Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
Propósito.
Te servirán de introducción hacia los diferentes tipos de tecnologías que integran la seguridad en las redes, de tal
manera que puedas tener un panorama general que te sirva de referencia para ubicar, diferenciar y aplicar en un
entorno específico los parámetros investigados.
Instrucciones de la actividad:
2. Una vez que tengas la información, deberás analizarla para completar la tabla “Actividad 1. Tabla de
ejemplos para llenar”, la cual encontrarás en la sección “Material de Apoyo”. Integra dicho desarrollo junto
con las preguntas que están más debajo de la tabla en un documento. En el foro de la actividad y responde a
los siguientes planteamientos, en torno a cada uno de los aspectos en los que investigaste:
3. De las tecnologías que investigaste, ¿Cuál es la que utiliza el sistema de encriptación más robusto?
Fundamenta tu respuesta.
4. Describe el proceso para asegurar una red inalámbrica WPA2 con un Servidor de Radius basado en software
libre (Distribuciones Linux).
5. Comenta las participaciones de dos de sus compañeros. Inicia con la más antigua con la finalidad de que
todos tengan al menos un comentario.
6. Guarda tu actividad en un archivo PDF con el nombre KRCO_U2_A1_XXYZ asimismo copia y pega el contenido
de tu desarrollo en el Foro de la actividad.
1
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
Como sabemos, nuestra tecnología inalámbrica encuentra sustento en aquellas basadas en el aprovechamiento de
diferentes propiedades físicas, que derivan de aspectos tales como espectros y frecuencias de la luz no visible y ondas
electromagnéticas, que nos han permitido desarrollar estándares para la transmisión de la información mediante de
señales que se desplazan a través del aire, o inclusive del espacio vacío, por lo que gracias al uso de tales campos
electromagnéticos no es necesario contar con un medio físico como medio de transmisión de información, lo que hace
posible su transmisión sin cables; y actualmente es ampliamente empleada para proveer de conectividad a diversos
dispositivos tales como computadoras de todo tipo, teléfonos, radio, televisión etc.
Por lo que en este sentido estas tecnologías se constituyen como un medio muy empleado en nuestras
telecomunicaciones modernas, observando siempre diferentes niveles de control para minimizar los problemas
derivados de la relación señal/ruido, que pudieran resultar en atenuación, o perdida de la información, a efecto de que
la misma sea ser recibida de forma correcta, contemplando estándares precisos de su comportamiento, propiedades,
atenuación, seguridad etc., de acuerdo a cada aplicación, y utilizando como común denominador dispositivos llamados
transmisores y receptores de naturaleza diversa, siendo el caso que en términos generales las dos tecnologías
inalámbricas más comúnmente usadas para networking son IR (Rayos Infrarrojos) y RF (Radiofrecuencia), adecuando
su operación estándares de comunicación para diferentes aplicaciones .
Tales estándares de comunicación consisten en un conjunto de normas establecidas por instituciones reguladoras-
certificadoras de telecomunicaciones, a fin de que los dispositivos se comuniquen correctamente. En cuanto a esto, el
usuario no tiene poder de elección, ya que la transferencia de datos a través de medios inalámbricos puede usar
distintos tipos de estándares de comunicación previamente definidos por dichas instituciones.
Por lo que bajo tal orden de ideas considero, que no hay tal cosa como una mejor o peor tecnología inalámbrica, ya
que cada estándar se enfoca resolver necesidades distintas y se desarrolla con un enfoque alineado a dar solución a la
misma, por lo que cada una de ellas debe responder o proveer soluciones en ingeniería a una problemática específica,
y es por ello que contamos con diversos estándares, ya que de acuerdo con su aplicación, su encapsulado, transmisión
y recepción, comprenderán parámetros distintos que se adecuen a la necesidad que se pretende resolver en cada
campo de aplicación, ya sea doméstico, empresarial, comercial, industrial etc.
✓ Diagrama de un modelo de transmisión inalámbrico en networking.
2
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
2. ¿Selecciona dos tecnologías e indica ¿qué ventajas y desventajas tienen cada una ellas?
En relación a lo anteriormente expuesto, por ejemplo dos tecnologías que se emplean ampliamente a nivel comercial,
doméstico e inclusive industrial a nivel industrial, serian por ejemplo las siguientes:
➢ Wi-Fi: Se trata originalmente de la abreviación de la marca comercial Wireless Fidelity, cuya tecnología
comprende un conjunto de estándares para redes inalámbricas basados en las especificaciones IEEE 802.11, lo
cual asegura la compatibilidad e interoperabilidad en los equipos certificados bajo esta denominación, que
permite proveer conectividad a internet equipos electrónicos, como computadoras, tablets, smartphones o
celulares etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
Al respecto, como sabemos la tecnología Wi-Fi (WLAN) la empleamos diariamente con resultados idóneos para
conectarnos a internet, con un soporte de ancho de banda robusto e innumerables aplicaciones en nuestra vida
cotidiana. Sin embargo por ejemplo la tecnología Bluetooth (WPAN) se emplea cada vez más en múltiples aplicaciones
a nivel comercial e industrial, en la que existen diversos usos o aplicaciones sobre todo en los relativo a la transmisión
de datos de control en automatización industrial, y mientras que Wi-Fi es la tecnología inalámbrica que conecta
dispositivos a Internet, Bluetooth es la tecnología inalámbrica que ayuda a los dispositivos a comunicarse entre sí con
aplicaciones tales como proveer conectividad a audífonos inalámbricos, crear una conexión inalámbrica telefónica en
un automóvil, e incluso permitir conectividad cada vez con más dispositivos como bocinas portátiles, juguetes etc.,
bajo modelos de conectividad cada vez más variados e interesantes.
Entre sus diferencias se destaca por ejemplo que Bluetooth no puede enviar tantos datos a través de las ondas aéreas
como Wi-Fi, pero sus requisitos de energía más bajos y protocolos únicos lo convierten en la conexión universal perfecta
para tareas más simples, como reproducir música y hablar por teléfono, para control de dispositivos a nivel industrial,
por lo que claramente se aprecia que tales ventajas y desventajas los hacen especializados para múltiples labores y son
2 tecnologías a las que diariamente accedemos, y que en conjunto pueden emplearse inclusive para aplicaciones IOT,
es decir Internet of things, por lo que cada una tiene su campo de acción y no son invasivas entre ellas, sino
complementarias.
Como parte de las soluciones inalámbricas en comunicaciones y las bondades que proporcionan, aparece el concepto
de WPAN (Wireless Personal Area Network) o redes inalámbricas de área personal, que se trata de una tecnología que
permite enlazar de manera relativamente sencilla a dispositivos para la transmisión de datos con una cobertura
considerablemente pequeña; solo unos cuantos metros que cubren necesidades específicas y no trasmitir señales más
allá donde no se desea que sean interceptadas.
Por lo que mediante estos protocolos, es posible proveer conectividad a diversos dispositivos para múltiples
aplicaciones, donde los dispositivos personales son los actores principales dentro de las topologías estandarizadas. En
este sentido es posible observar que asimismo gracias la mejoría de los protocolos para proveer una mayor seguridad,
en la actualidad se emplean con menor riesgo, siendo que de hecho, dos de los protocolos más empleados (WIFI y
bluetooth), y ello en mayor medida debido a que la intensa demanda de acceso la información y control en cualquier
lugar y momento, ha llevado al desarrollo de nuevas aplicaciones, muchas de las cuales se benefician los sistemas, toda
vez que la tecnología inalámbrica puede reducir los costes de instalación y aumentar la productividad, al eliminar los
costos que implica la instalación de cableado punto a punto.
3
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
Proceso Descripción
Modulación por La señal analógica es filtrada y convertida en forma de
amplitud de pulso onda de pulsos.
(RAM).
Modulación por El valor de cada pulso digital en una señal PAM, es
codificación de pulsos medido contra un estándar. Cada medida es entonces
(PCM). traducida de decimal a código binario.
Bajo este orden de ideas dependiendo del parámetro sobre el que se actúe, tenemos se han desarrollado estándares
diversos tomando como base distintos tipos de modulación, como los siguientes:
4
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
A mayor abundamiento por relacionarse asimismo con este cuestionamiento, a continuación se recuerda la forma
como se clasifican en términos de señales analógicas o de señales digitales, algunos de los tipos de modulación
existentes:
AM
Información FM
Análoga PM
Portadora FSK
Análoga Información ASK
Digital PSK BPSK
QAM QPSK
PAM
Información PWM
Análoga PPM
Portadora
Digital
PCM
Información DPCM
Digital ADPCM
En este sentido como se abordara en el siguiente cuestionamiento, es posible afirmar que con el desarrollo tecnológico,
se ha conseguido integrar, o hacer converger Voz, Video y Datos mediante los protocolos de comunicación de las redes
IP y algunos otros protocolos auxiliares.
Para la transmisión de alta capacidad de voz digital se utiliza TDM, mismo que reúne muestras de canales de baja
velocidad en un solo canal de alta velocidad, lo transmite, y los redistribuye de nuevo en los mismos canales de baja
velocidad cuando llegan al final de la transmisión.
5
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
Tecnologías
Estándares Banda de transmisión Modulación Tasa de transmisión
inalámbricas
WIFi 802.11 2.4 Ghz, 5 Ghz PSK, QPSK 54 Mbps
WIMAX 802.16 2.3 Ghz, 3.5 -Ghz OFDM 100 Mbps
800 Mhz, 1800 Mhz,1900
GPS
GPRS Mhz GMSK 114 kbps
3G IMT200 1900 Mhz, 2100 Mhz QPSK, QAM 2 Mbps
WIMESH 802.11S 2.4 Ghz, 5 Ghz PSK 54 Mbps
Tecnología Señal Diferencia Representación Variables
Señal que las representa son Se representa por una Es variable su amplitud y
Diferencia entre
Tecnología análoga variables continuas y analógicas, dan función matemática periodo en función del
múltiples estados
lugar a lo que genera la información. continúa. tiempo.
Usan lógica de dos estados
Se representan valores
Señal que las representa son Diferencia entre 2 representados por dos
Tecnología digital discretos dentro de un
variables discontinuas. Posibles estados (0-1) niveles de tensión eléctrica
cierto rango.
H y L.
Educación Superior Abierta y a Distancia • Ciencias Exactas, Ingeniería y Tecnología
6
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
I. De las tecnologías que investigaste, ¿Cuál es la que utiliza el sistema de encriptación más robusto?
Fundamenta tu respuesta.
Considero que respecto de los métodos de encriptación analizados, en la actualidad el medio más robusto es eficiente
de encriptación para redes inalámbricas es WPA2, el cual remplaza el WPA e introduce un concepto denominado como
CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol), para remplazar TKIP (el
protocolo obligatorio en el WPA), donde CCMP proporciona una nueva forma de encriptación más segura basado en el
cifrado por bloques AES.
Este es un cifrado de bloques diseñado por Joan Daemen y Vincent Rijmen y que tiene una longitud variable clave de
128, 192, o 256 bits para cifrar bloques de datos de 128, 192, o 256 bits de largo. Tanto el bloque como la longitud de
clave son extensibles a múltiplos de 32 bits. El cifrado AES es rápido y flexible, y puede ser implementado en varias
plataformas, especialmente en dispositivos pequeños y la tarjeta inteligente (MacMichael, 2005). Además, AES ha sido
rigurosamente probado para agujeros de seguridad durante algunos años antes de que fuera estandarizado por el NIST.
S AE. y se considera muy seguro.
Sin embargo es de destacar que ya existe una nueva tecnología que busca llenar vacíos y vulnerabilidades de seguridad
de WPA2, ya que en enero de 2018, la Alianza Wi-Fi anunció el lanzamiento del WPA3 con mejoras de seguridad sobre
WPA2, que sería ampliamente adoptado por el mercado.
WPA3 fue declarado por la Alianza Wi-Fi como la seguridad de próxima generación, ya que además de abordad
corrección de la vulnerabilidades de WPA2, esta añade nuevas funcionalidades para simplificar la seguridad,
habilitar una autenticación más robusta, aumentar la fuerza de la encriptación y mantener la resistencia de las redes
de misión crítica.
Por lo que se puede apreciar con facilidad, que nuestra tecnología avanza a pasos agigantados, pues con la
transformación digital, la adopción de redes inalámbricas se ha hecho masiva y tenemos a la vuelta de la esquina la
introducción masiva del protocolo WPA3, y desde esta perspectiva es posible afirmar que cada vez las tecnologías Wi-
Fi se vuelven más seguras, por lo que siempre y cuando estas tecnologías se encuentren correctamente configuradas
y sean utilizados los componentes y los protocolos que adecuados para su empleo, la tendencia será cada vez en una
mayor adopción de las tecnologías inalámbricas, bajo estándares de seguridad robustos que den certeza que nuestra
información se encuentra segura en todo momento.
II. Describe el proceso para asegurar una red inalámbrica WPA2 con un Servidor de Radius basado en
software libre (Distribuciones Linux).
Como sabemos, un servidor Radius (Servicio de Usuario de Marcado por Autenticación Remota) de protocolo abierto
(Livingston; actualmente es un protocolo estándar abierto, definido bajo el estándar RFC 2865), por lo que puede ser
empleado por múltiples proveedores, que autentica los usuarios locales y remotos en una red, y opera bajo un sistema
cliente-servidor que guarda en una base de datos central los datos de autenticación de los usuarios, servidores de
acceso remoto, puertas de enlace de VPN y otros recursos. Para lo anterior, un servidor RADIUS provee servicios de
autenticación y registro de actividades para uno o más dispositivos de red que están actuando como clientes RADIUS.
7
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
➢ Un cliente
➢ Un servidor
➢ Un protocolo con un formato que utiliza el protocolo de transporte UDP.
Tales componente interactúan en un proceso que básicamente operan bajo la hipótesis de que los mensajes de
autenticación hacia y desde el servidor RADIUS usan una clave de autenticación, o secreto compartido, que debe ser
la misma en el cliente y servidor RADIUS. Sin esa clave, no puede haber comunicación entre cliente y servidor.
Ahora bien, para la configuración de la autenticación como cliente de una red inalámbrica protegida por un servidor
Radius, seria en términos generales la siguiente:
8
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
Finalmente es de destacar que el hecho de que el protocolo RADIUS sea abierto, proporciona ventajas, en cuanto
a que puede soportar diferentes esquemas de autenticación, además de estar ampliamente extendido debido a la
cantidad de productos que implementan este protocolo ya que provee las siguientes ventajas:
Sin embargo en cuanto a sus desventajas, es de mencionar que RADIUS emplea UDP, que únicamente ofrece el mejor
esfuerzo de entrega, por lo que no es tan recomendable como TCP, y por lo anterior, Radius requiere variables
programables adicionales tales como intentos de retransmisión y tiempos de espera para compensar el transporte de
mejor esfuerzo, ya que carece del nivel de soporte incorporado que ofrece un transporte orientado a la conexión como
TCP
✓ RADIUS cifra sólo la contraseña en el paquete de solicitud de acceso, desde el cliente hasta el servidor. El
resto del paquete no está cifrado.
✓ RADIUS combina autenticación y autorización. Los paquetes access-accept enviados por el servidor de
RADIUS al cliente contienen la información de autorización. Esto dificulta la tarea de desacoplar la
autenticación y autorización.
✓ RADIUS no permite a los usuarios controlar qué comandos se pueden ejecutar en un enrutador y cuáles no.
Por lo tanto, RADIUS no es tan útil para la administración del enrutador ni tan flexible para los servicios de
terminal.
✓ RADIUS no admite estos protocolos: Protocolo de acceso remoto AppleTalk (ARA), Protocolo NetBIOS,
Interfaz de servicios asíncronos de Novell (NASI), Conexión PAD X.25.
✓ Los RFC de RADIUS no garantizan la interoperabilidad, ya que aunque varios proveedores implementen
clientes RADIUS, esto no significa que sean interoperables.
9
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
✓ CONCLUSIONES.
Como hemos comprendido con el desarrollo de la presente actividad, las redes inalámbricas se han incorporado
importantes innovaciones que cada vez las hacen más confiables, y de hecho a nivel doméstico y comercial, se han
expandido vertiginosamente, y actualmente cuenta con robustos esquemas de seguridad, lo que dicho sea de paso no
las hace invulnerables, pero bajo configuraciones que se manejen de forma responsable las han vuelto sumamente
confiables.
Además hemos podido comprobar que existen diversos estándares y protocolos de conectividad inalámbrica tales
como Bluetooth entre otros, que de hecho son ampliamente usados con mucho éxito, ya que cuentan con robustos
protocolos de seguridad, tan es así, que por ejemplo la industria de la automatización ha centrado sus mayores
esfuerzos en el desarrollo de nuevos protocolos para procurar el mejoramiento y optimización constante de sus
procesos, de lo que se desprende que existe un gran interés en la investigación y el desarrollo de redes inalámbricas, y
de hecho continúan desarrollándose soluciones que modernizan su conectividad y seguridad tales como WPA3;
asimismo respecto su implementación y desarrollo en los procesos de control en redes inalámbricas en la industria, ya
que facilitan los mecanismos de control mediante el uso dispositivos móviles y portátiles.
Finalmente es de destacar, que anteriormente las tecnologías de comunicación inalámbrica no se empleaban tan
frecuentemente en como en la actualidad, en mayor medida por temor a fallas a problemas de conectividad, retardos,
seguridad y la pérdida de datos, antes común en redes inalámbricas, toda vez que sobre todo la interferencia de
naturaleza electromagnética podía provocar fallos inesperados, por lo que se les consideraba riesgosas bajo los
siguientes supuestos:
Pero tales supuestos se ha logrado minimizar gracias a la adopción de estándares que cada vez las ha hecho más
confiables, y gracias a tal avance ahora es posible vislumbrar su integración de forma más amplia a un modelo unificado
de las telecomunicaciones y la información, y en este sentido el futuro en las redes de comunicaciones es promisorio
en el ámbito de una integración total de servicios de forma transparente, tanto por medios guiados como no guiados,
con importantes beneficios respecto a la unificación de servicios a través de una inmensa red global, lo que nos acerca
cada vez más al paradigma que ofrecen los servicios All-Ip en lo que toca a redes de voz y datos, es decir, cualquier
servicio, en cualquier lugar y en cualquier pantalla.
Lo anterior nos permite y permitirá de forma cada vez más palpable acceder con celeridad contenidos e información
desde cualquier equipo informático, móvil o de escritorio, desde cualquier lugar, y nos ofrecerá diversos modos de
acceso, gracias a la integración total de los servicios bajo el robusto y cada vez más amplio modelo que nos ofrece el
protocolo IP de internet.
10
Unidad 2. Seguridad. Matrícula oficial: AL10510439
Actividad 1. Seguridad en Redes. Asignatura: Redes convergentes.
✓ FUENTES DE CONSULTA
AUTOR: Ecured
“Modulación”, Recuperado el 20 de octubre de 2019, http://www.ecured.cu/index.php/Modulaci%C3%B3n
11