladores de Switches WLAN. si hubiera un estándar podrían "mezclarse" las soluciones sin ningún problema. por SMS. Estos Access Point. Todas las soluciones son "propietarias" y los problemas surgen cuando se quiere cambiar de proveedor. pues normalmente en informática. Sin estándares WIFI. Existe un Sistema Operativo como el Widows y otras aplicaciones como el Office de Microsoft que se han vuelto estándares "de facto". Además. las Switches WLAN. Como veremos en las Redes Inalámbricas WIFI. el lugar donde se está produciendo el incidente que debemos solucionar. pues un producto no es compatible con el de la competencia. En virusprot. Antivirus.Gracias a estas herramientas "inteligentes". permiten configurar decenas de alarmas. o de un Hospital todos los Access Point y todos los clientes WIFI debieran ser de la misma marca para que el sistema funcione. Como todos los utilizan. Redes Ad-Hoc no deseadas. podremos detectar ataques a nuestra red wifi en tiempo real: Puntos de Acceso Hostiles. Ataques de Denegación de Servicio . 26 . no hay problemas de compatibilidades. resolver problemas de mantenimiento. simplifican el despliegue de la red inalámbrica. las fuentes de ruidos. a diferencia de otras ramas de la ingeniería se habla muy poco de estándares.

Redes Mesh / Wifi Municipal 802.11a . A continuación se enumeran algunos de los estándares WIFI más relevantes Estándares IEEE 802.11h . se publica un "borrador". Conocer los grupos que están trabajando.Institute of Electrical and Electronic Engineers . fue necesaria la creación de la "WiFi Alliance" que agrupa a los fabricantes de productos WIFI y "pone orden" para evitar el descrédito de la industria WIFI. por ejemplo.11s .11i . es de gran ayuda y de suma importancia a la hora de la toma de decisiones sobre nuevas adquisiciones de productos para una red inalámbrica WIFI. Para evitar demoras y conseguir una aprobación más ágil.Seguridad de Paquetes de Management.WIFI. Más Relevantes • • • • • • • • • • • • • • 802. el proceso de estandarización es un proceso muy largo y complejo. es decir los estándares próximos a publicarse.GRUPOS DE TRABAJO IEEE 802. para permitir a cada empresa más grados de libertad en el diseño de los productos. del archivo Redes-Inalámbricas-Curso-Gratis.Transmisión de Datos en la Banda de 5GHz 802. Cuando se acumulan temas sin resolver. Los ingenieros que participan en su elaboración. Luego se emite otro borrador y. Gestión de Clientes (MIB) 802.11b . Esta búsqueda de consensos y la redacción de estándares "poco detallados" genera muchas veces incompatibilidades entre productos de distintos fabricantes. 27 . denominado comercialmente WI-FI es el que cobija a todo los temas relacionado con las Redes Inalámbricas WIFI y se llama en ingles "Wireless Nerworks".Banda 5 GHz 802. Ese borrador se circula para recopilar las observaciones que se vayan planteando y efectuar las correcciones necesarias. muchas veces los estándares son un poco ambiguos o no muy detallados. Para ello se crean nuevos grupos que se identifican con una letra.Calidad de Servicio 802.4GHz 802. Como se comentó permanentemente surgen nuevas necesidades o se descubren temas que aún no están solucionados o "estandarizados".11r .WAVE (WIFI en vehículos) 802.Transmisión de Datos en la Banda de 2.11p .11.11 .11v . las compras que se realizan resultan obsoletas antes de llegar a instalarlas. generalmente representan a distintas organizaciones que cada una quiere "imponer" su tecnología.4 GHz 802. ESTÁNDARES WIFI .Una vez dicho esto.Mediciones y Gestión de RF en WIFI 802. similar al de la aprobación de una ley en el congreso de cualquier país.11g . en muchos casos.QoS .Transmisión de Datos .11w .estos requieren un 75% de votos favorables para ser aprobados y existen muchísimos intereses en juego.11u .Espectro y Potencia en Europa .11e .Access Points.Mejoras en Seguridad WIFI (WPA/WPA2) 802. Una vez que el grupo tenga una solución que obtenga el 75% de los votos de los integrantes. La evolución de Wifi es tan vertiginosa que. el IEEE crea un "Grupo de Trabajo" que estudie las posibles soluciones a las necesidades planteadas.Fast Roaming 802. o problemáticas nuevas .11k .Transmisión de Datos Adicional Banda 2. así sucesivamente hasta llegar a un estándar aprobado y ratificado por el directorio del IEEE.Altas Velocidades (MIMO) 802. En el caso de los estándares del IEEE .Internetworking con otras Redes 802.11n .pdf. Requiere múltiples correcciones y votaciones. Por eso.11 El estándar IEEE 802. digamos que como se ve en la figura 17.

El tráfico de voz en redes inalámbricas WIFI. espera su turno que es el cuarto. 802. que tengan más de un par de años de antiguedad.Para comprender mejor. Los Access Points deben estar certificados para QoS y además. por ejemplo. Los Access Point que existían no eran capaces de priorizar el ancho de banda. ESTÁNDARES WIFI . Un gran inconveniente en la actualidad es que los dispositivos de una red inalámbrica WIFI. En este último se incluye a todos los dispositivos antiguos que no están diseñados para gestionar QoS. en la actualidad. La certificación 802. se conectan a los Access Point que 28 . Un usuario solo puede utilizar todo el ancho de banda y no hay manera de establecer prioridades para cierto tipo de tráfico como.11e pero que estén certificados para los otros estándares como 802. Los clientes también deben tener activada la opción de QoS y estar certificados al respecto. con diversas aplicaciones que querramos utilizar y que deberían ser re-escritas para saber soportar QoS y asignar prioridades al tráfico.. Las aplicaciones deben soportar QoS y deben saber asignar los niveles de prioridades que permite el estándar 802. sea el de máxima prioridad. posiblemente. VoWLAN Voice en WLAN.802.11i.en vez de VoIP. sólo un borrador.11e al tráfico que ellas genera. se recomienda leer : "El Estándar WIFI 802.11E: QOS / CALIDAD DE SERVICIO El estándar IEEE 802. pues este tipo de servicios no admite demoras. Ya se han generado 7 borradores y se espera su aprobación final para finales de este año (2007). ESTÁNDARES WIFI .11e .QoS es voluntaria.11n". Aunque se están empezando a utilizar otros nombres como VoFI . La idea es que el tráfico de voz.Voice en WIFI-.802. Es necesario conocer que si se desea implementar una Red Inalámbrica WIFI con QoS .Voice Wireless IP .La Gran Confusión" y "El Dilema Pre-Estándar 802.11g. La categoría más prioritaria.11b. No es obligatoria. Con el nuevo estándar 802.11K . el tráfico de voz o video. El borrador final fue aprobado en Julio de 2005 y el estándar fue ratificado a finales de 2005. que aún no es estándar por haberse aprobado. 802. Es un tema de suma actualidad.Calidad de Servicio . se conoce como VoWIP . Se conoce como el estándar de QoS Quality of Service pues busca subsanar carencias que tiene la tecnología WIFI desde sus comienzos.11e. que no soporten 802. Está claro que el cumplimiento de estas 3 condiciones. es un estándar bastante nuevo. Lo mismo sucederán. deben tener esta función activada.MEDICIÓN Y GESTIÓN DE RF EN WIFI El estándar IEEE 802. Por ejemplo si disponemos de PDAs o de Access Points. o de computadores con chip Centrino.11a.11e se pueden establecer 4 colas distintas según el tipo de servicio.11k se titula "Radio Resource Management" y busca incorporar varias funciones que aún no existen en los Access Point y en los clientes WIFI. En los links del recuadro se pueden encontrar conceptos más amplios sobre varios de los estándares WIFI enumerados. 2. etc. 802. Por lo tanto habrá equipos de gama baja. seguramente no estén certificados para QoS. etc.11n . la importancia de la estandarización en WIFI. es un poco complicado. espera menos y la categoría menos prioritaria. luego el tráfico de datos más importantes y luego el resto de los datos. Luego vendría el tráfico de video. 3.deben cumplirse varias condiciones: 1. ahora que se está empezando a comercializar equipos de esa nueva tecnología.

Se está trabajando con unos algoritmos que sabrán suministrar al dispositivo wifi "postulante" a conectarse. El Punto de Acceso analizará esta información y luego suministrará el listado indicando cuales son los Access Point más convenientes para esa estación. si todos los equipos son capaces de funcionar con la actualización. que le informe todos los Access Point que está oyendo. tengan la información suficiente para saber seleccionar el Access Point más adecuado. LLegado el momento habrá que ver. Se están utilizando diversas siglas para denominar a la Voz IP en redes inalámbricas WIFI. Una de ellas. VOZ IP EN WIFI . 4. 3.emiten la señal más potente. con la incesante penetración de la telefonía IP. El rendimiento de los clientes de una red inalámbrica wifi. Por ejemplo cual es la carga del canal. sería poco requerido. el funcionamiento será el siguiente: El Access Point le pedirá al dispositivo WIFI que intente conectarse a la red inalámbrica WIFI. En la actualidad existen ya diversos modelos de teléfonos GSM/WIFI que permiten combinar las 2 tecnologías. que los usuarios esperan de VoWIP. Las redes inalámbricas WIFI están contribuyendo también de manera significativa a este proceso. Para ello deberían saber medir los recursos de RF y también compartir esa información entre los Access Point y los dispositivos Wifi. hacer un histograma del ruido. el uso de recursos no es eficaz. baja significativamente cuando hay muchos usuarios compitiendo en un Punto de Acceso. Esto no conduce necesariamente a una mejor conexión o calidad de la red. un listado de todos los Access Point disponibles clasificados desde el mejor hasta el peor. si el canal está bloqueado. Evidentemente. Los más comunes son VoWIP o VoWLAN.11k. y los Puntos de Acceso sabrán cuales son los confines de su celda. pues si la calidad de la voz fuera mala o el sistema no llegara a estar disponible. Excelente calidad de voz Alta disponibilidad Seguridad robusta Movilidad Bajos costos Estas características son las que pueden garantizar una alta penetración de esta tecnología. las siguientes características:. Es necesario aclarar. 2. 5. Por otro lado si hubiera problemas de seguridad o los costos fueran altos. etc. Por ejemplo en una sala de reuniones o un auditorio. cuando se apruebe el estándar los Access Point y los dispositivos WIFI se deberán poder actualizar por medio de software. 29 .VOWIP O VOWLAN En el último tiempo se está produciendo una fuerte convergencia entre diversas redes. Los dispositivos deberían aprender a cambiarse de Punto de Acceso. sería conveniente utilizar los sistemas de voz tradicionales. donde haya "menos competencia" . Seguramente. Una vez aprobado el estándar IEEE 802. en vez de conectarse al Access Point que emite la señal más potente. Según está estipulado. El Punto de Acceso seguramente se recargará primero y luego se colapsará. es la convergencia entre las redes de voz y datos. los muy antiguos tendrán inconvenientes. Los dispositivos también podrán saber si hay nodos ocultos. aunque algunos utilizan también VoFI. La idea final es que los dispositivos Wifi. 1.

quizás estos tengan que esperar bastante tiempo para ser transmitidos. La ganancia de una antena se expresa en "dBi". o sea que cubre un ángulo mayor. a menos que se disponga de Switches WLAN o de una red inalámbrica wifi que soporte el Estándar 802. Esto no sucede en redes inalámbricas WIFI donde los teléfonos están todo el tiempo despierto y por lo tanto se genera un alto consumo de baterías. Otro problema a tener en cuenta al implementar una red inalámbrica WIFI IP. Para evitar colisiones el estándar 802. y de la sensibilidad del receptor. Generalmente suelen ser de poca ganancia. Existen básicamente 3 tipos de antenas wifi: 1. generalmente sea menor que el de las antenas direccionales o sectoriales.11e . Si no disponemos de QoS. Esto hace que su alcance. Nada más lejos de la realidad. Estas emiten la información hacia todos lados. la red transmitirá sin ningún orden de prioridades tanto los paquetes de datos como los de voz y. un sector. Todo 30 . También está el problema del Roaming donde existe una pequeña indecisión en el sistema y que puede generar corte en las comunicaciones.Muchos creen que por que ya tienen una red inalámbrica wifi en funcionamiento. La voz es muy sensible a las demoras y cualquier demora superior a 30 mseg. Antenas Direccionales: Transmiten en una dirección determinada. es la batería de los PC. La red GSM controla el sistema. pero algo aportan para el que las necesite. será mayor la ganancia que proporciones (y su alcance). Esto se agrava cuando hay más de 3 o 4 usuarios concurrentes intentando llamar por teléfono. Por lo tanto su haz será más potente y a igualdad de ganancia que una omnidireccional llegará más lejos. Omnidireccionales 2. Cuantos más dBi tenga.QoS la calidad de la mayoría de las redes inalámbricas wifi de datos es bastante pobre y en términos generales no se puede controlar. Este mecanismo permite ahorrar baterías. los teléfonos suelen estar "dormidos" en "standby" y se despiertan cuando entra una llamada.QoS . generará cortes e interrupciones. ANTENAS WIFI Toda transmisión wifi depende de la potencia de transmisión del Access Point que la emite. Esto genera ineficiencias que se incrementan a medida que más usuarios compiten por el ancho de banda de un Access Point determinado. Algunos modelos incluyen 1 o 2 antenas como valor añadido. GSM.11 obliga a los paquetes a esperar un RTS. Como se comentó en Estándar 802. Por lo tanto su alcance. Sectoriales Antenas Omnidireccionales: Transmiten en todas las direcciones indiscriminadamente en un radio de 360º. automáticamente pueden añadir un sistema de Voz IP. Muchas veces esto no es suficiente para una buena transmisión y se puede añadir una antena que suministre una "ganancia" y mejore la calidad de la señal. Antenas Sectoriales: Son una solución intermedia entre las 2 anteriores.11e . transmiten en una dirección. Fuera de la zona de cobertura casi no habrá señal. En telefonía móvil. Sus aplicaciones principales son cuando queremos hacer una conexión punto a punto y dirigir toda la energía en una dirección muy determinada y cuando por cuestiones de seguridad queremos evitar la fuga de la señal más allá de nuestras paredes. La mayoría de los Puntos de Acceso inalámbricos incorporan una antena omnidireccional. o ganancia es mayor que las omnidireccionales y menor que las direccionales. pero no tan enfocadas. Direccionales 3.

Esto quiere decir que aún el que no tenga redes inalámbricas wifi. En la figura 18. 2.WARCHALKING / WARDRIVING Como las ondas de RF de Wifi. los ataques que realizan hackers o intrusos a los sistemas pueden dividirse en 2 grandes categorías: 1. En redes inalámbricas WIFI. Entre los ataques activos están: Enmascaramiento (Robo de Identidad): El hacker se hace pasar por un usuario autorizado para acceder a la información Retransmisión (Man-in-the-middle): El atacante se coloca entre el emisor y el receptor. ya estará expuesto a muchos de los ataques que se describirán. cualquier equipo Wifi detecta todas las redes inalámbricas Wifi que estén a su alcance. Antes que nada recordar una vez más. Recibe la información y la retransmite. son muy difíciles de evitar este tipo de ataques y. pero tenga un sólo PC inalámbrico. En los comienzos de Wifi se generó una práctica en los países anglo-sajones que consistía en marcar unos símbolos con tiza en los lugares que se detectaban redes inalámbricas wifi. Entre los ataques pasivos podemos mencionar a: Vigilancia/Espiar: El hacker monitorea el contenido de las transmisiones para descubrir el contenido de la información. por otro lado. con la finalidad de que otros aprovechadores las pudieran utilizar gratis. no se pueden "borrar". muy sencillos de realizar. es decir en un radio aproximado de hasta 100 metros. del archivo Redes-Inalámbricas-Curso-Gratis. En general. Direcciones MAC. y no por las "redes inalámbricas wifi". Por la gran variedad y la extensión sólo se tratarán en este breve curso algunos de ellos. 31 . Ataques Pasivos: Son aquellos donde alguien no-autorizado accede a la información sin modificarla. contraseñas. Alteración: El hacker modifica un mensaje legítimo añadiendo o quitando algo del contenido Denegación de Servicio (DoS): El atacante impide la utilización normal de las transmisiones WIFI. varias sectoriales que sumen los 360 grados.depende del ángulo. Por lo tanto este es un dato a tener en cuenta a la hora de adquirirlas. Análisis de Tráfico: El atacante captura la información transmitida y trata de descubrir datos sobre los parámetros de la comunicación: SSID. en sí. para evitar ser descubierto.pdf se ve un ejemplo de Warchalking. HACKING DE REDES INALÁMBRICAS WIFI . los más populares. Si se necesita mucho alcance o potencia en todas las direcciones se pueden utilizar. Las ondas de RF están permanentemente en el aire y cualquiera que disponga de un poco de conocimientos y de algunas herramientas muy sencillas puede realizar diversos tipos de ataques. Ataques Activos: Son aquellos donde alguien no autorizado modifica o altera el contenido de la información o impide la utilización de la misma. A esta práctica se la conoce como Warchalking. Existen muchísimos ataques conocidos contra redes inalámbricas wifi. que la fragilidad está generada por la tecnología wifi. HACKING WIFI .INTRODUCCIÓN Como se explicó reiteradamente la tecnología Wifi es muy vulnerable.

Si el usuario no es autenticado.11b" y el ancho de banda disponible "2. En especial ataques de Denegación de Servicio (DoS). no es "nuestro" pues es un medio compartido. Torrente de Autenticaciones: Cuando se trabaja con el estándar 802.SNR y que esta debe estar por encima de ciertos límites. a primera vista. pues sino la calidad de la transmisión wifi es muy mala y la red inalámbrica no funciona. del archivo Redes-Inalámbricas-Curso-Gratis. Algunos creen que no es un gran problema que hackers.Como se ve. pues su red inalámbrica wifi puede ser utilizada para: • • • • • Enviar spam y estropear la reputación de nuestro dominio Sembrar virus informáticos y troyanos en Internet Distribuir Spyware Hackear a otras organizaciones Crear Redes Zombies Además. aunque muchos no lo piensen. se desarrolló en Wardriving. Este ataque es muy sencillo y se puede realizar con micro-ondas. si alguien deliberadamente "produce" ruido o interferencias en nuestro "aire" (que como se viene repitiendo en todo este curso. Los riesgos a que se expone una organización (o particular) que permite el Warchalking y el Wardriving. son enormes. Los equipos que se necesitan para el Wardriving son muy sencillos y generalmente de origen casero. la banda ancha también tiene un costo y si se utilizan nuestros recursos masivamente. 32 . o más profesionalmente con un generador de Ruido. se comentaron las influencias negativas de las interferencias (el ruido) en las redes inalámbricas Wifi. que este tipo de hacking es "inocente" y no encierra grandes peligros. deberemos ampliar el servicio.0". a la práctica de enviar spam por medio del Warchalking o Wardriving se la denomina "Warspamming" y a la de sembrar virus informáticos en Internet se la llama "Warvirusing". la relación Señal/Ruido bajará por el aumento del ruido y nuestros usuarios se quedarán sin red inalámbrica wifi. Uno de los ejemplos eran los micro-ondas. le será muy difícil detectar esta situación. existe un símbolo para indicar las redes wifi abiertas y las redes wifi cerradas. pues la banda ancha no cuesta. hasta el próximo ataque. Los usuarios de la red inalámbrica se quejarán y. Este procedimiento es criptográficamente complejo y requiere un consumo considerable del procesador.1x y servidor RADIUS. Saturar el Ambiente con Ruido de RF: En Pérdidas de Señal en WIFI .DENEGACIÓN DE SERVICIO (DOS) Existe una gran variedad de herramientas para lanzar ataques sobre redes inalámbricas Wifi. obviamente será rechazado después de realizar todo el proceso. de repeler. es decir la utilización descontrolada de sus recursos. Hay quienes piensan. Si el administrador de la red no cuenta con herramientas apropiadas. También se analizó la importancia de la Relación Señal/Ruido . Esto quiere decir que. Estos ataques son muy difíciles de detectar y si se detectan. el hacker habrá conseguido sus objetivos. es preciso que cada usuario se autentique. pues se deben tirar túneles y realizar búsquedas en las bases de datos. Además. como se ve en la figura 19. HACKING DE REDES INALÁMBRICAS WIFI . El aire es de todos). que consiste en recorrer una zona en auto e ir señalando las redes inalámbricas desprotegidas y las protegidas. Pero esto es totalmente falso. Si la red inalámbrica no está disponible y sus usuarios no pueden realizar sus tareas. o intrusos le estén utilizando la red inalámbrica wifi.pdf. De manera similar. Por extensión. estos ataques suelen durar muy poco tiempo y sólo es posible detectarlos en tiempo real. También se indica el SSID "Tsunami". la tecnología wifi utilizada "802. a los pocos minutos todo funcionará correctamente.

un hacker puede alterar o modificar un par de paquetes y logrará que el sistema desconecte a todos los usuarios. repetitivas y en gran cantidad y. y "Hunter Killer". sin proponérselo. por precausión. No hay que olvidarse que la dirección MAC. Una vez que todos se vuelvan a re-conectar. Veremos a continuación. Este incluye un mecanismo que se diseñó con "buenas intenciones" pero que permite. Si detecta que 2 paquetes o más se han modificado en un minuto. disponible en Internet. Si la red inalámbrica Wifi atacada está defendida mediante el sistema muy poco seguro de Filtrado Direcciones MAC. suplantando la original de esa máquina. el sistema asume que alguien lo está atacando y. Generalmente o se reemplaza a un Access Point y se hace creer a los usuarios que el AP pirata es legítimo. Los paquetes puedes ser alterados o sustraídos. Este mecanismo (MIC) de chequeo de integridad que incluye TKIP-WPA. los ataques de DoS. De esta manera nadie podrá trabajar en la Red Inalámbrica Wifi y se producirá una situación de Denegación de Servicio . Una de las mejoras que introduce WPA es un sistema de chequeo de integridad. como Netstumbler o Ethereal. Esto se puede realizar de manera muy sencilla mediante el software Air Jack. WPA . con la dirección MAC "falsa". los hackers podrán detectar alguna dirección MAC autorizada y utilizarla en su computador. algunos de los ataques a Redes Wifi. Obviamente por limitaciones de espacio y de la breve extensión de este curso. El Access Point creerá que el computador pirata. manipulando un par de paquetes y consiguiendo que todos sean echados otra vez. ¿Seguridad WIFI?" Este ataque es muy sencillo y se pueden conseguir las MAC address también con otras herramientas ya mencionadas. verifica si los paquetes han sido modificados o manipulados. consiste en la falta de un método de chequeo de integridad.IMITACIÓN / FALSIFICACIÓN Este tipo de ataques se basa en el engaño y básicamente en la suplantación de identidades y/o dispositivos pertenecientes a la Red Inalámbrica Wifi atacada. además. Des-Autenticar. De esta manera.Si un hacker se dedicara a enviar falsas peticiones de autenticación (desconoce la contraseña y demás datos de conexión). tendría todo el tiempo ocupada a la red inalámbrica wifi con estos complejos procesos de autenticación y lograría impedir que los usuarios legítimos lleguen a autenticarse ante el servidor RADIUS pues siempre este estaría ocupado con el falso usuario. De esta manera se denegaría el servicio a los usuarios verdaderos. es el de un usuario legítimo y le permitirá la conexión a la red inalámbrica wifi. a usuarios wifi que ya están autenticados y trabajando correctamente con la red inalámbrica. pues el protocolo no verifica que lleguen todos los paquetes y. HACKING DE REDES INALÁMBRICAS WIFI . está siempre en el "aire" y sin encriptar. además. o se suplanta a uno o varios clientes. desconecta a todos los usuarios de la red inalámbrica. Por ejemplo. de manera breve. Se recomienda la lectura de "Filtrado de Direcciones MAC. Así se logra echar de la red inalámbrica Wifi a quienes ya están conectados y autenticados. más difundidos MAC Address Spoofing: En el capítulo Filtrado Direcciones MAC se comentó que las MAC Address o Direcciones MAC se podían imitar o suplantar.Modificación de Paquetes: Uno de los fallos importantes que tiene el protocolo WEP de encriptación. podrá repetir la operación. Entre las más conocidas están "Air-Jack". la mayoría free para este tipo de ataques de Denegación de Servicio (DoS) contra redes inalámbricas wifi.DoS Existen otros métodos y diferentes herramientas. no se podrán analizar otro tipo de ataques y otras herramientas. simultaneas. sin conocimiento de nadie. 33 . sin modificaciones.

si los administradores de la red inalámbrica wifi no cuentan con herramientas muy avanzadas como Switches WLAN. El atacante monitorea esa red wifi. ya hay alguien que lo suplantó. Modificar o alterar la información que se está transmitiendo a través suyo y de esta manera confundir o engañar al receptor. 2. pero no lo logrará. en reemplazo del usuario expulsado. para que se conecte a él y no al Access Point legítimo. reconectarse a la red 6. Por otro lado. El usuario intentará infructuosamente conectarse nuevamente a la red wifi. en lugar o en reemplazo de un usuario legítimo que quedará desconectado. este ataque suele durar en cada intento. El hacker detecta y elige previamente. si lo desea. el hacker deberá primero localizar una red inalámbrica wifi (o la red inlámbrica wifi) para atacar. hasta que consigue echarlo de la red wifi 4. La manera práctica de realizar el ataque de "Session Hijacking" a una red inalámbrica wifi. significa que el hacker consigue ubicarse entre el Access Point y el dispositivo WIFI cliente. este ataque consiste en "echar" a un usuario ya conectado y autenticado y reemplazarlo. Por supuesto. Generalmente.contra el usuario que desea desconectar. no tendrán ninguna posibilidad de detectar estos ataques. "Hombre en el Medio". la red inalámbrica wifi que va a atacar 2. De esta manera el hacker participará de la red inalámbrica wifi. estarán controladas por el hacker. Con los datos conseguidos en la etapa 2. etc. Debe también juntar información sobre los SSID y demás parámetros del Access Point de la red inalámbrica y del cliente wifi que eligió para su ataque. Session Hijacking : La traducción exacta sería "Secuestro de la Sesión". Como se ve. el hacker podrá también "participar" de las actividades de la red inalámbrica wifi y lanzar ataques de Denegación de Servicio . es el siguiente: 1. el hacker se retira y permite al usuario atacado. con lo cual puede ser suficiente un computador que cumpla las 2 funciones: Access Point y cliente wifi. 3. En realidad. a la vez. una vez logrado este objetivo. Transmitir la información sin ningún cambio. Para realizar este ataque. pues en realidad. suplantandolo. puede conectarse rápidamente a la red inalámbrica wifi. MAC address. 5. De esta manera logrará enterarse del contenido 3. Luego de unos pocos segundos. El Access Point del hacker deberá "atraer" al cliente (o los clientes) de la red inalámbrica wifi que va a atacar. desconectando al mismo usuario o a otro. Bloquear la información transmitida y lograr que ésta nunca llegue a conocimiento del receptor. De esta manera las comunicaciones de ese cliente de la red inalámbrica wifi. analiza el tráfico y junta información como SSID. su PC hará de cliente legítimo y enviará esta información al Punto de Acceso "verdadero". Este ataque se puede repetir sucesivamente. Para el ataque necesitará un Punto de Acceso Inalámbrico y un computador cliente wifi. un hacker puede lograr: 1. El hacker lanza un ataque de Denegación de Servicio . Existe en la actualidad software que permite emular un Access Point en un PC. quien podrá realizar 3 tipos diferentes de acciones según su interés. Mediante un ataque Man-in-theMiddle.DoS. de ser el "Hombre en el Medio" o Man-in-the-Middle. 34 .Man-In-The-Middle /MITM: Como su nombre lo indica. muy pocos segundos y luego puede repetirse.DoS .

son: • • • • • • • Access Point "Honeypot" Roaming a Access Point "pirata" Aprovechamiento de Puntos de Acceso mal configurados Redes Ad-Hoc . . que utilizan como método de autenticación a EAPLEAP. Los métodos más utilizados de Intrusión en Redes inalámbricas Wifi y sus clientes. existen varias páginas web donde se pueden encontrar listados de las contraseñas de default y SSID de los modelos más difundidos de Access Points. Redes Ad Hoc. se habrá asombrado de la cantidad de Access Points que existen 35 . Todos los modelos de Access Point vienen con características de default (predeterminadas) de fábrica. Más detalles sobre la vulnerabilidad de EAP-LEAP se pueden encontrar en Cisco reacciona ante la vulnerabilidad del protocolo LEAP (15/04/2004) Por principio todo algoritmo basado en claves o contraseñas puede ser atacado con la finalidad de descubrir la contraseña de acceso. También están todos los casos de hacking a redes inalámbricas wifi mediante Puntos de Acceso Hostiles y Redes Ad-Hoc . Lo mismo sucede con el SSID. Además. Cualquiera que haya comenzado sus "andaduras" por los mundos de las redes inalámbricas wifi. existen muchos otros errores de configuración de Puntos de Acceso Inalámbrico que atraerán y facilitarán la tarea de hacking. Hay algunos que tienen una contraseña de fábrica o que directamente vienen sin contraseña. Ataque a Cisco: EAP-LEAP : En Agosto de 2003 se presentó en la conferencia DEFCON un paper describiendo las vulnerabilidades del método de autenticación EAP-LEAP desarrollado por Cisco y la metodología para lanzar un ataque "off-line". Varios de ellos ya se han visto o comentado y otros son similares a los ataques de Imitación o Falsificación . y luego atacarla hasta descubrir la contraseña.Ver Conexiones WIFI Incontrolabes Puntos de Acceso Hostiles Ataque a Redes WIFI . Como este ataque se puede realizar "off-line". En este caso se realiza un ataque de diccionario. donde el hacker pretende introducirse en la red o en el cliente.HACKING DE REDES INALÁMBRICAS WIFI .Cisco: EAP-LEAP Aprovechamiento de Vulnerabilidades de WIFI en hard y soft A continuación se comentarán algunos de estos métodos.ver Tipos de Redes Wifi. Para los usuarios de LEAP se recomienda la utilización de contraseñas no menores a 10 dígitos. Así como estos. Existe una herramienta en Internet llamada "ASLEAP" que automatiza y facilita la realización del ataque de diccionario a las redes inalámbricas WIFI. Estos datos predeterminados son conocidos por muchísimas personas y es imprescindible cambiarlos en el momento de la instalación. es posible capturar una cantidad de tráfico determinada. Aprovechamiento de Puntos de Acceso mal configurados: Esta es una de las situaciones más comunes en la actualidad y que facilita enormemente la tarea de intrusión y hacking de redes inalámbricas WIFI.INTRUSIÓN EN REDES Y CLIENTES Exiten diversos tipos de ataques a Redes Inalámbricas WIFI y a sus clientes.

proporcionarán un acceso fácil a nuestros sistemas de hackers e intrusos. Si este se conecta.com/cursos/Wifi_Vulnerabilidades_Centrino_News020806. muchísima capacitación a los usuarios y políticas muy claras y definidas HACKING DE REDES INALÁMBRICAS WIFI . según los equipos y los softwares que esté utilizando.com/cursos/Wifi_Hacker_DEFCON_News110806. Además del instrumental técnico para defenderse será imprescindible.htm) Descubierta importante vulnerabilidad en el estándar IEEE 802.wirelessve.11b (ttp://www.htm) Fallos en Seguridad WiFi. Hay una gran diferencia con los access point empresariales.HOTSPOTS / WI-PHISHING Los Hotspots o Puntos de Acceso Inalámbrico públicos representan una problemática muy especial en cuanto a seguridad wifi o seguridad inalámbrica se refiere.com/cursos/Nt140551.virusprot. habrá que estar atentos a los fallos de este fabricante. (http://www. El Roaming a Access Point "pirata" consiste en lograr que un usuario que está en desplazamiento y haciendo roaming . cada uno debe estar atento a las vulnerabilidades que le atañen. como se verá. como en los clientes y también en los mismísimos protocolos de WIFI Aquí podrá encontrar algunas de las Vulnerabilidades que afectan a Redes Inalámbricas WIFI: • • • • • • • • • Hackers Pueden Crackear la Seguridad de Redes Inalámbricas. o debería tenerlo. Si estos fallos no son "parcheados".virusprot.com/cursos/Nt251061. Sobre los otros métodos de intrusión o hacking de redes inalámbricas wifi. puede penetrar una red inalámbrica wifi. no hay mucho para añadir pues son bastante triviales y.html ) Como se comentó estas son sólo algunas de las vulnerabilidades encontradas.org Obviamente. en proteger tanto el acceso a la red 36 .htm) Access Point de Cisco Vulnerable a Ataques DoS.virusprot.html) Seguridad Wi-Fi: Cisco avisa de nuevas vulnerabilidades en sus sistemas wireless (ttp://www. (http://www.en cualquier ciudad mal configurados o no-configurados. Como resúmen cabe destacar que se han visto numerosos métodos en que un hacker.virusprot. Si desea leer más sobre Redes Inalámbricas Wifi y sus vulnerabilidades visite el Índice de Noticias sobre Redes Inalámbricas Wifi que tiene VIRUSPROT. se han ido comentando casos similares en otros capítulos de "Hacking WIFI". Si se poseen equipos de CISCO habrá que estar actualizado sobre las vulnerabilidades de CISCO.com/cursos/Nt120451.COM o la página web de la organización que recopila todas las vulnerabilidades relacionadas con WIFI: http://www. muchas veces sin grandes conocimientos y sin gran infraestructura . Si se poseen equipos de Apple. en algún momento se desenganche de un Access Point legítimo y haga roaming a un "Access Point Pirata" en vez de al legítimo. Esto sucede en la mayoría de los casos por desconocimiento. le quedará al hacker su login y contraseña que luego le permitirán penetrar en la red inalámbrica wifi. además. tanto en Access Points.virusprot. (http://www. El Access Point "Honeypot" consiste en utilizar un Access Point "pirata" con un SSID válido y señal fuerte para conseguir engañar a algún usuario. Los access point de una empresa son operados por la propia organización que tiene interés. Aprovechamiento de Vulnerabilidades de WIFI en hard y soft: En la actualidad ya existen numerosas vulnerabilidades relacionadas con WIFI.

CONSEJOS ÚTILES CONTRA EL WI-PHISHING Y EVIL TWIN • • • • • • No los use si no está convencido que son seguros : Le deben dar una clave de encriptación. Gmail y Hotmail No use Mensajería Instantánea: Hotmail y Yahoo. similar al que esperamos ver. pues se debe comprender que los puntos de acceso público o hotspots son muy inseguros y que sólo nosotros y. muchos se conectan a estos puntos de acceso inalámbrico públicos ilegales y resultan. un keylogger. Al conectarse. que cuentan . o cualquier otro tipo de código indeseado.como a los clientes inalámbricos wifi. En los hotspots la situación es diferente. un troyano. pero aquí contará con medidas de seguridad 37 . en la actualidad. Wi . su conexión quedará totalmente desprotegida. como mínimo WEP. Existen en la actualidad. pueden introducirnos un virus informático.Phishing : Cuando uno se conecta en un sitio público y le aparecen access points ofreciendo conexiones. es en realidad. damnificados. con grandes redes de servicio de hotspots. A este tipo de phishing que se realiza a través de wifi. donde es atacado por medio de spyware. si puede. un spyware. pero más ambicioso en cuanto a sus alcances. . Encríptelos. se le denomina WI-PHISHING. La universidad? la dirección del aeropuerto? un proveedor de servicios (ISP) o algún pirata que busca aprovecharse de la falta de conocimientos de la mayoría de los usuarios. envían los mensajes en claro. desconocemos exactamente como es ese menú pues no lo utilizamos muy frecuentemente. La metodología de acceso o de engaño a la víctima es similar. lo primero que debe tratar de averiguar o de cerciorarse (cosa nada fácil. por cierto) quién nos está haciendo ese ofrecimiento. Verifique que su tarjeta o hard Wifi está configurado de modo seguro: Desactive el modo Ad-Hoc y configúrela para que no se conecte automáticamente a cualquier red Evite conectarse a la red de su empresa: Sólo debe hacerlo si está protegido por una VPN Trate de utilizar Hotspots conocidos: Existen proveedores a nivel nacional en casi todos los países como las empresas teléfonicas. etc. Por lo tanto sólo se ocupa de la seguridad del acceso. al estar conectados con un access point "maligno". generalmente. numerosos casos en que hackers colocan access point piratas (ilegítimos) en sitios públicos para atrapar a víctimas inocentes y desconocedoras de los peligros y de las posibilidades de la tecnología wifi. es un tipo de ataque muy similar al Wi-Phishing. De esta manera. Además. El Evil Twin. Le costará más caro que los gratuitos. mejor Trate de usar sólo correos de tipo web: Correos como Yahoo. se puede ocupar de nuestra seguridad. pero se busca conseguir más datos. cuentas bancarias. un ataque de "Man-in-the-Middle" que redirige al usuario a páginas web peligrosas. Normalmente ese proveedor no tiene ningún interés en especial ni obtiene ningún beneficio ocupándose de la seguridad de los clientes inalámbricos. etc. Evil Twin : El Evil Twin. Si el usuario no lo hace. se descarga un spyware HOTSPOTS . Este tema es muy importante. uno se encuentra con un menú de bienvenida. Por lo tanto el tramo de conexión inalámbrica que va desde el computador del cliente hasta el punto de acceso inalámbrico público podrá ser interceptado y visto por cualquiera. pues generalmente. nadie más que nosotros. Si es WPA o WPA2. troyanos. números de tarjetas de crédito. números de identidad. Se conoce un caso donde con sólo activar o mover el mouse. Por supuesto que tratarán de preguntarnos por datos "delicados" como contraseñas. Hay un proveedor de servicios que suministra al público servicios de acceso a Internet.

Esta recomendación es justo lo que nadie hace.• • como certificado digital. cuando ven los problemas. En la actualidad la tecnología que existe. Verifique que tiene activado el firewall de Windows XP: O cualquier otro firewall personal Preste mucha atención a las pantallas y mensajes: No diga "YES" a todo.Intrusión en Redes y Clientes Ataque a Cisco: EAP-LEAP Aprovechamiento de Puntos de Acceso mal configurados: Aprovechamiento de Vulnerabilidades de WIFI en hard y soft: Hacking de Redes Inalámbricas WIFI . Temas como el de los Puntos de Acceso Hostiles y las Conexiones WIFI Incontrolables son un buen ejemplo de ello. El NIST (National Institute of Standards and Technology). la seguridad informática.Hacking Wireless A manera de recapitulación y para facilitar el estudio. Como es sabido. ha publicado un muy completo documento sobre la implementación de redes inalámbricas WIFI en las dependencias del gobierno de USA y entre sus recomendaciones principales está la de desarrollar políticas de seguridad para wireless antes de comprar los equipos. Es una muy mala costumbre !!! y.Consejos útiles contra el Wi-Phishing y Evil Twin Resumen de Ataques a Redes Inalámbricas WIFI .Hotspots / Wi-Phishing Wi .Warchalking / Wardriving Hacking de Redes Inalámbricas WIFI . las redes inalámbricas WIFI. brindamos a continuación un listado o índice de los temas de Hacking WIFI Hacking Wireless .Denegación de Servicio (DoS) Torrente de Autenticaciones: WPA . Muchas veces.Enumeración de Ataques a Redes WIFI • • • • • • • • • • • • • • • • • • Hacking de Redes Inalámbricas WIFI . muy peligrosa. 38 .Hacking Wireless REDES INALÁMBRICAS WIFI . son altamente inseguras y ofrecen muchas facilidades a los intrusos potenciales. se dan cuenta que necesitan establecer políticas que regulen y controlen la utilización de las redes inalámbricas wifi . lo gratuito puede salir bastante caro. además es muy cara y no está al alcance de la mayoría de los usuarios. Las políticas y la capacitación de los usuarios desempeñan un papel fundamental en el logro de los objetivos.Phishing Evil Twin : Hotspots .Introducción Hacking WIFI .Modificación de Paquetes: Hacking de Redes Inalámbricas WIFI . además. Resumen de Ataques a Redes Inalámbricas WIFI . no se logra sólo con tecnología.POLÍTICAS Según se ha venido comentando a lo largo de este curso. y mucho más la seguridad wifi.Imitación / Falsificación Mac Address Spoofing: Man-In-The-Middle /MITM: Session Hijacking : Hacking de Redes Inalámbricas WIFI . La mayoría de las empresas primero se dedican a comprar tecnología wifi y luego. como los Switches WLAN / Controladores WIFI no es perfecta y. encriptación WEP / WPA / WPA2.

Visitantes: Son muchos los temas a decidir. Vigilancia: Se pueden ingresar Access Points a la empresa sin autorización? 4. El capítulo de capacitación se puede dividir en 2 categorías. etc. brevemente. Políticas de Seguridad y Gestión en Redes Inalámbricas WIFI • • • • • • • • • • Verificar que los usuarios están debidamente entrenados en el uso de la tecnología WIFI y conocen los riesgos asociados con su utilización Cambiar el SSID por defecto Desactivar el broadcast del SSID Verificar que el SSID no contenga datos de la organización Política de instalación de parches en Access Point y clientes WIFI Auditar periódicamente que los Puntos de Acceso no hayan sido reseteados Política de contraseñas para Access Points y clientes Política de configuración de los Access Point Cómo configurar los suplicantes y proteger la configuración con contraseña. se pueden mitigar enormemente los riesgos en una red inalámbrica wifi.Capacitación En los documentos citados anteriormente se establece también la necesidad de entrenar a empleados y contratistas en el buen uso de las redes inalámbricas wifi.Government Accountability Office) se estipula que "Hay que reconocer que el desarrollo de políticas es esencial para reducir de una manera económica el riesgo a la información debido al uso de las redes inalámbricas wifi" Las políticas que hay que establecer para la utilización de las redes inalámbricas wifi.En otro interesante documento publicado por la oficina del contralor de USA (GAO .Hotspots / Wi-Phishing La experiencia demuestra que informando a los usuarios sobre estos temas de seguridad desconocidos para la mayoría. Pueden utilizar su máquina en nuestra red wifi? A qué servicios pueden acceder?. A continuación citamos varios ataques a redes inalámbricas wifi que se pueden reducir o suprimir informando adecuadamente a los usuarios: • • • • • Puntos de Acceso Hostiles Conexiones WIFI Incontrolabes Cuidado con los aviones! Warchalking/Wardriving Hacking WIFI . En las próximas semanas publicaremos un documento específico sobre el tema de Políticas y Best Practices en Redes Inalámbricas WIFI Redes Inalámbricas WIFI . Una mínima y fundamental que es la información y luego la capacitación y el entrenamiento propiamente dichos. Temas laborales : Pueden los empleados traer Puntos de Acceso Inalámbricos sin autorización? Pueden utilizar sus equipos wifi (notebooks. algunas políticas relevantes que se aconseja establecer en las empresas e instituciones. se refieren a: 1. si es posible Auditorías periódicas de la red inalámbrica wifi Por la brevedad de este curso no es posible extenderse más en este tema tan amplio. PDAs. Viajeros frecuentes de la organización: Se debe estipular la manera correcta de utilizar los recursos wifi cuando se está por fuera de la organización. 39 . 3. etc) particulares? A continuación se detallan. 2.

Es una excelente inversión y. aporta más a la seguridad wifi que herramientas tecnológicas de dudosa efectividad. Lo importante es que la organización tenga entre sus políticas el entrenamiento de todos los usuarios de la red inalámbrica wifi. muchas veces.La capacitación y el entrenamiento se pueden realizar o bien "in-company" con un grupo de empleados que se desee capacitar o bien enviando a estos a cursos externos. 40 .

Sign up to vote on this title
UsefulNot useful