Está en la página 1de 3

RIESGOS DE LAS REDES INALÁMBRICAS

ANDRES MAURICIO VARGAS


PABLO ALEXANDER REYES
UNIVERSIDAD DE LA SALLE
PROGRAMA DE SISTEMAS DE INFORMACIÓN Y DOCUMENTACIÓN
Correo-E: anmavar@gmail.com noctemeron20@gmail.com

Abstract. On this article we try to meet a few concepts about the safety of the wireless networks, for
which we will treat the topic from clear concepts that could lead to the reader to being informed about
the topic without need to have a knowledge advanced in computation; we will begin for doing clarity
in the basic concepts, as defining that it is a wireless network, the types of networks, the principal
problems of safety that they present and the corrections proposed to help to establish a "sure" network
also we will show the advantages and disadvantages to way for it is possible to take a decision that fits
to his real needs.

¿Que son las redes inalámbricas? Estas redes de acuerdo a su rango de frecuencia de
transmisión pueden utilizar medios distintos para
A lo largo de la última década las tecnologías hacerlo como, ondas de radio, microondas terrestres,
inalámbricas han tenido un auge tanto en su creación microondas satelitales, o infrarrojos.
como uso, convirtiéndose en un hito que ha
revolucionado la comunicación y transferencia de También se pueden clasificar de acuerdo a los
datos, entre estas tecnologías inalámbricas estándares entre ellos están:
encontramos WIFI, WIMAX, GSM, BLUETOOTH,  El estándar 802.11b: que especifica 4
INFRARROJOS (IRDA) entre otras velocidades diferentes para su funcionamiento:
Las redes inalámbricas conocidas como red WLAN 1, 2, 5.5 y 11 Mbps su capacidad máxima de
(Wireless Local Area Network) o Red de Área Local 11Mbps la cual para conseguirlo debe estar en
Inalámbrica, nacieron como una alternativa para las condiciones optimas sin ningún tipo de
conocidas Red LAN o de cableado, que se hacían interferencia y lo mas próximas al llamado Punto
costosas e incomodas debido a su estructura de cables de Acceso.
el cual tenia que desplegarse por todo el mobiliario  El estándar 802.11g que permite hasta 54 Mbps,
para conectar los equipos de una Red; Las redes de capacidad eso nos daría un rango más o
inalámbricas en cambio, son un sistema de menos de 300 metros teniendo en cuenta que las
comunicación de datos flexibles que usan las ondas infraestructuras arquitectónicas y los campos
radiales de alta frecuencia que permiten interconectar magnéticos pueden reducir dicho alcance
equipos de una red sin usar cables lo que optimiza y considerablemente así como la velocidad de
reduce recursos y costos. transmisión de los datos.
La configuración de una red WLAN se dan mediante A continuación se presenta una imagen sobre el
la configuración de un transmisor/receptor que se estado actual del posicionamiento de las redes
conoce como Punto de acceso, el cual presenta una Wireless
ubicación fija y transmite a equipos portátiles o de
estación fija, que poseen un medio receptor como una
tarjeta de red, bien sea esta incorporada al equipo, o
mediante un dispositivo USB; este dispositivo
inalámbrico proporciona un ancho de banda máximo
compartido de 54 Mbps.
Tipos De Redes Inalámbricas
De acuerdo a la cobertura que ofrecen las redes
podrían clasificarse de la siguiente manera:
 WPAN (Wireless Personal Area Network)
 WLAN (Wireless Local Area Network)
 WMAN (Wireless Metropolitan Area Network)
 WAN (Wireless Wide Area Network)
Fig. Nº 1
Lo anterior hace parte de una contextualización para  La interferencia de transmisión significa enviar
comenzar a tratar el tema que nos concierne para este señales radiales para interferir con tráfico.
artículo que es la seguridad en las redes inalámbricas  Los ataques de denegación de servicio inutilizan
pero no queríamos comenzar a tratar el tema sin la red al enviar solicitudes falsas.
entender un poco su concepto y los tipos de redes.
Estos riesgos se presentan por lo general al momento
Seguridad En Las Redes Inalámbricas de configurar la red inalámbrica por lo que se podría
decir que para prevenirlos se deben adoptar una serie
Las redes inalámbricas como lo decíamos de medidas tales como:
anteriormente, se propagan mediante ondas de radio
por lo cual su propagación puede hacerse  Adaptar la infraestructura: se debe tener en
uniformemente en cualquier dirección, por lo cual se cuanta al momento de instalar la red es ubicar el
hace difícil mantenerlas en un área limitada, además punto de acceso de manera tal que se garantice
de que dicha propagación se hace en tres dimensiones una cobertura adecuada a la necesidad por lo que
distintas lo cual aumenta su grado de dispersión. también se recomienda que la infraestructura
donde se adapta el punto de acceso sea mas
Una de las principales consecuencias es que al no ser
grande que la cobertura de la red inalámbrica con
controlada la propagación de estas ondas, personas
el fin de evitar su expansión a lugares no
externas o ajenas a la red pueden captar su señal
deseados.
convirtiéndola en una red pública y generando
 Valores Predeterminados: cuando son
problemas que pueden muy seguramente afectar la
instalados los puntos de acceso por primera vez
red y su normal transmisión.
traen consigo unos valores predeterminados que
War-driving y warchalking muchas veces por el desconocimiento de quienes
lo instalan la red quedan abiertos estos valores
A causa de la facilidad de acceder a redes que no no son seguros ya que quienes si conocen de
tienen un control de propagación cualquier persona ellos aprovechan para acceder a la red, para ello
puede acceder, si cuenta con un dispositivo que le se debe cambiar configuración de los punto de
permita buscar redes que estén abiertas; esta práctica acceso e incluso el nombre de la red y el
es conocida como “War-driving”, lo cual permite identificador de red, además de crear una clave
generar mapas exactos de la ubicación de estas redes de administrados para los puerto claves de
que carecen de seguridad. acceso a la red.
El “warchalking” es un código de símbolos diseñado  Filtrado de direcciones MAC: cada adaptador
por un grupo de personas en el año 2002 en Gran de red presenta una dirección física la cual se
Bretaña y consistía en dibujarlos en los postes o representa en 12 dígitos hexadecimales
paredes visibles de las calles londinenses (Fig., Nº 2), separados por guiones a esta dirección se le
para informar del estado de las redes en dichas zonas conoce con el nombre de MAC, esta genera una
y de esta manera poder acceder gratuitamente a la red configuración de las interfaces de los puntos de
que emite. acceso o lista de control de acceso (ACL) lo cual
limita a cierto numero de equipos la autorización
para conectarse a la red, pero no asegura de todas
formas la transferencia de los datos.
 Privacidad equivalente al cableado (WEP):
esta a diferencia de la anterior controla la
transferencia de las redes inalámbricas mediante
el estándar 802.11, el cual es un algoritmo
simétrico con claves de 64 bits o 128 bits, lo que
permite un control ya que esta clave se solicita
tanto en el punto de acceso como en los equipos
que son clientes de la red, esto hace que cada
dato que se transmita sea cifrado mediante una
Fig., Nº 2 especie de "máscara" de numero aleatorio lo
cual no garantiza una seguridad plena ya que
Seguridad y Riegos de las redes puede ser atacada por un hacker, que encuentre
inalámbricas la clave fácilmente analizando el trafico, la WEP
no es aun suficiente ya que utilizando un cifrado
Existen además unos riesgos conexos a la seguridad de 128Bits se garantiza un nivel de seguridad del
de las redes inalámbricas que son: 90%.
 La intercepción de datos es la práctica que Para mejorar la autenticación se puede utilizar un
consiste en escuchar las transmisiones de varios servidor de Servicio de usuario de acceso telefónico
usuarios de una red inalámbrica. de autenticación remota (RADIUS) este protocolo
 El crackeo es un intento de acceder a la red local permite administrar cuentas, usuarios y servicios de
o a Internet. mediante un sistema cliente/servidor, de manera
centralizada.

2
[4] Ramírez Sánchez, Jesús; y Díaz Martínez, José
Vicente. Las redes inalámbricas, más ventajas
También se puede utilizar para las comunicaciones
que desventajas. México: Universidad
que requieren de niveles de seguridad mas altos una
Veracruzana, 5 p.
Virtual Prívate Network (VPN) por medio del
servicio de Internet lo cual controla de manera mas [4] Diccionario Informático. Alegsa.com. [En
eficaz el acceso y uso de los servicio de la red Línea] Bogota, 2009.URL:
privada. http://www.alegsa.com.ar/Dic/warchalking.php
. Consultado: 22, agosto, 2009.

3 Conclusiones
Las redes inalámbricas en general son un avance
tecnológico que permiten de alguna forma acceder de
manera efectiva a los servicios de la Web e
interconectar grupos de trabajo ahorrándonos
cableados que pueden llegar a deteriorase o causar
otro tipo de riesgos físicos; se podía concluir que
entre sus ventajas esta la movilidad, el
desplazamiento, la flexibilidad, el ahorro de costos y
la escalabilidad o expansión fácil, pero se deben tener
en cuenta los riegos de seguridad y sus desventajas
como: menor ancho de banda, mayor inversión
inicial, interferencias, incertidumbre tecnológica y
por ultimo la seguridad ya que al no necesitar un
medio físico son vulnerables debido a su expansión
no controlada y la dificultad de definir su área de
cobertura y el sistema de seguridad en redes WI-FI
no es del todo confiable por lo que falta desarrollarse
mas en este aspecto principalmente.
Es importante dimensionar la seguridad de acuerdo a
las necesidades de nuestra organización o grupo de
trabajo con el fin de hacer efectivo los controles que
permitan el manejo y uso de este tipo de redes con el
fin de no quedar expuestos a ataques de hackers que
pueden llegar a perjudicar los tres principios de
seguridad, disponibilidad, confiabilidad e integridad.

Referencias
[1] ALAPONT VICENT, Miquel. Seguridad en
redes inalámbricas. [En Línea] Bogota,
2009.URL:
http://www.uv.es/montanan/ampliacion/trabajos
/SeguridadWireless.pdf . Consultado: 22,
agosto, 2009.
[2] MEJIA NOGALES, Jose luis. Sistema de
Acceso Seguro a Recursos de Información para
Redes Inalámbricas 802.11. [En Línea] Bogota,
2009.URL:
http://itzamna.bnct.ipn.mx:8080/dspace/bitstrea
m/123456789/2501/1/774_2006_ESIME-
ZAC_SUPERIOR_mejia_nogales.pdf .
Consultado: 22, agosto, 2009.
[3] Panda Software International SL. Seguridad en
redes inalámbricas. [En Línea] Bogota,
2009.URL: http://www.pandaSoftware.es .
Consultado: 22, agosto, 2009.

También podría gustarte