Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Integrantes:
C.I: 26465340
C.I: 27624554
C.I: 26473458
C.I: 2553272
Pág.
Introducción .................................................................................................................. 3
¿Qué es una red? ....................................................................................................................... 4
Estándares ............................................................................................................................... 10
Wireless .................................................................................................................................. 12
Antenas ................................................................................................................................... 16
Encriptación ............................................................................................................................ 22
Conclusión .............................................................................................................................. 26
Bibliografía ............................................................................................................................. 28
Introducción
Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto
en el ámbito hogareño como en el corporativo y en los espacios públicos. La amplia
utilización de teléfonos inteligentes (smartphones) y computadoras portátiles ha
impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que
estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares
públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han
reemplazado a las redes cableadas como preferencia de los usuarios.
¿Qué es una red?
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o
más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se
pueden comunicar sin la necesidad de una conexión por cable. Con las redes
inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de
una determinada área geográfica. Por esta razón, a veces se utiliza el término
"movilidad" cuando se trata este tema.
Las bases del wifi actual datan del año 1985 cuando la comisión de
comunicaciones de los Estados Unidos estableció las características que tenía que
disponer una red inalámbrica asignando las frecuencias en las que trabajan esta
tecnología conocidas como bandas ISM (Industrial, Scientific, Medical) destinadas al
uso en redes inalámbricas en el campo industrial, científico y médico.
Esto ha permitido desarrollar herramientas de software libre que pueden ser adaptadas
y/o utilizadas en la implementación de redes inalámbricas comunitarias.
Los modestos requerimientos de potencia de los equipos mencionados
facilitan el uso de mecanismos alternativos de alimentación (energía solar, eólica,
etc.), lo que constituye una gran ventaja en zonas rurales con escasa cobertura de
suministro de energía.
Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de
entidades, empresas o negocios.
IEEE 802.11: Uno de los primeros estándares, en el cual no hay mucho que
destacar a nivel de seguridad. Se introdujo el esquema de encriptación WEP,
que con el tiempo se ha demostrado ineficiente.
WPA: El estándar WPA (WI-FI Protected Access) surge como anticipo del,
entonces en desarrollo, estándar IEE 802.11, para paliar los graves problemas
de seguridad surgidos del esquema de encriptación WEP. El principal
hándicap en su desarrollo era que todas las medidas contempladas deberían
ser compatibles con la mayoría de las tarjetas y puntos de acceso ya vendidos
I. IEEE 802.1X como estándar de control de acceso. Maneja dos opciones para
su implantación: el modo “personal” que considera el uso de una clave compartida
como método de autenticación para evitar el tener que instalar un servidor Radius, y
el modo “Enterprise” basado en el uso de un Radius como servidor de autenticación
II. TKIP como esquema de encriptación con claves de 128 bits y vector de
inicialización de 48 bits, además de contemplar un sistema para la asignación
dinámica de claves y rotación de las mismas. Cara al control de integridad incorpora
el algoritmo MIC.
IEEE 802.11i-WPA2: El estándar WPA2 de la WIFI Alliance consiste en una
mejora WPA, cambiando el esquema de encriptación a AES-CCMP. El
algoritmo de encriptación AE5 resulta muy interesante, ya que ha sido
adoptado como estándar de privacidad por el National Institute of Standards
and Technology (NIST), para el gobierno de EEUU. En este caso la WIFI
Alliance vuelve a adelantarse al IEEE sacando un estándar muy parecido al
tan esperado 802.11i, en previsión de que se alargue la aprobación de este.
Existen diversos tipos de WIFI, basado cada uno de ellos en una estándar IEEE
802.11 aprobado. Son los siguientes:
- Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una
aceptación internacional debido a que la banda de 2.4 GHz está disponible
casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300
Mbit/s, respectivamente.
- En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido
como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una
operatividad con canales relativamente limpios. La banda de 5 GHz ha sido
recientemente habilitada y, además, no existen otras tecnologías (Bluetooth,
microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy
pocas interferencias. Su alcance es algo menor que el de los estándares que
trabajan a 2.4 GHz (aproximadamente un 10 %), debido a que la frecuencia es
mayor (a mayor frecuencia, menor alcance).
Lo anterior explicado lo podemos resumir de esta manera:
Wireless: Esto quiere decir, que el emisor y el receptor no están unidos por
cables, sino que apelan a la modulación de ondas electromagnéticas a través del
espacio para el envío y la recepción de los datos.
Tipos de instalaciones Wireless
Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N
(Wireless-N) que es el último estándar liberado para redes inalámbricas.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de
cualquier tecnología inalámbrica. Algunos de ellos son:
Por las características de la tecnología inalámbrica, esta posee una serie de puntos
débiles y ataques característicos a nivel de seguridad que es importante conocer. Por
un lado, de cara a facilitar la rápida generalización de este tipo de tecnología entre los
usuarios y evitar en lo posible la carga del soporte, se implantan soluciones con
configuraciones de arranque en el que prácticamente todas las medidas de seguridad
están deshabilitadas: dispositivos cliente que se activan de manera automática, una
WLAN (wireless LAN) operativa, software cliente que detecta y conecta de manera
automática con una WLAN, etc. Por otro lado, los límites del medio de transmisión
resultan difusos y se extienden más allá de lo que puede, en muchos casos, ser
controlado.
Una de las medidas que permite definir en cierto modo el ámbito de cobertura,
y por tanto paliar el problema de la indefinición de límites de una red wireless,
consiste en realizar su diseño teniendo en cuenta aspectos relacionados con las
antenas utilizadas, tales como: sus diagramas de radiación (ya sean antenas
direccionales u omnidireccionales), su potencia de emisión, y por supuesto su
ubicación.
Otra medida adicional, consiste en el uso de pinturas especiales que producen
un efecto “jaula de Faraday” y evitan la fuga y entrada de señal al recinto.
Finalmente, se pueden encontrar en el mercado soluciones basadas en sensores,
que situados en puntos estratégicos del espacio WI-FI a proteger y conectados a
un servidor de control, son capaces de establecer un perímetro, como a
dispositivos no controlados en el interior del mismo. Esta última solución se basa
en la localización de la fuente de radio mediante triangulación de las señales
recibidas en los sensores, y su comparación con los perímetros definidos en el
servidor de control. Hay versiones mucho más sencillas que consisten en un
dispositivo de mano capaz de escanear y guiar hasta emisores no autorizados
Encriptación
Sniffers
Crackers
Se utilizan para romper el cifrado utilizado en una red WIFI. Para ello se
alimentan, bien de tráfico que escuchan directamente y corresponde a las
comunicaciones de esa WLAN o de ficheros proporcionados por sniffers que
anteriormente han escuchado dichas comunicaciones. Para la ruptura del cifrado, en
algunos casos, estas herramientas utilizan técnicas derivadas de vulnerabilidades en la
encriptación bien conocidas, como por ejemplo en el caso del cifrado WEP, mientras
que en otros casos, prueban con claves derivadas de combinaciones de palabras de
diccionarios o estructuras comúnmente utilizadas a la hora de establecer claves.
Finalmente, y como última opción, estas herramientas permiten la búsqueda de la
clave por la fuerza, es decir, probando todas las combinaciones posibles.
Una red Wi-Fi integrada con una red WiMAX o satelital podría ser una buena
opción para proveer acceso a comunidades con grandes dificultades de acceso,
en donde Wi-Fi proveería la conexión para los usuarios finales y WiMAX o una
conexión satelital lograrían establecer la conexión hacia afuera de la comunidad.
Ahora que ya conoces los que es el wifi, ¿sabías que hasta el año 2013 se han
vendido más de 2 billones de dispositivos que incorporan el wifi como medio de
comunicación inalámbrica? Sin lugar a dudas esta tecnología está muy presente en
nuestra vida diaria
Bibliografía
http://biblioteca2.ucab.edu.ve/anexos/biblioteca/marc/texto/AAS7501.pdf
http://www.cisco.com/web/LA/ofertas/desconectadosanonimos/wireless/pdfs/brochur
e_wireless.pdf
http://es.ccm.net/contents/817-wlan-lan-inalambrica
http://es.ccm.net/faq/1160-wifi-redes-inalambricas-y-seguridad
http://www.informaticamoderna.com/Redes_inalam.htm
http://www.mastermagazine.info/termino/6496.php
http://www.rediris.es/difusion/publicaciones/boletin/73/ENFOQUE1.pdf