Está en la página 1de 28

República Bolivariana de Venezuela.

Ministerio del Poder Popular para la Educación.

Universidad Católica Andrés Bello.

1er Semestre de Introducción a Telecomunicaciones.

Profesor: Carlos Guedez.

Integrantes:

Alcalá R., Robert J.

C.I: 26465340

Carrillo M., Néstor J. G.

C.I: 27624554

Coll L., Ana K.

C.I: 26473458

García G., Ibrahin S.

C.I: 2553272

Caracas, 14 de diciembre del 2015.


Índice

Pág.

Introducción .................................................................................................................. 3
¿Qué es una red? ....................................................................................................................... 4

¿Qué es una red inalámbrica? ................................................................................................... 4


Historia del wifi............................................................................................................. 5
¿Qué es una red WIFI? ............................................................................................................ 6

¿Cómo está conformada una red wifi? ..................................................................................... 7

Estándares ............................................................................................................................... 10

Wireless .................................................................................................................................. 12

Tipos de instalaciones wireless ............................................................................................... 13

Dispositivos WIFI ................................................................................................................... 14

Antenas ................................................................................................................................... 16

Ventajas al utilizar una red WIFI ............................................................................................ 17

Desventajas al utilizar una red WIFI....................................................................................... 18

Como entrar de manera segura a las redes inalámbricas......................................................... 19

Aspectos relativos a la seguridad ............................................................................................ 19

WIFI sin proteger .................................................................................................................... 20

Limites difusos ........................................................................................................................ 21

Puntos de acceso fantasma ...................................................................................................... 22

Encriptación ............................................................................................................................ 22

Herramientas básicas .............................................................................................................. 24

Convergencia con otras tecnologías ........................................................................................ 25

Conclusión .............................................................................................................................. 26

Bibliografía ............................................................................................................................. 28
Introducción

Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto
en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia
utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha
impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que
estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares
públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han
reemplazado a las redes cableadas como preferencia de los usuarios.
¿Qué es una red?

Una Red es justamente un sistema de comunicación que se da entre distintos


equipos para poder realizar una comunicación eficiente, rápida y precisa, para la
transmisión de datos de un ordenador a otro, realizando entonces un Intercambio de
Información (recordando que una Información es un conjunto ordenado de Datos) y
compartiendo también Recursos disponibles en el equipo.

¿Qué es una red inalámbrica?

Una red inalámbrica es, como su nombre lo indica, una red en la que dos o
más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se
pueden comunicar sin la necesidad de una conexión por cable. Con las redes
inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de
una determinada área geográfica. Por esta razón, a veces se utiliza el término
"movilidad" cuando se trata este tema.

Las redes inalámbricas se clasifican en varias categorías, de acuerdo al área


geográfica desde la que el usuario se conecta a la red (denominada área de cobertura):
Historia del WIFI

La historia del origen y desarrollo de esta tecnología inalámbrica se remonta


al año 1880 cuando Alexander Graham Bell y Charles Summer Tainter inventaron el
fotófono, el primer aparato de transmisión de sonido mediante luz sin necesidad de
utilizar cables, tan solo 8 años después el físico alemán Rudolf Hertz utilizó ondas de
radio para realizar la primera comunicación inalámbrica.

En 1971 un grupo de investigadores americanos diseñaron la primera red de


área local inalámbrica bautizándola con el nombre de ALOHAnet, esta primera
WLAN utilizaba ondas de radio para comunicar diversos ordenadores ubicados en las
distintas islas de Hawái.

Las bases del wifi actual datan del año 1985 cuando la comisión de
comunicaciones de los Estados Unidos estableció las características que tenía que
disponer una red inalámbrica asignando las frecuencias en las que trabajan esta
tecnología conocidas como bandas ISM (Industrial, Scientific, Medical) destinadas al
uso en redes inalámbricas en el campo industrial, científico y médico.

En 1991 las empresas norteamericanas AT&T y NCR desarrollaron las bases


del estándar 802.11 que establece la normativa en la comunicación inalámbrica, en
esta época las velocidades de transmisión eran realmente bajas del orden de 5 Mb/s
hasta que en 1993 el Ingeniero Jhon O´Sullivan desarrolló una tecnología para el
sector astrofísico que fue implementada en las redes inalámbricas permitiendo
alcanzar velocidades de transmisión eficientes.

En 1997 se lanza el estándar 802.11 por parte del IEEE (Instituto de


ingenieros eléctricos y electrónicos). Posteriormente en el año 1999 varias empresas
como la finlandesa Nokia en aquella época fabricante líder de teléfonos móviles y la
americana Symbol Technologies especialista en el desarrollo de soluciones
inalámbricas o la especialista en fabricación de semiconductores Intersil entre otras
crearon la asociación sin ánimo de lucro WECA con la finalidad de fomentar el
desarrollo de dispositivos electrónicos que sean compatibles con el estándar IEEE
802.11, posteriormente en el año 2003 se rebautizó con el nombre Wi-Fi Alliance.

¿Qué es una red WIFI?

Wifi es una tecnología inalámbrica utilizada para conectar e intercambiar


información entre dispositivos electrónicos sin necesidad de conectarlos mediante el
uso de cables físicos. Wifi pertenece al conjunto de tecnologías conocidas como
Wireless (sin cables) con mayor aceptación y uso en la mayoría de dispositivos
electrónicos como smartphones, tablets, ordenadores de sobremesa y portátiles,
cámaras digitales o consolas de videojuegos gracias al cual podemos disponer de una
red de comunicación entre varios dispositivos y con acceso a Internet.

Tal y como hemos indicado anteriormente wifi es una tecnología inalámbrica


la cual envía paquetes de información y establece la comunicación entre diferentes
dispositivos mediante la emisión y recepción de ondas de radio, la ondas o señales de
radio corresponden a una banda específica del espectro electromagnético las cuales
pueden propagarse a través del espacio al igual que lo hacen las ondas del radar, de la
televisión o de la telefonía móvil.

Comprenderemos mejor el funcionamiento del wifi con el siguiente ejemplo,


cuando conectamos nuestro smartphone a una red wifi para poder navegar por
Internet realmente nos conectamos a un router que está físicamente conectado a
internet mediante un cable, este router se ocupa de transformar la información digital
binaria (unos y ceros) en ondas de radio que son transmitidas a lo largo de un área y
que son captadas por decodificadores que tienen nuestro smartphone, dichos
decodificadores vuelven a transformar las ondas de radio en información la digital
inicial la cual es interpretada por el microprocesador y el software alojado en nuestro
smartphone.
¿Cómo está conformada una red wifi?

Una red inalámbrica está conformada por nodos interconectados entre sí a


través de ondas de radio frecuencia que se desplazan en el espacio. Cada nodo está
compuesto por varios componentes entre los que se pueden encontrar antenas para
emitir y recibir la señal transmitida; puntos de acceso o enrutadores encargados,
entre otras cosas, de codificar y decodificar los datos transmitidos a través de la red;
clientes inalámbricos, es decir, equipos o dispositivos que le permiten a una persona o
a un sistema acceder a la red inalámbrica; componentes eléctricos para proveer
energía a los elementos conectados a la red; torres y/o mástiles en los que se ubican
las antenas para captar eficientemente las señales; y cables, conectores y adaptadores
para interconectar los elementos que componen un nodo.

Muchos de estos elementos se pueden encontrar en el mercado de los


países latinoamericanos a costos bastante competitivos. El uso de estándares abiertos
ha permitido que exista una gran variedad de posibilidades, marcas y referencias de
componentes de red que pueden conectarse entre sí evitando la dependencia de un
solo proveedor tecnológico.

Además, está abierta la posibilidad de que personas u organizaciones no


vinculadas a productores de tecnología puedan investigar, idear, adaptar y/o crear
dispositivos que se acoplen a los estándares utilizados pero que tengan en cuenta las
características y posibilidades locales. De esta manera se encuentran, por
ejemplo, grupos y personas trabajando en la construcción de antenas, cajas para
intemperie y mástiles de bajo costo y utilizando recursos del lugar.

Algunas empresas que producen tecnología para redes inalámbricas


proveen equipos como puntos de acceso o enrutadores cuyo firmware puede ser
modificado para mejorar sus características de rendimiento, potencia, etc.

Esto ha permitido desarrollar herramientas de software libre que pueden ser adaptadas
y/o utilizadas en la implementación de redes inalámbricas comunitarias.
Los modestos requerimientos de potencia de los equipos mencionados
facilitan el uso de mecanismos alternativos de alimentación (energía solar, eólica,
etc.), lo que constituye una gran ventaja en zonas rurales con escasa cobertura de
suministro de energía.

Estas características del equipamiento de redes inalámbricas permiten


disminuir notablemente los costos de implementación y mantenimiento de redes de
comunicaciones para comunidades en las que los recursos económicos para el acceso
a tecnologías de comunicación son escasos.

Wifi (o IEEE 802.11) con el respaldo de WECA (Wireless Ethernet


Compatibility Alliance) ofrece una velocidad máxima de 54 Mbps en una distancia de
varios cientos de metros.

Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de
entidades, empresas o negocios.

 Acceder a una red empresarial desde cualquier punto.


 Acceder a Internet sin necesidad de cables.
 Conectarse sin cables con un pc, un portátil, una pda, un teléfono móvil o
videoconsola con conexión WIFI.
 Servicio de HotSpot para acceso restringido por tiempo o volumen.
 Acceder a servicios de VoIP sin cables.

Una red inalámbrica WiFi puede funcionar de dos modos:

 El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se


encargue de la gestión de la red, aquí cada miembro de la red retransmite la
información que recibe a los otros miembros. El problema con este tipo de red
es que, de una parte, el ancho de banda de la red está basado en la velocidad
del host más lento y de otra parte, el ancho de banda de la red es dividido
entre el número de host de la red, lo que puede convertirse rápidamente en una
dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso
de una red simple, además tiene la ventaja de no ser caro.
 El modo Infraestructura: con este modo, la gestión está centralizada en un
punto de acceso, así los datos que un host emite llegan al punto de acceso y
éste los transfiere a los otros miembros de la red. De este modo se economiza
el ancho de banda. Además, se pueden conectar puntos de acceso entre sí (por
cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más
utilizado porque además es más seguro.

La siguiente lista presenta los requerimientos mínimos para la implementación de


una red inalámbrica WiFi:

 Un router WIFI o un punto de acceso (necesarios únicamente en el modo


infraestructura).
 Una o más tarjetas WiFi (por lo general se conectan a un puerto USB, PCI o
PCMCIA). También existen adaptadores Ethernet / WiFi que son utilizados
especialmente para las consolas de videojuegos que solo disponen de un
puerto Ethernet.

Estos dispositivos corresponden a una norma. Actualmente, la más común es la


802.11g pero las tarjetas o routers 802.11b son compatibles con hardware más
reciente. La norma 802.11b permite una velocidad teórica máxima de 11 Mbps y la
802.11g de 54 Mbps. También existe la norma 802.11g+, que funciona a una
velocidad de 108 Mbps.

Si utilizamos diferentes normas, entonces la velocidad máxima será la más baja,


o sea la de la norma 802.11b. También existe la norma 802.11a que no es compatible
con las otras dos pero que se supone maneja mejor las zonas densas en conexiones
inalámbricas WiFi.
Estándares

Los grupos más importantes en el desarrollo de estándares para la seguridad en


redes wireless son el IEEE, el IETF (Internet Engineering Task Force) y la WI-FI
Alliance (Wireless Fidelity Alliance). Los dos primeros grupos son consagrados en el
desarrollo de estándares y el último es la unión de un grupo de empresas interesadas
en el desarrollo de la tecnología inalámbrica y la interoperatividad de los productos
de diferentes empresas.

 IEEE 802.11: Uno de los primeros estándares, en el cual no hay mucho que
destacar a nivel de seguridad. Se introdujo el esquema de encriptación WEP,
que con el tiempo se ha demostrado ineficiente.
 WPA: El estándar WPA (WI-FI Protected Access) surge como anticipo del,
entonces en desarrollo, estándar IEE 802.11, para paliar los graves problemas
de seguridad surgidos del esquema de encriptación WEP. El principal
hándicap en su desarrollo era que todas las medidas contempladas deberían
ser compatibles con la mayoría de las tarjetas y puntos de acceso ya vendidos

A grandes rasgos WPA incrementa el tamaño de las claves y el numero en uso e


introduce un nuevo mensaje de control de integridad más seguro. Concretamente
WPA contempla:

I. IEEE 802.1X como estándar de control de acceso. Maneja dos opciones para
su implantación: el modo “personal” que considera el uso de una clave compartida
como método de autenticación para evitar el tener que instalar un servidor Radius, y
el modo “Enterprise” basado en el uso de un Radius como servidor de autenticación

II. TKIP como esquema de encriptación con claves de 128 bits y vector de
inicialización de 48 bits, además de contemplar un sistema para la asignación
dinámica de claves y rotación de las mismas. Cara al control de integridad incorpora
el algoritmo MIC.
 IEEE 802.11i-WPA2: El estándar WPA2 de la WIFI Alliance consiste en una
mejora WPA, cambiando el esquema de encriptación a AES-CCMP. El
algoritmo de encriptación AE5 resulta muy interesante, ya que ha sido
adoptado como estándar de privacidad por el National Institute of Standards
and Technology (NIST), para el gobierno de EEUU. En este caso la WIFI
Alliance vuelve a adelantarse al IEEE sacando un estándar muy parecido al
tan esperado 802.11i, en previsión de que se alargue la aprobación de este.

En aspectos relativos a la seguridad son prácticamente idénticos

Existen diversos tipos de WIFI, basado cada uno de ellos en una estándar IEEE
802.11 aprobado. Son los siguientes:

- Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está disponible
casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300
Mbit/s, respectivamente.
- En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido
como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una
operatividad con canales relativamente limpios. La banda de 5 GHz ha sido
recientemente habilitada y, además, no existen otras tecnologías (Bluetooth,
microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy
pocas interferencias. Su alcance es algo menor que el de los estándares que
trabajan a 2.4 GHz (aproximadamente un 10 %), debido a que la frecuencia es
mayor (a mayor frecuencia, menor alcance).
Lo anterior explicado lo podemos resumir de esta manera:

Nombre Tecnología Velocidad de Características


Transmisión
Wireless B IEEE 11 Mbps (Megabits por Trabaja en la banda de
802.11b segundo) frecuencia de 2.4 GHz
solamente, compatible con
velocidades menores.
Wireless G IEEE 11 / 22 / 54 Mbps Trabaja en la banda de
802.11g frecuencia de 2.4 GHz
solamente.
Wireless N IEEE 300 Mbps Utiliza una tecnología
802.11n denominada MIMO (que
por medio de múltiples
antenas trabaja en 2
canales), frecuencia 2.4
GHz y 5 GHz
simultáneamente.
Wireless IEEE 433 Mbps / 1.3 Gbps Trabaja sobre la banda de
AC 802.11ac los 2.5 Ghz a 5 Ghz
(MIMO) de 3 canales,
múltiples antenas, tambien
llamada Wi-Fi 5/5G

Wireless: Esto quiere decir, que el emisor y el receptor no están unidos por
cables, sino que apelan a la modulación de ondas electromagnéticas a través del
espacio para el envío y la recepción de los datos.
Tipos de instalaciones Wireless

Básicamente existen dos tipos de instalaciones, las internas que pueden


realizarse punto a punto, o multipunto (utilizando puntos de acceso) y las de
exteriores (usando el modo “Bridge” o “Mesh”), las cuales son un poco más
complicadas, ya que sus condiciones son más propensas a cambios y sufren
inconvenientes por distancia u obstáculos:

 Punto a punto: es la conexión entre dos puntos distantes, lo que permite


mantener un canal de comunicación por donde se pueden transferir servicios
multimedia (voz, datos, video), utilizando frecuencias licenciadas, y no
licenciadas entre 900MHz y 5GHz. Con este tipo de comunicación se pueden
cubrir hasta 30 km de distancia, dependiendo de la potencia de los equipos y
el diseño utilizado.
 Basadas en puntos de acceso: su principal función es conectar dispositivos
inalámbricos con dispositivos basados en cableado físico. Esta es la
instalación típica utilizada en empresas, ya que desean conectar máquinas de
forma inalámbrica sin que pierdan las funcionalidades de una red cableada.
 Instalación tipo Bridge: es una de las funciones más solicitadas, su función es
conectar dos redes situadas en edificios distintos ahorrando el cableado. En
este caso, los puntos de acceso no hacen el papel de concentrador inalámbrico,
sino se conectan entre ellos para formar un bridge o puente entre los edificios
y brindan la conexión
 Instalación tipo Mesh: se trata de redes malladas, sin estructura concreta, pero
con máxima cobertura, las redes inalámbricas de este tipo mejoran la
confiabilidad al establecer caminos de redundancia. Son redes que permiten
extender la cobertura WI-FI a zonas a las cuales no se puede cablear, o que las
instalaciones de cableado son inviables a nivel económico. Los Access point
además de dar señal a los clientes locales, hacen de repetidores de la señal
Existen varios dispositivos wifi, los cuales se pueden dividir en dos grupos:
dispositivos de distribución o de red, ( entre los que destacan los enrutadores,
puntos de acceso y repetidores); y dispositivos terminales (que en general son las
tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas
PCI) o bien USB).

1. Dispositivos de distribución o de red:


 Los puntos de acceso son dispositivos que generan un "set de servicio",
que podría definirse como una "Red wifi" a la que se pueden conectar
otros dispositivos. Los puntos de acceso permiten, en resumen, conectar
dispositivos de forma inalámbrica a una red existente. Pueden agregarse
más puntos de acceso a una red para generar redes de cobertura más
amplia, o conectar antenas más grandes que amplifiquen la señal.
 Los repetidores inalámbricos son equipos que se utilizan para extender la
cobertura de una red inalámbrica, éstos se conectan a una red existente
que tiene señal más débil y crean una señal limpia a la que se pueden
conectar los equipos dentro de su alcance. Algunos de ellos funcionan
también como punto de acceso.4
 Los enrutadores inalámbricos son dispositivos compuestos,
especialmente diseñados para redes pequeñas (hogar o pequeña oficina).
Estos dispositivos incluyen, un enrutador (encargado de interconectar
redes, por ejemplo, nuestra red del hogar con Internet), un punto de
acceso (explicado más arriba) y generalmente un conmutador que
permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es
tomar la conexión a Internet, y brindar a través de ella acceso a todos los
equipos que conectemos, sea por cable o en forma inalámbrica.

2. Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI,


tarjetas PCMCIA y tarjetas USB:
 Las tarjetas PCI para wifi se agregan (o vienen de fábrica) a los
ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a
las tarjetas USB. Dentro de este grupo también pueden agregarse las
tarjetas MiniPCI que vienen integradas en casi cualquier computador
portátil disponible hoy en el mercado.
 Las tarjetas PCMCIA son un modelo que se utilizó mucho en los
primeros ordenadores portátiles, aunque están cayendo en desuso, debido
a la integración de tarjeta inalámbricas internas en estos ordenadores. La
mayor parte de estas tarjetas solo son capaces de llegar hasta la
tecnología B de wifi, no permitiendo por tanto disfrutar de una velocidad
de transmisión demasiado elevada
 Las tarjetas USB para wifi son el tipo de tarjeta más común que existe en
las tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o
portátil, haciendo uso de todas las ventajas que tiene la tecnología USB.

Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N
(Wireless-N) que es el último estándar liberado para redes inalámbricas.

También existen impresoras, cámaras Web y otros periféricos que funcionan


con la tecnología wifi, permitiendo un ahorro de mucho cableado en las instalaciones
de redes y especialmente, gran movilidad. El wifi puede ser desactivado por un
terminal del dispositivo.

Para un buen enlace entre el MODEM y el adaptador Wifi, si la distancia es


corta la antena no es importante, pero si la distancia es larga si tiene importancia el
tipo de antena de ambos aparatos, dependiendo de ella, podemos conectarnos de una
manera más estable y desde más distancia, se ha conseguido hacer conexiones entre
MODEM y adaptador desde distancias superiores a los 5 Km. Vamos a ver los tipos
de antenas, para así poder elegir la más adecuada a nuestras necesidades. Existen tres
grandes grupos de antenas.

 Antenas Direccionales: Orientan la señal en una dirección muy determinada


con un haz estrecho pero de largo alcance, actúa de forma parecida a un foco
de luz que emite un haz concreto y estrecho pero de forma intensa (más
alcance). Generalmente el haz o apertura y el alcance son inversamente
proporcionales, esto es a mayor apertura menos alcance y a menor apertura
más alcance. El alcance de una antena direccional viene determinado por una
combinación de los dBi de ganancia de la antena, la potencia de emisión del
punto de acceso emisor y la sensibilidad de recepción del punto de acceso
receptor. Dentro de las antenas direccionales podemos distinguir varios tipos,
de menor a mayor apertura serían:
i) Parabólicas (disco o rejilla), con estas se consigue el mayor alcance,
pueden llegar a los 5 Km. de distancia.
ii) Yagis, son similares a las antenas de televisión, también tienen gran
alcance y no es tan complejo orientarlas.
iii) Planares o Paneles, estas aunque no tienen tanto alcance, pero es mucho
más fácil orientarlas y además no son tan voluminosas como las
anteriores, por lo que su instalación es muy sencilla.
 Antenas Omnidireccionales: Orientan la señal en todas direcciones con un
haz amplio pero de corto alcance. Si una antena direccional sería como un
foco, una antena omnidireccional sería como una bombilla emitiendo luz en
todas direcciones con menor alcance. Las antenas Omnidireccionales “envían”
la información teóricamente a los 360 grados por lo que es posible establecer
comunicación independientemente del punto en el que se esté, ya que no
requieren orientarlas. En contrapartida, el alcance de estas antenas es menor
que el de las antenas direccionales.
 Antenas Sectoriales: Son la mezcla de las antenas direccionales y las
omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una
direccional pero no tan amplio como una omnidireccional. De igual modo, su
alcance es mayor que una omnidireccional y menor que una direccional. Para
tener una cobertura de 360º (como una antena omnidireccional) y un largo
alcance (como una antena direccional) deberemos instalar, tres antenas
sectoriales de 120º ó 4 antenas sectoriales de 80º. Este sistema de 360º con
sectoriales se denomina “Array”. Las antenas sectoriales suelen ser más
costosas que las antenas direccionales u omnidireccionales.

Ventajas al utilizar una red WIFI:

 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a


las redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un rango suficientemente
amplio de espacio.
 Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples
ordenadores sin ningún problema ni gasto en infraestructura, no así en
la tecnología por cable.
 La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos
con la marca Wi-Fi es total, con lo que en cualquier parte del mundo
podremos utilizar la tecnología Wi-Fi con una compatibilidad total.
Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de
cualquier tecnología inalámbrica. Algunos de ellos son:

Desventajas al utilizar una red WIFI:

 Una de las desventajas que tiene el sistema Wi-Fi es una menor


velocidad en comparación a una conexión con cables, debido a las
interferencias y pérdidas de señal que el ambiente puede acarrear.
 La desventaja fundamental de estas redes existe en el campo de la
seguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que
puedan calcular la contraseña de la red y de esta forma acceder a ella.
Las claves de tipo WEP son relativamente fáciles de conseguir con
este sistema. La alianza Wi-Fi arregló estos problemas sacando el
estándar WPA y posteriormente WPA2, basados en el grupo de trabajo
802.11i. Las redes protegidas con WPA2 se consideran robustas dado
que proporcionan muy buena seguridad. De todos modos muchas
compañías no permiten a sus empleados tener una red inalámbrica ya
que sigue siendo difícil para lo que representa la seguridad de una
empresa estar "seguro". Uno de los puntos débiles (sino el gran punto
débil) es el hecho de no poder controlar el área que la señal de la red
cubre, por esto es posible que la señal exceda el perímetro del edificio
y alguien desde afuera pueda visualizar la red y esto es sin lugar a
dudas una mano para el posible atacante.
 Hay que señalar que esta tecnología no es compatible con otros tipos
de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Como entrar de manera segura a las redes inalámbricas:

 No permitir la visibilidad de tu pantalla hacia otras personas, ya que


pueden espiar las teclas que oprimes y deducir claves.
 Manéjate con discreción al trabajar con tu equipo.
 Siempre pregunta al encargado del lugar que red debes elegir en caso
de encontrar varias con nombres semejantes ó con nombres como
"acceso gratis", "Internet libre", etc.
 No dejes tu equipo sin vigilancia, ya que en un descuido pueden
descargar tu información e incluso robarte el dispositivo.
 Deshabilita la función de carpetas compartidas ya que de este modo
pueden acceder a tu equipo.
 Siempre mantén tus carpetas y archivos importantes con Password y
ocultas, si es posible incluso encriptadas.
 Si ingresas a una red corporativa utiliza una VPN (Virtual Private
Network).
 Ten instalado un antivirus con FireWall para evitar que tu equipo
reciba virus y además evitar el acceso de intrusos al mismo. De ser
posible configúralo con nivel de seguridad máximo.

Aspectos relativos a la seguridad.

Por las características de la tecnología inalámbrica, esta posee una serie de puntos
débiles y ataques característicos a nivel de seguridad que es importante conocer. Por
un lado, de cara a facilitar la rápida generalización de este tipo de tecnología entre los
usuarios y evitar en lo posible la carga del soporte, se implantan soluciones con
configuraciones de arranque en el que prácticamente todas las medidas de seguridad
están deshabilitadas: dispositivos cliente que se activan de manera automática, una
WLAN (wireless LAN) operativa, software cliente que detecta y conecta de manera
automática con una WLAN, etc. Por otro lado, los límites del medio de transmisión
resultan difusos y se extienden más allá de lo que puede, en muchos casos, ser
controlado.

WIFI sin proteger

Las consecuencias más comunes de ataques a redes WIFI son:

 Consumo de ancho de banda: Ahora mismo resulta sorprendentemente


sencillo conseguir una conexión a una de las muchas redes inalámbricas
desprotegidas, y solo un poco más difícil a alguna de las protegidas con algún
tipo de medida mínima. Como consecuencia de este tipo de acceso no
autorizado, el ancho de banda de las correspondientes redes WIFI se ve
claramente mermado, más aun si estas son utilizadas como medio de acceso a
conexiones de tipo ADSL, cable modem, etc.
 Acceso no autorizado a equipos: En general, las protecciones frente a equipos
externos a la red local suelen ser más fuertes que aquellas que se aplican
frente a equipos que pertenecen a la misma red local. De ahí, que en el
momento que un equipo no autorizado se conecta a la red inalámbrica, los
equipos que se encuentran conectados a dicha red y los que se encuentran en
la misma LAN, suelen ser muy vulnerables. Las consecuencias de un acceso
no autorizado a un equipo, puede provocar: el robo o destrucción de datos
almacenados en dicho equipo, el robo de claves y contraseñas de acceso a
cuentas bancarias, certificados personales, etc.
 Responsabilidades legales: Como se ha comentado anteriormente, la
instrucción en la red inalámbrica suele hacer mucho más vulnerable a los
equipos de esa misma LAN, lo que facilita el acceso no autorizado. A partir
de aquí, un equipo atacado puede servir como equipo atacante de sistemas
remotos, esto podría dar lugar a responsabilidades legales si se considera que
el propietario de la red WIFI o la persona que la ha instalado lo ha hecho de
manera descontrolada y sin tener en cuenta ningún tipo de medida de
seguridad preventiva.
Limites difusos

El medio de transmisión WI-FI es un medio compartido en el cual cualquier


dispositivo que se encuentre en el alcance de la señal puede escuchar o interferir
en el mensaje de la comunicación. Además, en el caso de la tecnología WI-FI el
coste de los elementos hardware necesarios para poder captar o interferir en las
comunicaciones es realmente bajo, y cualquiera puede tener acceso a ellos. Todo
esto ha hecho que el ámbito de la red local se haya deslocalizado respecto al
recinto donde da servicio y que las medidas de seguridad encaminadas al control
de acceso a recintos, salas, edificios, hogares resulten ineficientes de cara a
proteger la red local. El problema de gestión del espacio de cobertura de la red
WI-FI se ve agravado en ocasiones con la instalación de puntos de acceso no
autorizados, es decir, sin el control de la organización. Estos puntos no
controlados son potenciales entradas a la LAN de la organización, y
habitualmente no están configurados con las medidas de seguridad mínimas, ya
que normalmente se instalan como una solución rápida, fácil y barata a un
problema de conectividad sin tener en cuenta las medidas de seguridad mínimas a
adoptar.

Una de las medidas que permite definir en cierto modo el ámbito de cobertura,
y por tanto paliar el problema de la indefinición de límites de una red wireless,
consiste en realizar su diseño teniendo en cuenta aspectos relacionados con las
antenas utilizadas, tales como: sus diagramas de radiación (ya sean antenas
direccionales u omnidireccionales), su potencia de emisión, y por supuesto su
ubicación.
Otra medida adicional, consiste en el uso de pinturas especiales que producen
un efecto “jaula de Faraday” y evitan la fuga y entrada de señal al recinto.
Finalmente, se pueden encontrar en el mercado soluciones basadas en sensores,
que situados en puntos estratégicos del espacio WI-FI a proteger y conectados a
un servidor de control, son capaces de establecer un perímetro, como a
dispositivos no controlados en el interior del mismo. Esta última solución se basa
en la localización de la fuente de radio mediante triangulación de las señales
recibidas en los sensores, y su comparación con los perímetros definidos en el
servidor de control. Hay versiones mucho más sencillas que consisten en un
dispositivo de mano capaz de escanear y guiar hasta emisores no autorizados

Puntos de acceso fantasma

Una de las amenazas más comunes en redes WIFI consiste en la conexión a


puntos de acceso pirata, es decir, dispositivos que se hacen pasar por puntos
“legales”. En general se implementan con un simple ordenador con una tarjeta
WIFI en modo “master” capaz de actuar como un punto de acceso a todos los
niveles. A partir de aquí, todo el tráfico de los equipos que se conecten pasara por
él, pudiendo tanto realizar ataques como accesos no autorizados al equipo
conectado.

Encriptación

 WEP: Este esquema de encriptación fue incluido en el estándar 802.11 y


desde entonces ha sido ampliamente criticado, debido a sus más demostradas
debilidades. Está basado en clave simétrica, por lo que tanto el cliente como la
estación base deben conocer la clave a utilizar. El tamaño de esta puede se de
40 o 104 bits, y se completa con un vector de inicialización de 24 bits.
Precisamente, este corto vector ha sido uno de los principales puntos débiles
de este esquema. La encriptación se basa en el algoritmo RC4, y utiliza un
algoritmo de integridad CRC32 que genera un ICV (Integrity Check Value)
independiente de la clave utilizada, lo que también ha ocasionado
vulnerabilidades a nivel de seguridad.
 TKIP: Este Esquema de encriptación surge como alternativa al WEP
intentando solucionar sus problemas de seguridad. Uno de los requisitos
principales de este nuevo esquema era que pudiera funcionar en el mismo
hardware que el antiguo WEP, con una simple actualización del firmware.
TKIP también utiliza un algoritmo de encriptación RC4, lo que implica
nuevamente clave simétrica compartida entre el cliente y la estación base. En
este caso las claves utilizadas (llamadas Temporal Key) son de 128 bits, que
son actualizables cada cierto número de paquetes, y el vector de inicialización
es de 48 bits, el cual es reiniciado a 0 cada vez que fija una nueva clave
temporal. Para la encriptación se pueden utilizar unas claves derivadas de la
TK, llamadas PPK (Per-Packet Key) que son generadas de manera dinámica
por cada paquete enviado. Para la integridad de la información, TKIP utiliza
MIC (algoritmo de Michael) que introduce un valor de 8 bytes antes del CRC.
Este valor es encriptado utilizando una combinación de la información
enviada, el vector de inicialización, la dirección origen y destino.
 CCMP: CCMP (Counter mode with CBC-MAC protocol) es un esquema de
encriptación que utiliza AES (Advanced Encryption Estandar), uno de los
algoritmos de clave simétrica más seguros en la actualidad. En el caso de
redes WIFI este esquema se integra en el estándar WPA2, y utiliza calves de
128 bits, vector de inicialización de 48 bits y chequeo de integridad. Este
esquema de encriptación hace necesario el cambio de hardware para su uso,
por lo que no mantiene la compatibilidad con esquemas de anteriores, como
ocurría con el TKIP.
Herramientas básicas

Existe un conjunto de herramientas para diversas plataformas que permiten desde


detectar los puntos de acceso que hay disponibles en un lugar determinado, hasta
inyectar trafico falso en medio de las comunicaciones encriptadas, pasando por la
ruptura del cifrado de las comunicaciones dentro del rango del dispositivo portador de
la herramienta. Todo este conjunto de herramientas sirven para dar una idea al
administrador de lo fuerte o débil que resultan sus instalaciones WIFI a nivel de
seguridad. Es decir, son la base para auditar a nivel de seguridad dichas instalaciones.

 Detectores de puntos de acceso

Este tipo de herramientas se encarga de observar el tráfico correspondiente a


redes WIFI dentro de su alcance y generar cierto tráfico, al cual, los puntos de acceso
dentro de su alcance responden, y por tanto, quedan a la vista. También permiten
conocer SSIDs de las redes WIFI de su entorno, incluso si no están siendo publicados
en modo broadcast. Suelen ser muy utilizados para detectar puntos de acceso y
posteriormente comprobar si están “abiertos” o se pueden abrir, dentro de una
población o un recorrido. A esta práctica se le llama wardriving.

 Sniffers

Estas herramientas leen el tráfico de las redes WIFI que se encuentran en su


alcance y permiten almacenarlo en ficheros para su posterior procesamiento. Además,
en muchos casos, permiten relacionar los diferentes paquetes leídos y clasificados por
conversaciones, protocolos, paso de claves, etc.

 Crackers

Se utilizan para romper el cifrado utilizado en una red WIFI. Para ello se
alimentan, bien de tráfico que escuchan directamente y corresponde a las
comunicaciones de esa WLAN o de ficheros proporcionados por sniffers que
anteriormente han escuchado dichas comunicaciones. Para la ruptura del cifrado, en
algunos casos, estas herramientas utilizan técnicas derivadas de vulnerabilidades en la
encriptación bien conocidas, como por ejemplo en el caso del cifrado WEP, mientras
que en otros casos, prueban con claves derivadas de combinaciones de palabras de
diccionarios o estructuras comúnmente utilizadas a la hora de establecer claves.
Finalmente, y como última opción, estas herramientas permiten la búsqueda de la
clave por la fuerza, es decir, probando todas las combinaciones posibles.

Convergencia con otras tecnologías

La integración de las tecnologías de redes inalámbricas entre sí posibilita la


prestación de servicios variados e innovadores y de mayor alcance.

Una red Wi-Fi integrada con una red WiMAX o satelital podría ser una buena
opción para proveer acceso a comunidades con grandes dificultades de acceso,
en donde Wi-Fi proveería la conexión para los usuarios finales y WiMAX o una
conexión satelital lograrían establecer la conexión hacia afuera de la comunidad.

El uso de sensores remotos conectados a redes inalámbricas podría permitir la


recolección de información de monitoreo útil para temas ambientales, de
desarrollo agrícola, prevención de desastres u otros, que facilitarían la toma de
decisiones tanto por parte de la comunidad como de los gobiernos locales.

La interacción de redes inalámbricas con emisoras comunitarias también ofrece


un gran potencial para la expansión de la voz de las comunidades a través de la
digitalización y transmisión de la señal por medio de redes de datos.

En general, la posibilidad de convergencia entre redes y servicios hace


necesario que el análisis de las políticas regulatorias se haga de manera integral
considerando además que muchos nuevos servicios serán admitidos por el
protocolo IP (telefonía, internet, televisión, radio, sensores remotos, comunicaciones
de emergencia), haciendo que las redes inalámbricas se conviertan en un medio
de transporte esencial para llevar las nuevas tecnologías a comunidades excluidas.
Conclusión

Principalmente la tecnología wifi se aplica como medio para conectar a


Internet diversos dispositivos electrónicos como smartphones, tablets u
ordenadores, permitiendo compartir una sola conexión con múltiples dispositivos,
millones de hogares, cafeterías, hoteles, aeropuertos y universidades de todo el
mundo utilizan esta tecnología como medio de acceso a la Red.

Crea una red local de ordenadores conectados inalámbricamente, este tipo de


aplicación wifi se utiliza por ejemplo en centros comerciales donde los terminales
de venta están conectados entre sí o en los almacenes donde se registra todos
movimientos de mercancías en un ordenador central conectado a diversos
terminales. Cada vez diversos sectores industriales aplican esta tecnología en cada
una de sus etapas productivas, eliminando los obstáculos del cableado y
aumentando la flexibilidad y movilidad a través de las diferentes estaciones de
trabajo.

El sector hospitalario ha encontrado en la tecnología wifi el medio idóneo


para eliminar gran parte del papel así como mejorar la rapidez, asistencia y calidad
de atención a los pacientes. En los hospitales wifi el personal sanitario accede a la
información relativa sobre el paciente gracias a tablets, ordenadores o pda
conectados inalámbricamente, por otro lado diversos dispositivos y equipos
médicos que ayudan al diagnóstico y monitorización están conectados a la red wifi
aportando información online sobre el estado del paciente.

La conexión inalámbrica directa entre diferentes aparatos electrónicos como


cámaras fotográficas, impresoras, mandos o gamepads, etc... Conocido como wifi
direct esta tecnología permite compartir y transferir información y archivos de un
dispositivo a otro directamente sin necesidad de disponer de un acceso a Internet
ganando terreno a otras tecnologías inalámbricas como el bluetooth.
Gracias al wifi direct podemos hacer una fotografía con nuestra cámara de
fotos y enviarla a nuestro smartphone o a nuestro tablet, podemos mandar a
imprimir documentos en nuestra impresora wifi sin necesidad de estar conectada a
un cable o podemos sincronizar nuestra agenda del portátil con nuestro smartphone
todo ello sin utilizar un acceso a Internet.

La evolución tecnológica del wifi se le conoce con el nombre de WiGig, esta


tecnología permite velocidades de transferencia superiores a los 7 Gbits/s lo cual
permitirá eliminar los cables en el salón de tu casa, nuestro reproductor de Blu-ray
enviará en solo 3 segundos todo el contenido de la película en alta definición a
nuestro televisor, el único cable que tendrá nuestro ordenador de sobremesa será el
cable de alimentación eléctrica, todos los periféricos como el teclado, la impresora,
el monitor, los altavoces o incluso los discos duros externos se comunicarán con el
ordenador inalámbricamente eliminando el enredo de cables que tenemos en
nuestro escritorio.

Ahora que ya conoces los que es el wifi, ¿sabías que hasta el año 2013 se han
vendido más de 2 billones de dispositivos que incorporan el wifi como medio de
comunicación inalámbrica? Sin lugar a dudas esta tecnología está muy presente en
nuestra vida diaria
Bibliografía

http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS7501.pdf

http://www.cisco.com/web/LA/ofertas/desconectadosanonimos/wireless/pdfs/brochur
e_wireless.pdf

http://es.ccm.net/contents/817-wlan-lan-inalambrica

http://es.ccm.net/faq/1160-wifi-redes-inalambricas-y-seguridad

http://www.informaticamoderna.com/Redes_inalam.htm

http://www.mastermagazine.info/termino/6496.php

http://www.rediris.es/difusion/publicaciones/boletin/73/ENFOQUE1.pdf

También podría gustarte