Está en la página 1de 12

ELEMENTOS DE UNA RED INALAMBRICA

Las redes WLAN está integradas por usuarios, dispositivos de acceso al medio y
dispositivos de usuario final cuya interacción permite la conectividad y facilita la
transmisión de datos. En el presente capítulo se abordará cada uno de estos
aspectos con la finalidad de dar claridad y comprensión en el conocimiento esta
moderna tecnología.
Medio Aéreo
Un primer elemento que, a pesar de su intangibilidad, debe ser considerado al
implementar WLANs es el medio aéreo ya que es el elemento fundamental para la
propagación de las señales inalámbricas. El aire es el “conducto” a través del cual
la información fluye entre los dispositivos de usuario y la infraestructura de red.
Similar al comportamiento en las comunicaciones “habladas”, a medida que los
dispositivos se alejan es difícil mantener la comunicación especialmente en
ambientes de alto ruido e interferencia.
Las señales con información inalámbrica atraviesan el aire y tienen características
especiales que permiten su propagación en largas distancias. Además, las señales
inalámbricas no pueden ser escuchadas por los humanos y se pueden amplificar a
mayores niveles sin causar molestia. La calidad de la transmisión sin embargo
depende de los obstáculos en el medio aéreo que disminuyen o dispersan la
potencia y rango de las señales inalámbricas.

Usuarios
Un usuario puede ser cualquier ente que hace uso de la red inalámbrica. Uno de los
tipos de usuario más comunes es una persona, como por ejemplo un empresario de
negocios que accede a Internet desde una WLAN pública en un aeropuerto, o un
analista de crédito que consulta una aplicación de cartera en la WLAN
corporativa. Otro tipo de usuario puede ser un ente no humano como por ejemplo
un robot que recibe instrucciones (mediante la WLAN) por parte de un computador
que controla un proceso automatizado de manufactura; o una cámara de video que
es controlada en forma inalámbrica desde una ubicación remota.
Los usuarios de las redes WLANs tienen a ser móviles y por lo tanto se encuentran
en constante desplazamiento en un área determinada que puede ser un campus,
un hotel, una empresa, una planta de producción etc. La movilidad es la
característica por excelencia de una red inalámbrica y uno de los principales
beneficios obtenidos al implementarla. Por ejemplo, un individuo caminando a
través de un lobby de un hotel mientras envía y recibe emails desde su agenda
electrónica, está ejecutando movilidad. La agenda en este caso debe tener una
conexión continua con la infraestructura inalámbrica.
Dispositivos usados en la WLAN
Las redes inalámbricas utilizan componentes similares a las redes LANs cableadas.
Estos componentes comprenden dos diferentes clases de dispositivos:
Dispositivos de acceso al medio como tarjetas inalámbricas y estaciones base
(puntos de acceso, enrutadores inalámbricos).
Dispositivos de usuario final como computadores personales, portátiles, agendas
digitales, cámaras web, impresoras, etc.
En los siguientes párrafos se profundizará en las principales características de los
dispositivos mencionados y su utilización en las WLANs.
Dispositivos de Acceso al Medio
Para acceder a una red WLAN se requiere una infraestructura tecnológica adecuada
que facilite conectarse a la red e intercambiar información. Esto se logra usando
elementos como tarjetas de red y dispositivos que actúen como estaciones base
como puntos de acceso y enrutadores inalámbricos. A continuación, se presentan
estos equipos en detalle:
Tarjetas de red inalámbrica
La tarjeta de red inalámbrica también conocida como NIC (Network Interfase Card)
provee la interfase y el radio que comunica el dispositivo de usuario final con la
infraestructura de red WLAN. La hay en varias configuraciones, y es así como
algunas NIC inalámbricas van en el interior de los dispositivos como computadores
de escritorio o portátiles y otras se conectan exteriormente a través de puertos USB
o ranuras PCMCIA (portátiles). Existen diversos tipos de tarjetas inalámbricas
dependiendo del modo como se conectan a los dispositivos de usuario final:
Los protocolos estándar para tarjetas inalámbricas definen como opera la tarjeta.
Por ejemplo, una tarjeta de red inalámbrica podría implementar el estándar IEEE
802.11b o el IEEE 802.11g o incluso operar con ambos. Igualmente se pueden
encontrar tarjetas inalámbricas compatibles con IEEE 802.11n. Es importante
considerar que debe existir compatibilidad entre los protocolos con los cuales
trabajan las tarjetas inalámbricas y los protocolos utilizados por otros dispositivos
de acceso al medio como puntos de acceso o enrutadores inalámbricos.
La tarjeta de red inalámbrica tiene incorporada una antena que convierte las señales
eléctricas en ondas de radio o luz para su propagación en el medio aéreo. Las
antenas comprenden muchas estructuras y pueden ser externas, internas,
permanentes o desmontables. Las antenas de las tarjetas inalámbricas
incorporadas en computadores portátiles por lo general van distribuidas en el marco
o carcaza de la pantalla.
Estaciones Base
Una estación base es un componente común de la infraestructura de red que sirve
especialmente para dos propósitos:
Comunicar los dispositivos inalámbricos en un área determinada y realizar las
funciones de repetidor y amplificador de las señales inalámbricas.
Permitir la conectividad entre la red inalámbrica y la red cableada para que los
usuarios puedan utilizar un amplio rango de servicios de red como navegación web,
consulta de email, acceso a la intranet corporativa, consulta de bases de datos,
impresión remota, etc.
Las estaciones base están en capacidad de soportar comunicaciones punto-a-
punto y punto-a-multipunto. Las comunicaciones punto a punto permiten que las
señales inalámbricas fluyan directamente desde una estación base particular hacia
un dispositivo de usuario final o hacia otra estación base. Se utilizan para soportar
enlace de comunicaciones de gran distancia especialmente entre edificios.
Las comunicaciones punto-a-multipunto facilitan a la estación base a comunicarse
con varios dispositivos de usuario o con varias estaciones base. Esta facilidad de
comunicación es implementada principalmente por los puntos de acceso, cuyas
características se detallarán más adelante.

Hay diversos tipos de estaciones base dependiendo de su tecnología interna y el


propósito para el cual se requieran. Según estas características se tienen puntos de
acceso y enrutadores inalámbricos.
Punto de Acceso
Es un equipo que asume las funciones de repetidor de señales y permite la
conectividad de los dispositivos inalámbricos. Se comporta de manera similar a la
de un concentrador cableado (hub) y maneja un ancho de banda por equipo que
disminuye en la medida en que más dispositivos se comuniquen a través de él.
Por lo general el punto de acceso suministra cobertura y conectividad en un área
geográfica determinada, pero si se desea proveer cobertura a un área mayor, se
deben conectar varios puntos de acceso y configurar el servicio de roaming. El
roaming en una red WLAN trabaja de la siguiente manera: la tarjeta inalámbrica del
dispositivo usuario le permite conectarse al punto de acceso más cercano, el cual
le permite comunicarse con usuarios conectados a otros puntos de acceso. A
medida que un usuario se desplaza y sale del área de cobertura de un punto de
acceso e ingresa al área de otro punto de acceso, la facilidad de roaming le permite
a su tarjeta inalámbrica conectarse (de manera transparente) sin pérdida de la
comunicación.
Las tarjetas inalámbricas de los dispositivos de usuario se conectan al punto de
acceso más cercano.

Enrutador Inalámbrico
Son dispositivos utilizados en hogares y pequeñas oficinas para conectarse a una
red Internet o a una red corporativa. Además de comportarse como puntos de
acceso (con funciones de concentración, amplificación y repetición) son dispositivos
más inteligentes tienen la función primaria de permitir que los equipos cableados e
inalámbricos en una red accedan a otra red.
A diferencia de los puntos de acceso, los enrutadores inalámbricos permiten entre
otras las siguientes funciones:
Permiten o deniegan la conexión de dispositivos de usuario final a las redes.
Facilitan la conexión a la red tanto a dispositivos inalámbricos como a dispositivos
cableados.
Asignan direcciones de red (IP) a los dispositivos que los requieran.
Proveen funciones de calidad de servicio para mejorar las comunicaciones.
Dispositivos de Usuario Final
También se denominan dispositivos cliente y son los elementos más visibles de una
red inalámbrica. Suministran la plataforma física para que las aplicaciones
inalámbricas provean servicios de red como captura y despliegue de datos,
procesamiento de información, detección de ubicación y además comunicaciones
de voz. Estos dispositivos pueden ser transportados por los usuarios finales o
ubicados en sitios determinados dentro de las instalaciones de la organización (con
la característica de la movilidad). Los más destacados dispositivos cliente
encontrados en las empresas son los siguientes:

Computadores de Escritorio
Esta categoría incluye equipos que residen en una ubicación fija dentro de la
organización y su desplazamiento es reducido. Comprende equipos como:
Computadores Personales (PC / Personal Computer): Equipos diseñados para ser
utilizados por una sola persona a la vez en funciones de procesamiento de datos
local.
Estaciones de Trabajo: Son computadores usados por una persona a la vez pero
con mejores especificaciones técnicas que un PC. Son útiles en aplicaciones que
demandan grandes capacidades de memoria, procesador y disco duro. Por lo
general se usan en ambientes de computación gráfica, autoedición, diseño e
ingeniería asistida por computador, simulación de procesos, control y
automatización industrial, etc.
Servidores: Equipos conectados a una red con la finalidad de proveer servicios y
recursos a los usuarios.
Los computadores de escritorio requieren de tarjetas de red inalámbrica para el
acceso a la WLAN corporativa y configuración adecuada de los protocolos de red.

Computadores portátiles
Estos equipos se caracterizan por ser dispositivos de procesamiento de datos
hechos específicamente para transportar fácilmente de un lugar a otro. Por lo
general se agrupan en tres categorías:
Laptops: Computador lo suficientemente ligero para transportar, pero no lo
suficientemente pequeño para guardarlo en un bolsillo.
Notebooks: Computador más pequeño que un Laptop lo cual facilita su transporte.
Tablets: Computador a medio camino entre una computadora portátil y una agenda
digital, en el que se puede escribir con una pluma electrónica y posee una pantalla
táctil y giratoria.
Los computadores portátiles permiten el acceso a Internet desde ubicaciones
diversas y sin necesidad de cables ya que poseen tarjetas de red inalámbricas con
capacidad de conexión con redes Wi-Fi, Bluetooth y comunicaciones mediante
infrarrojos.

Asistentes personales digitales (PDA / Personal Digital Assistant)


Son computadoras de mano originalmente diseñadas como agendas electrónicas
(calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de
reconocimiento de escritura. Hoy día se pueden usar como una computadora
doméstica (acceder a bases de datos, ver películas, crear documentos, juegos,
correo electrónico, navegar por Internet, reproducir archivos de audio, etc.). Las
PDAs posen un hardware que les facilita su comunicación con redes WLANs y
soportan tecnologías como Wi-Fi, Bluetooth y comunicaciones mediante infrarrojos.

Impresoras
Dispositivos que hacen una impresión en un medio como el papel y se conectan a
un computador de manera cableada o inalámbrica. Estos equipos varían desde una
simple impresora en una caja registradora hasta sofisticada impresora de calidad
fotográfica. En las empresas usualmente se encuentran impresoras con tecnología
de inyección de tinta, impresoras láser y de diodos de emisión de luz (LED / Light
Emittion Diodes)
Escáneres de código de barras
Son dispositivos utilizados para la captura, exacta y confiable, de información de
almacenada en códigos de barras. Estos equipos se utilizan bien sea de manera
portátil o de manera fija en un puesto de trabajo. Se utilizan ampliamente en
organizaciones o centros de acopio, donde se mantienen inventarios de productos
eficientemente codificados mediante tecnología de código de barras. Al incorporar
escáneres de códigos de barras en redes WLANs se gana movilidad, eficiencia y
actualización en tiempo real de la información de productos.

Cámaras web
Son cámaras de video cuya salida es desplegada en una página web o en una
aplicación de video. Generalmente se utilizan para funciones de televigilancia o de
monitoreo remoto y aquellas que poseen conectividad WLAN facilitan su
desplazamiento y ubicación permitiendo monitorear un área geográfica
determinada.

Teléfonos inteligentes
Son dispositivos híbridos entre teléfonos inalámbricos y PDAs. Integran
características de comunicación telefónica inalámbrica y de conectividad WLAN con
funciones PDA como calendario, calculadora, acceso a bases de datos, consulta de
email, navegación web, etc.
Dentro de esta categoría de dispositivos se encuentran los teléfonos Wi-Fi que
emplean la red WLAN para realizar llamadas telefónicas y se usan para localizar
empleados que trabajan en un área grande y no tienen ubicación fija. También se
usan con aplicaciones de Voz sobre IP, para establecer conectividad con redes
LANs cableadas y redes de telefonía tanto convencional como celular.
• Acrónimo de Personal Computer Memory Card International Association
(Asociación Internacional de Tarjetas de Memoria para Computador
Personal). Es una asociación Internacional centrada en el desarrollo de
tarjetas de memoria para ordenadores personales que permiten añadir al
ordenador nuevas funciones. Existen muchos tipos de dispositivos
disponibles en formato de tarjeta PCMCIA: módems, tarjeta de sonido,
tarjeta de red, etc.
• Acrónimo para Wireless Fidelity (Fidelidad Inalámbrica). Es un estándar de
redes inalámbricas de area local (WLAN) que opera en velocidad de que van
desde los 2 hasta los 105 Mbps.
• Protocolo usado para conectar dispositivos electrónicos inalámbricos en un
área inferior a 10 metros.
Tipos de ataques informáticos y previsiones para el 2020
En Optical News
Comentarios
Facebook
Twitter
LinkedIn
WhatsApp
Email
Los ataques informáticos constituyen una de las amenazas más grandes que
existen para las empresas actualmente, afectando por igual a individuos
particulares, empresas e incluso estados y sociedades.
Debido a esto es que las medidas de seguridad informática se han convertido en
prioritarias, especialmente para aquellas empresas o entidades que dependen casi
al 100% de Internet para realizas sus operaciones.
Los ciberataques son numerosos, y cada día más sofisticados. CLICK TO TWEET
La aparición de vulnerabilidades en los sistemas y los métodos de encubrimiento de
los atacantes, lo convierten en una práctica en aumento. En este artículo te
mostramos algunos de los más comunes, y las previsiones que debes tomar para
estar preparado en el 2019.
Tipos de Ataques Informáticos
Malware
El término Malware se refiere de forma genérica a cualquier software malicioso que
tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que
comúnmente se le conoce como virus, el virus es un tipo de malware. Igualmente
existen otros como los gusanos, troyanos, etc.
Virus
El virus es un código que infecta los archivos del sistema mediante un código
maligno, pero para que esto ocurra necesita que nosotros, como usuarios, lo
ejecutemos. Una vez que se ejecuta, se disemina por todo nuestro sistema a donde
nuestro equipo o cuenta de usuario tenga acceso, desde si positivos de hardware
hasta unidades virtuales o ubicaciones remotas en una red.
Gusanos
Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí
mismo y las difunde por las redes. A diferencia del virus, no necesita nuestra
intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las
redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo
el difundirse e infectar a otros equipos, no afectan al funcionamiento normal del
sistema.
Su uso principal es el de la creación de botnets, que son granjas de equipos
zombies utilizados para ejecutar acciones de forma remota como por ejemplo un
ataque DDoS a otro sistema.
Ataques DDoS: Conozca la amenaza y las posibles soluciones.
Troyanos
Son similares a virus, pero no completamente iguales. Mientras que el virus es
destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para
favorecer la entrada de otros programas maliciosos.
Su nombre es alusivo al “Caballo de Troya” ya que su misión es precisamente, pasar
desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza
potencial. No se propagan a sí mismos y suelen estar integrados en archivos
ejecutables aparentemente inofensivos.
Spyware
Un spyware es un programa espía, cuyo objetivo principal es obtener información.
Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento,
para que puedan recolectar información sobre nuestro equipo con total tranquilidad,
e incluso instalar otros programas sin que nos demos cuenta de ello.
AdWare
La función principal del adware es la de mostrar publicidad. Aunque su intención no
es la de dañar equipos, es considerado por algunos una clase de spyware, ya que
puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los
usuarios y orientar mejor el tipo de publicidad.
Ransomware
Este es uno de los más sofisticados y modernos malwares ya que lo que hace
es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se
solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y
localización. Este tipo de ciberataque va en aumento y es uno de los más temidos
en la Actualidad.
Tal vez te interese leer más a cerca de esto en nuestro artículo:
Conozca el virus que secuestra computadoras y pide rescate.
Phishing
El phishing no es un software, se trata más bien de diversas técnicas de
suplantación de identidad para obtener datos de privados de las víctimas, como por
ejemplo las contraseñas o datos de seguridad bancarios.
Los medios más utilizados son el correo electrónico, mensajería o llamadas
telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando
datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.
Denegación de servicio distribuido (DDoS)
De todos los tipos de ataques informáticos este es uno de los más conocidos y
temidos, ya que es muy económico su ejecución y muy difícil de rastrear al atacante.
La eficacia de los ataques DDoS se debe a que no tienen que superar las medidas
de seguridad que protegen un servidor, pues no intentan penetrar en su interior,
sólo bloquearlo.
Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como
para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la
más común es el uso de botnets, equipos infectados con troyanos y gusanos en los
cuales los usuarios no saben que están formando parte del ataque.

Previsiones para el 2020


Hacer una predicción exacta del futuro es muy complejo, pero observando el
comportamiento de estos en los últimos años podemos estar seguros de que es el
cibercrimen está en constante crecimiento.
En el 2019 hubo diferentes tipos de ciberataques a nivel mundial que afectaron a
numerosas empresas de distintos países. Otros ejemplos los podemos ver a través
de Digital Attack Map que es una página web donde se muestran los ataques que
han tenido lugar en un día en concreto del año.

Digital Attack Map es una herramienta creada por la empresa de seguridad Arbor
Networks y Jigsaw.
#WannaCry un tipo de Ransomware afecto a millones de equipos en todo el mundo,
entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud
británico o el ministerio del Interior ruso.
Firmas importantes de seguridad informática como Fortinet, aconsejan que para
evitar el incremento de brechas de seguridad se debería invertir en nuevas
tecnologías de ciberseguridad que ofrezcan protección en todo el ciclo de vida de la
amenaza.
Hoy en día los ataques informáticos son tan comunes y sofisticados que las
empresas no se deben conformar con una solución basada en anti-
virus.CLICK TO TWEET
Contar con un servicio de Internet Seguro se ha vuelto vital para la seguridad de la
empresa moderna. La Seguridad Informática, ha dejado de ser opcional.
Los gobiernos de ciudades y estados experimentarán más ataques cibernéticos que
nunca
Dado el creciente volumen de ciberataques al que los gobiernos municipales y
estatales se están enfrentando en los últimos años, es muy probable que, en 2018,
estos ataques aumenten, aprovechando la mayor inversión realizada por la
Administración en servicios online y cloud, dejando de lado la seguridad.
Estos asaltos tendrán un efecto dominó, exponiendo a los ciudadanos a más casos
de fraude, robo o exposición de datos.
A.I. se usará en gran medida para impulsar las tecnologías de seguridad
emergentes
El aumento de las capacidades de aprendizaje automático y
de chatsbots incorporadas en casi todos los nuevos productos permitirá que la
inteligencia humana y electrónica se combinen de manera más efectiva.
De este modo, la Inteligencia Artificial impulsará las tecnologías de seguridad
emergentes.
Aumento de ataques DDoS
El incremento de la efectividad de los ataques DDoS combinado con la conexión a
Internet de nuevos dispositivos (Internet de las Cosas) va a provocar un potencial
aumento de este tipo de ciberataques.
El internet de las cosas puede contribuir a este tipo de ataques debido al en la
medida que estos dispositivos sean contagiados. Basta con infiltrarse en uno de
ellos, aparentemente sin interés, como puede ser un Smart TV, para que se
propague al resto de nuestros dispositivos e involucrarlos en un ataque DDoS.

La nube, un objetivo en la mira


El aumento de datos migrados a la nube, y la gestión de la misma por parte de
proveedores de gran importancia, hacen que el objetivo sea altamente deseable.
Los proveedores de servicios en la nube se convierten en un objetivo
A medida que más empresas se trasladen a la nube, los atacantes se dirigirán
directa o indirectamente a los proveedores cloud para causar interrupciones del
servicio. Esta situación impulsará que más compañías consideren una estrategia
multi-cloud para evitar colocar todas sus cargas de trabajo con un único proveedor
cloud
La Evolución del ‘malware’
Actualmente reconocemos con mayor facilidad los métodos de ataque, y por
ese motivo están comenzando a aparecer otros nuevos y más
sofisticados.CLICK TO TWEET
Uno de los métodos más potencialmente peligrosos es el empleo de lenguajes y
herramientas de administración integradas, que no precisan de la utilización de
un malware ejecutable, de manera que evaden las medidas de detección que
identifican este tipo de software.
Este método está siendo ampliamente utilizado en ataques de ransomware.
El phishing es un método que igualmente se está sofisticando, tanto en el ámbito
particular como en el empresarial. El engaño se busca aportando información más
detallada, como aportar el nombre de ejecutivos de la empresa para engañar a los
trabajadores de esta.
Fuzzing de inteligencia artificial (AIF)
Tradicional, Fuzzing se conocía como una técnica sofisticada utilizada en entornos
de laboratorio por investigadores de amenazas profesionales para descubrir
vulnerabilidades en las interfaces y aplicaciones de hardware y software.
Esto se hace al inyectar datos no válidos, inesperados o semi-aleatorios en una
interfaz o programa y luego monitorear eventos como fallas, saltos no
documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles
fugas de memoria.
Swarm-as-a-service
Avances significativos en ataques sofisticados impulsados por tecnología de
inteligencia basada en enjambres nos están acercando a la realidad de las botnets
gigantes conocidas como ‘hivenets’.
La progresión de esta generación emergente de amenazas se utilizará para crear
grandes enjambres de bots inteligentes que pueden operar de forma colaborativa y
autónoma.
Estas redes de enjambre no solo elevarán el nivel en términos de las tecnologías
necesarias para defender a las empresas, sino que al igual que la minería de día
cero, también tendrán un impacto en el modelo comercial de los ciberdelincuentes.
Envenenamiento del Machine Learning
El aprendizaje automático es una de las tecnologías más prometedoras en el kit de
herramientas de seguridad defensiva.
Los dispositivos y sistemas de seguridad pueden capacitarse para realizar tareas
específicas de forma autónoma como establecer líneas de base de comportamiento,
aplicar análisis de comportamiento para identificar amenazas sofisticadas, o
rastrear y aplicar parches a los dispositivos.
Desafortunadamente, este proceso también puede ser explotado por los
ciberdelincuentes. Al enfocarse en el proceso de aprendizaje automático, los
hackers podrán capacitar dispositivos o sistemas para que no apliquen parches o
actualizaciones a un artefacto de la red en particular, ignoren tipos específicos de
aplicaciones o comportamientos, o no registren tráfico específico para evadir la
detección.