Está en la página 1de 15

REDES INALAMBRICAS – WIFI

ABSTRACT.

We will discuss the start of wireless networks, history, networks that currently exist and
different wireless networks.
Also, discuss standards and protocols for existing WiFi networks and their speed. The
advantages and disadvantages associated with having a wireless network and we will
focus mainly on security in the levels of protocol and security existing alternatives to
ensure the safety and advice to ensure the network.

Hablaremos del comienzo de las redes inalámbricas, la historia, las redes que existen
actualmente y las diferentes redes inalámbricas.
Asimismo, comentaremos los estándares y protocolos existentes para redes WiFi y su
respectiva velocidad. Las ventajas y desventajas que conlleva el tener una red
inalámbrica y principalmente nos enfocaremos a la seguridad en los niveles de
protocolo y seguridad existente, las alternativas para garantizar la seguridad y consejos
para asegurar la red.

Palabras clave :

WiFi Conjunto de estándares para redes inalámbricas basado en especificaciones IEEE


802.11, estableciendo comunicaciones de hasta 11 mbps, alcanzando distancias
de cientos de metros. Las versiones más recientes permiten alcanzar hasta 100
mbps.

Redes inalámbricas: Conjunto de computadores ó dispositivos informáticos que se


comunica entre si mediante una solución que no requiera el cable de
interconexión.

802.11 Estándar IEEE para la seguridad de las redes inalámbricas. Define varias nuevas
normas, y también se basa en gran medida en muchas de las normas existentes.

WEP Wired Equivalent Privacy


ICV Integrity check value
EAP Extensible Autentificación Protocol
RSN Robust Security Network
TSN Transitional Security Network
IpSec Internet Protocol Security
VPN Virtual Private Network
OBJETIVO.

El objetivo es el conocer aspectos inherentes a las redes inalámbricas, especialmente lo


que se refiere a la tecnología wi-fi, observando la seguridad que ello conlleva para su
uso en los diferentes centros, hogares e instituciones de nuestro medio.

1. INTRODUCCION.

Una de las tecnologías más prometedoras y discutidas en esta década es la de poder


comunicar computadoras mediante tecnología inalámbrica. El principal problema que
presenta es resolver la compatibilidad y normalización en el mercado.

Las redes inalámbricas tienen soluciones que aparecieron en 1999 mediante una
asociación conocida como WECA (Wíreles Ethernet Compability Alliance, “Alianza de
compatibilidad Ethernet inalámbrica”).

En abril de 2000, WECA certifica la interoperatividad de equipos según la norma IEEE


802.11b bajo la marca Wi-fi (fidelidad inalámbrica) donde nos dice que cualquier
usuario puede trabajar sin problemas independientemente del fabricante.

Aunque hablar de seguridad en redes inalámbricas parece algo complicado, esto empieza
a cambiar gracias al uso del protocolo 802.1x, que ofrece las seguridades de una red
física. Sin embargo asusta que el protocolo 802.11 pueda ser reventado.

2. ESTANDARES EXISTENTES.

Los estándares aprobados son los siguientes, dentro de la familia IEEE 802.11 [1] [2]

• Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación


internacional debido a que la banda de 2.4 GHz está disponible casi
universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps,
respectivamente.

• En la actualidad se maneja también el estándar IEEE 802.11a, conocido


como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una
operatividad con canales relativamente limpios. La banda de 5 GHz ha sido
recientemente habilitada y, además no existen otras tecnologías (Bluetooth,
microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen
muy pocas interferencias. Su alcance es algo menor que el de los estándares
que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la
frecuencia es mayor. (a mayor frecuencia, menor alcance).

• El protocolo de seguridad estándar IEEE 802.11i, es una mejora relativa y es


en principio el protocolo más seguro para Wi-Fi en este momento. Sin
embargo requieren hardware y software compatibles, ya que los antiguos no
lo son.

• El estándar IEEE 802.11n que trabaja a 2.4 GHz a una velocidad de 108
Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya
transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento.
Actualmente existen ciertos dispositivos que permiten utilizar esta
tecnología, denominados Pre-N, sin embargo, no se sabe si serán compatibles
ya que el estándar no está completamente revisado y aprobado.

3. PROTOCOLOS UTILIZADOS.

A continuación veremos algunos protocolos que se utilizan para la encriptación de datos


de una línea inalámbrica y sus características.

3.1 R.I.P WEP

Wep (Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en


el primer estandar IEEE 802.11 aproximadamente por 1999. Se encuentra basado en el
algoritmo RC4 que utiliza una clave secreta de 40 o 140 bits, combinado con un vector
de inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum
(ICV integrituy check value), tal como se aprecia en la Figura 1.

El mensaje encriptado C se determina utilizando la siguiente nomenclatura

C = (M || ICV(M) ) + ( RC4 ( K || IV ) )
Donde,
|| Operador de concatenación
+ Operador de XOR
M Mensaje de texto
ICV Integrity check value
RC4 Algoritmo que utiliza una clave secreta
IV Vector de inicialización

El vector de inicialización es la clave de seguridad WEP, donde para mantener un nivel


de seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete. El IV es
transmitido en texto simple por lo que en el estandar 802.11 no obliga a la
incrementación del IV, dejando esta medida de seguridad como opción posible para una
Terminal inalambrica (tarjeta de acceso.)
Figura 1. Protocolo WEP

Este protocolo no fue creado por expertos en seguridad, por lo que actualmente se ha
demostrado que es vulnerable ante los problemas de RC4. En su artículo Scout Flusher
(2001) indica que se muestra dos vulnerabilidades en el algoritmo de encriptación:
debilidades de no-variación y ataques IV conocidos. Ambos ataques se basan en el
hecho de que para ciertos valores de clave es posible que los bits en los bytes iniciales de
flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación (aunque
normalmente cada bit de un flujo de clave tiene una posibilidad de 50% de ser diferente
del anterior).

La etapa de comprobación de integridad tambien sufre de serias debilidades por culpa


del algoritmo CRC32 utilizado para esta atarea. CRC32 se usa normalmente para la
detección de errores, pero nunca fue considerado seguro desde un punto de vista
criptográfico, debido a su linealidad.

Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como


AirSnort y Aircrack, permitiendo que las claves WEP fueran descubiertas analizando
una cantidad de tráfico suficiente.

Aunque este tipo de ataques podría ser desarrollado con éxito en una red con mucho
tráfico en un plazo de tiempo razonable, el tiempo requerido para el procesamiento de
los datos era bastante largo.

3.2. WPA

Para mejorar la protección del mensaje, WPA utiliza el protocolo de integridad temporal
el cual es diseñado para redireccionar todos los ataques de las direcciones conocidas y
deficiencias del algoritmo WEP.
TKIP defiende contra los ataques insistentes y ataques débiles, descubre la modificación
del mensaje y evita el uso continuo de una misma llave.
Para mejorar la autenticación del usuario y el control de acceso, WPA lleva a cabo el
protocolo de autenticación extensible (EAP) y el Standard IEEE 802.1x para el control
de acceso al puerto. Este escudo usa Radio (la autenticación Remota Dial en el servicio
del usuario), un servidor de autenticación, puede autenticar a cada usuario en la red.

WPA obtiene los 128 bits de clave temporal del escudo EAP durante la autenticación y
entradas, de una función de paswords junto con la dirección del transmisor de 48 bits y
un vector de inicialización de 48 bits. Esta clave se usa solo para tramas WEP, desde
que el vector de inicialización se lleva a cabo como un contador que aumenta con cada
nuevo paquete.

EAP es un protocolo de transporte entallado a las necesidades de protocolos de


autenticación de capa superior. Proporciona una interfaz para la arquitectura de los
numerosos protocolos de ULA populares.

3.3 WPA2

En abril de 2003, la Wi-Fi Alliance (Asociación que promuebe y certifica Wi-Fi) realizó
una recomendación para responder a las preocupaciones empresariales ante la seguridad
inalambrica.

En junio de 2004, la edición final del estandar 802.11i fue adoptada y recibio el nombre
comercial WPA2 por parte de la alianza Wi-Fi. El estandar IEEE 802.11i introdujo
varios cambios fundamentales, como la separación de la autenticación de usuario de la
integridad y privacidad de los mensajes proporcionando una arquitectura robusta y
escalable, que sirve igualmente para las redes locales domésticas como para los grandes
entornos de red corporativos.
Figura 2. Jerarquia de clave por pareja

La nueva arquitectura se llama Robust Security Network (RSN) y utiliza autenticación


802.1x, distribución de claves robustas y nuevos mecanismos de integridad y privacidad
(vease Figura 2).

Además de tener una arquitectura más completa, RSN proporciona soluciones seguras y
escalables para la comunicación inalámbrica. Una RSN solo aceptará maquinas con
capacidades RSN, pero IEEE 802.11i tambien define una red transicional de seguridad –
Transitional Security Network (TSN), arquitectura en la que pueden participar sistemas
RSN y WEP, permitiendo a los usuarios actualizar su equipo en el futuro.

El establecimiento de un contexto seguro de comunicación consta de 4 fases:


• Acuerdo sobre la política de seguridad
• Autenticación 802.1x
• Derivación y distribución de las claves
• Confidencialidad e integridad de los datos RSNA.
[3]
Todas las claves generadas se usan en protocolos que soportan la confidencialidad
integrada de datos RSNA (TKIP, CCMP, WRAP) como se presenta en la Figura 3.

Fig 3. Encriptación de TKIP en WPA2.


3.4 IPSec

El IpSec es un protocolo de comunicaciones (Internet protocol Security) que provee de


opciones avanzadas de seguridad tales como algoritmos de encriptación de la
información más avanzados en una autenticación de usuarios más exhaustiva.

Tiene dos modos de encriptación


• El tunel, que encripta la cabecera de cada paquete de información y el
transporte.
• El Transporte, solo encripta el transporte de los paquetes.

El IpSec da margen suplementario de seguridad a las comunicaciones de


- Router a router
- Firewall a router
- PC a router
- PC a Servidor

IPSEC proporciona protección del retiro, chequeando integridad y repitiendo la


protección con la autenticación mutua a través del uso de cliente de servidores
certificados. Solo los dispositivos con certificado IPSEC son capaces de utilizar este
protocolo seguro [4].

4. VELOCIDAD DE LAS REDES INALAMBRICAS.

La velocidad de la tecnología 802.11b respecto a la transmisión es de 11 mbps. Luego


vino la tecnología 802.11g que es de 54 mbps, donde la velocidad típica es de solo unas
3 veces más rápida que la 802.11b.

Se pueden diferencias algunas velocidades típicas :

Con cable :

Ethernet 10 (transmitiendo a 10 mbps)


Ethernet 10/100 (sucesora de ethernet 10) que transmite hasta 100 mbps y tiene
una velocidad tipica entre 20 y 50 mbps.
Ethenet 10/100/1000 actualmente que es la más utilizada.

Sin cable :

802.11b aproximadamente entre 1.5 y 5 mbps.


802.11g aproximadamente entre 5 y 15 mbps.
802.11n el proximo estandar.
5 SEGURIDAD.

Uno de los problemas que se enfrenta es la seguridad, debido a que desde cualquier
laptop se podría ingresar a la red, si no se toman las medidas que el caso aconseja.

Es elevado el porcentaje de redes que son instaladas sin tener en consideración la


seguridad, convirtiendo las mismas en redes abiertas ó vulnerables, sin proteger la
información que por ellas circulan [5].

5.1. SOFTWARE SNIFFER.

Un sniffer es una utilidad diseñada para capturar el tráfico que viaja por redes de
tipología Ethernet.

Existen diferentes tipos de software que realiza la busqueda de tramas en protocolos,


para poder luego acceder a la información, entre ellos damos algunos ejemplos,

CommView for WiFi es un sniffer con las funciones y herramientas para capturar los
paquetes de conexiones inalámbricas. Concretamente, se puede capturar tramas Ethernet
y analizar cada una de sus cabeceras y protocolos incluidos: paquetes IP, segmentos
TCP, datagramas UDP, protocolos RTP o RTCP, entre otras posibilidades. Es capaz de
poner a prueba la seguridad de una red, descifrando las claves WEP y WPA definidos en
sus puntos de acceso, siendo compatible con redes inalámbricas 802.11a, 802.11b, y
802.11g; permite capaz de reconstruir sesiones TCP, generando estadísticas detalladas,
monitorizar anchos de banda, exportar direcciones IP, entre otras posibilidades.

Aircrack es una aplicación sniffer, capaz de localizar redes wifi 802.11 y vencer a los
sistemas de encriptación WEP (Wired Equivalent Privacy), decriptando llaves desde 40-
bit hasta 104-bit, es una implementación del estándar FMS, acompañado por alguna
optimización convirtiendo el rastreo en un ataque fulminante, potente respecto a las
clásicas herramientas de forcejeo de sistemas de encriptación WEP 802.11.

Etherreal, mira el trafico de una red, capturando paquetes que circulan a traves de la red
para posteriormente interpretarlos y así conocer que tareas se llevan a cabo en la red. Es
un analizador de paquetes que muestra la información por tipos, capturando los datos en
más de 300 protocolos, con información como los puertos utilizados.

En el ambiente Linux, Dsniff, el cual esta diseñado para auditar y para controlar el flujo
de red.
5.2 NIVELES DE SEGURIDAD EN WIFI

En una PC aislada, sólo hay que autentificarse una sola vez mediante la contraseña. Eso
teóricamente protege nuestros datos para cualquier hurto de información.

En una red inalámbrica, las cosas son diferentes. Por un lado, hay que autentificarse,
pero además se debe encriptar los datos, porque la información anda flotando en el aire
en forma de ondas electromagnéticas.

El autentificar significa que sólo las personas autorizadas podrán utilizar el router Wifi,
por lo que se debe activar alguno de los métodos de autenticación y/o vivir en una zona
más segura.

Existen dos formas de asegurar que la computadora autorizada entrará al hotspot


inalámbrico, una es por medio de una contraseña y la otra es registrando la dirección
MAC (Mac Access Control) de la placa de red de nuestras computadoras.

En todo caso, el colocar un router inalámbrico como viene de fábrica, con las funciones
desactivadas, no es una medida inteligente de asegurar la red.

5.3 VPN.

Una red virtual privada (VPN) es un mecanismo de seguridad que se sobrepone una red
privada encima de una red pública como el internet.

La mayoria de los VPNs crean conexiones punto a punto entre un usuario y un servidor
y sirven como los túneles a través de la red pública. Las varias técnicas de encriptación
aseguran eso, sólo las entidades a cada fin de los túneles puede recibir los mensajes
transmitidos.

Los tuneles de VPN conectan a menudo a los empleados a la intranet de la compañía.


Un fin de tunel es un software de una VPN en la computadora portátil, mientras el otro
fin es el software de un servidor VPN que corre en la computadora de la compañía.

Un tunel VPN es util a un empleado que se conecta de un hotspot de Wi-Fi cuyo punto
de acceso y red inalambrica esta fuera del firewall de la compañía.

Después de la autenticación, el servidor de VPN abre un puerto en el firewall de la


intranet en donde el empleado accede a través del tunel de VPN. Mientras WEP y WPA
sólo encriptan los datos en el enlace inalámbrico, las VPN mantienen los datos
encriptados de todos los portatiles inalambricos habilitados al servidor VPN donde el
dueño del hotspot no puede leer los mensajes transmitidos.
Existen muchas aplicaciones de VPN que son basadas en IPSec, otras aplicaciones
sonbasadas en el protocolo de tunel punto a punto (PPTP) que tambien utiliza protocolos
de autenticación. Muchos observadores exigen que ese IPSec VPN prevalecerá a la
larga. Otros demandan que IPSec simplemente se complica al instalarlo.

5.4 ALTERNATIVAS PARA GARANTIZAR LA SEGURIDAD.

Existen varias alternativas que se pueden utilizar para garantizar la seguridad de las
redes inalámbricas:

• Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como


el WEP y el WPA, que se encargan de codificar la información transmitida
para proteger su confidencialidad, proporcionados por los propios
dispositivos inalámbricos [4].

WEP utiliza una clave compartida y secreta para cifrar los datos del nodo
emisor. El nodo receptor utiliza la misma clave WEP para descifrar los datos.
Para el modo de infraestructura, la clave WEP debe estar configurada en el
punto de acceso inalámbrico y en todos los clientes inalámbricos. Para el
modo ad hoc, la clave WEP debe estar configurada en todos los clientes
inalámbricos.
Tal como se especifica en los estándares de IEEE 802.11, WEP utiliza una
clave secreta de 40 bits. La mayor parte del hardware inalámbrico para IEEE
802.11 también admite el uso de una clave WEP de 104 bits. Si su hardware
admite ambas, utilice una clave de 104 bits.

Con WPA, el cifrado se realiza mediante TKIP (Protocolo de integridad de


claves temporales), que reemplaza WEP por un algoritmo de cifrado más
seguro. A diferencia de WEP, TKIP proporciona la determinación de una
única clave de cifrado de uní difusión de inicio para cada autenticación y el
cambio sincronizado de la clave de cifrado de uní difusión para cada trama.
Debido a que las claves TKIP se determinan automáticamente, no es
necesario configurar una clave de cifrado para WPA.

La seguridad de WPA confía en el secreto de todas las llaves WEP. El


cracker puede determinar la llave WEP basado en una llave temporal y
desencriptar todos los paquetes generados durante la sesión completa. El
ataque no implica que WPA este roto, pero subraya la importancia de guardar
cada WEP en secreto. En un sistema bien diseñado, el encriptar dos llaves
del paquete no debe permitir a un cracker determinar la llave de la sesión.
Así puede decirse que WPa tiene un diseño optimo.

• IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE


802.1X, que permite la autenticación y autorización de usuarios.
• Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos
dispositivos autorizados.

• Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router)


de manera que sea invisible a otros usuarios.

WPA2 es una certificación de producto que otorga Wi-Fi Alliance y certifica


que los equipos inalámbricos son compatibles con el estándar 802.11i. WPA2
admite las características de seguridad obligatorias adicionales del estándar
802.11i que no están incluidos para productos que admitan WPA. Con
WPA2, el cifrado se realiza mediante AES (estándar de cifrado avanzado),
que también reemplaza WEP por un algoritmo de cifrado más seguro. Al
igual que TKIP para WPA, AES proporciona la determinación de una clave
de cifrado de unidifusión de inicio exclusiva para cada autenticación y el
cambio sincronizado de la clave de cifrado de unidifusión para cada trama.
Debido a que las claves AES se determinan automáticamente, no es necesario
configurar una clave de cifrado para WPA2. WPA2 es la forma más eficaz de
seguridad inalámbrica.

Aunque se han descubierto algunas pequeñas debilidades en WPA/WPA2


desde su lanzamiento, ninguna es muy peligrosa si se siguen las
recomendaciones de seguridad. WPA se ve sometida a vulnerabilidades que
afectan a otros mecanismos estandar de 802.11i, como son los ataques con
spoofing de mensajes 802.1x y posible falta de autenticación. Este protocolo
no tiene protección alguna frente a ataques sobre tecnologías en que se basan
las frecuencias de radio, navegación de servicio a través de violaciones de
802.11, de autenticación, de asociación, etc.

Las redes protegidas con WPA2 se consideran robustas.

Todas esta brindan seguridad, pero mediante mecanismos de software, es


posible el burlar las mismas.

Actualmente hay un estandar en fase de desarrollo denominado 802.11n,


pensado para paliar las necesidades de velocidad y ancho de banda actuales
en esta tecnología.
Este nuevo estandar promete velocidades de transmisión desde los 150 mbps
a 350 mbps, esperando llegar en el futuro incluso a los 600 mbps.
6. VENTAJAS Y DESVENTAJAS DE UTILIZAR WI-FI.

6.1 VENTAJAS

Las principales ventajas que se puede presentar las redes inalámbricas son:
• Movilidad
• Desplazamiento
• Flexibilidad
• Ahorro en costes
• Escalabilidad

La libertad de movimientos es uno de los beneficios más evidentes las redes


inalámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una
webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin
tener que depender de que si es posible o no hacer llegar un cable hasta este sitio. Ya no
es necesario estar atado a un cable para navegar en Internet, imprimir un documento o
acceder a los recursos.

El desplazamiento ya que con una computadora portátil o PDA no solo se puede acceder
a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o
de la casa, sino que nos podemos desplazar sin perder la comunicación. Esto no solo da
cierta comodidad, sino que facilita el trabajo en determinadas tareas, como, por ejemplo,
la de aquellos empleados cuyo trabajo les lleva a moverse por todo el edifico.

La flexibilidad, las redes inalámbricas no solo nos permiten estar conectados mientras
nos desplazamos por una computadora portátil, sino que también nos permite colocar
una computadora de sobremesa en cualquier lugar sin tener que hacer el más mínimo
cambio de configuración de la red. A veces extender una red cableada no es una tarea
fácil ni barata. En muchas ocasiones acabamos colocando peligrosos cables por el suelo
para evitar tener que hacer la obra de poner enchufes de red más cercanos. Las redes
inalámbricas evitan todos estos problemas. Resulta también especialmente indicado para
aquellos lugares en los que se necesitan accesos esporádicos. Si en un momento dado
existe la necesidad de que varias personas se conecten en la red en la sala de reuniones,
la conexión inalámbrica evita llenar el suelo de cables. En sitios donde pueda haber
invitados que necesiten conexión a Internet (centros de formación, hoteles, cafés,
entornos de negocio o empresariales) las redes inalámbricas suponen una alternativa
mucho mas viable que las redes cableadas.

El Ahorro de costes debido a que diseñar o instalar una red cableada puede llegar a
alcanzar un alto coste, no solamente económico, sino en tiempo y molestias. En entornos
domésticos y en determinados entornos empresariales donde no se dispone de una red
cableada por que su instalación presenta problemas, la instalación de una red
inalámbrica permite ahorrar costes al permitir compartir recursos: acceso a Internet,
impresoras, etc.
La escalabilidad ó facilidad de expandir la red después de su instalación inicial. Conectar
una nueva computadora cuando se dispone de una red inalámbrica es algo tan sencillo
como instalarle una tarjeta y listo. Con las redes cableadas esto mismo requiere instalar
un nuevo cableado o lo que es peor, esperar hasta que el nuevo cableado quede
instalado.

6.2 DESVENTAJAS

Las desventajas presentadas:

• Menor velocidad
• Seguridad
• Interferencias
• Tecnología en progreso

Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas
Wi-Fi lo hacen a 11 Mbps. Es cierto que existen estándares que alcanzan los 54 Mbps y
soluciones propietarias que llegan a 100 Mbps, pero estos estándares están en los
comienzos de su comercialización y tiene un precio superior al de los actuales equipos
Wi-Fi.

La seguridad debido a que tienen la particularidad de no necesitar un medio físico para


funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja
cuando se piensa que cualquier persona con una computadora portátil solo necesita estar
dentro del área de cobertura de la red para poder intentar acceder a ella. Como el área de
cobertura no esta definida por paredes o por ningún otro medio físico, a los posibles
intrusos no les hace falta estar dentro de un edificio o estar conectado a un cable.
Además, el sistema de seguridad que incorporan las redes Wi-Fi no es de lo más fiables.
A pesar de esto también es cierto que ofrece una seguridad valida para la inmensa
mayoría de las aplicaciones y que ya hay disponible un nuevo sistema de seguridad
(WPA) que hace a Wi-Fi mucho más confiable.

Uno de los puntos débiles es el hecho de no poder controlar la señal de la red que cubre,
por esto es posible que la señal exceda el perímetro del entorno en el que nos
encontramos y alguien desde afuera poder visualizar la red.

Las interferencias inalámbricas pueden ocasionar un mal funcionamiento, especialmente


en el medio radio electrónico en la banda de 2,4 GAZ. Todas las redes Wi-Fi funcionan
en la misma banda de frecuencias incluida la de los vecinos. Este hecho hace que no se
tenga la garantía de nuestro entorno radio electrónico este completamente limpio para
que nuestra red inalámbrica funcione a su mas alto rendimiento. Cuantos mayores sean
las interferencias producidas por otros equipos, menor será el rendimiento de nuestra
red. No obstante, el hecho de tener probabilidades de sufrir interferencias no quiere decir
que se tengan. La mayoría de las redes inalámbricas funcionan perfectamente sin
mayores problemas en este sentido.
La tecnología que actualmente se está instalando y que ha adquirido una mayor
popularidad es la conocida como Wi-Fi (IEEE 802.11B). Sin embargo, ya existen
tecnologías que ofrecen una mayor velocidad de transmisión y unos mayores niveles de
seguridad, es posible que, cuando se popularice esta nueva tecnología, se deje de
comenzar la actual o, simplemente se deje de prestar tanto apoyo a la actual. Lo cierto es
que las leyes del mercado vienen también marcadas por las necesidades del cliente y,
aunque existe una incógnita, los fabricantes no querrán perder el tirón que ha supuesto
Wi-Fi y harán todo lo posible para que los nuevos dispositivos sean compatibles con los
actuales. La historia nos ha dado muchos ejemplos similares.

7. CONSEJOS PARA ASEGURAR LA RED

Para asegurar la red, se deben ver aspectos que a continuación se describe:

• Cambiar el nombre del SSID que tiene por defecto, ayuda de gran manera.
Tratar de colocar un nombre creativo.
• Bloquear el acceso de administración vía WIFI. Se debe bloquear el panel de
control por medio de conexiones inalámbricas. Se debe bloquear la
administración remota, tal como se realiza mediante la web.
• Intentar colocar el cifrado WPA2. Muchos utilizan el WPA, pero tiene
aspectos que tienden a realizar un pinchazo y romper esa vulnerabilidad. Si
alguien se sienta a analizar la cantidad de información por un tiempo lo
suficientemente largo, acabará por obtenerla.
• Cambiar la clave de acceso del punto de acceso, de forma periódica, y tenerla
como política de seguridad dentro de la pequeña empresa.
• En lo posible tener un dominio mediante la cual se incluya todas las
computadoras existentes, así, de esa manera el ingreso a las máquinas es más
complicado.

CONCLUSIONES.

La tecnología en cuanto a las redes está cambiando y cada vez se hace mejor la
estandarización de los mismos, más rápidos y con mayor seguridad, y lo mejor es que ya
no existen cables, dándonos comodidad que es un aspecto importante, ya que no se usa
alambres para conectar las computadoras.

Parece que la encriptación WEP no proporciona suficiente seguridad para las redes
inalambricas, y que sólo puede ser usado con soluciones de encriptación de alto nivel
(como VPN). Para ofrecer seguridad a una red inalámbrica, se debe utilizar una
autentificación de clave compartida entre WPA2 y el cifrado AES. No significa que sea
impenetrable, nada lo es, en última instancia

Se debe encriptar mediante técnicas la información que fluye en la red inalámbrica.


A medida que el tiempo avanza, las redes inalámbricas tienen más y mejores ventajas.

REFERENCIAS.

[1] Roy B.S., “Sistemas electrónicos”, Cengage Learning Edition, 2004 pag. 870.
[2] http://standards.ieee.org/getieee802/download/802.11-2004.pdf - Estandar IEEE
802.11i
[3] William A. A., “Real 802.11 Security”, Addison-Wesley, 2004, pag106.
[4] Jose L.P., “Derecho de las Telecomunicaciones”, Jurisweb
Interactiva,2004,pag205
[5] http://www.cs.um.edu, “Analisis inicial de seguridad del estandar IEEE 802.1x”,
Arbaugh M.
[6] http://microsoft.com/spain/technet/recursos/articulos/wifisoho.mspx,
“Configuración de Redes inalambricas”, Microsoft Technet
[7] http://support.microsoft.com/?kbid=893357 – WPA2 Actualización para
Microsoft Windows xp sp2.
[8] http://observatorio.snice.mec.es/modules.php?op=modload&namewifi,
“Configuración Red inalambrica”, Ministerio de Educación y Ciencia.

ALBERTO LAURA C.
UNIVERSIDAD MAYOR DE SAN ANDRES

También podría gustarte