19
REDES INALAMBRICAS

Redes inalambricas (Historia , Seguridad , etc )

Embed Size (px)

Citation preview

REDES

INALAMBRICAS

TECNOLOGÍA DE RED INALÁMBRICA

LA TECNOLOGÍA DE RED INALÁMBRICA ES UNA HERRAMIENTA DE

PRODUCTIVIDAD ESENCIAL PARA LOS PROFESIONALES DE HOY CADA DÍA

MÁS MÓVILES. CON UNA RED INALÁMBRICA, LOS EMPLEADOS DE LAS

EMPRESAS PUEDEN PERMANECER CONECTADOS A LAS APLICACIONES DE

PRODUCTIVIDAD Y A LOS RECURSOS INFORMATIVOS PRÁCTICAMENTE EN

TODO MOMENTO Y LUGAR.

En los últimos años se ha verificado la

proliferación de redes inalámbricas. Esto se

debe a varias razones, como el estilo de vida

actual, la necesidad de mantener

conectividad a redes locales o Internet de

forma constante, el soporte a la movilidad,

mayor flexibilidad, etc.

Nos remontaremos en el año 1971 cuando un

grupo de investigadores bajo la dirección de

Norman Abramson, en la Universidad de Hawaii,

crearon el primer sistema de conmutación de

paquetes mediante una red de comunicación por

radio, dicha red se llamo ALOHA. Ésta es la primera

red de área local inalámbrica (WLAN), estaba

formada por 7 computadoras situadas en distintas

islas que se podían comunicar con un ordenador

central al cual pedían que realizara cálculos.

Historia de las Redes Inalámbricas

Historia de las Redes Inalámbricas

En 1979 cuando científicos de IBM en Suiza

despliegan la primera red de importancia

con tecnología infrarroja. No es hasta 1985

cuando se comienzan los desarrollos

comerciales de redes con esta filosofía,

momento en el que el órgano regulador del

espectro radioeléctrico americano, la FCC,

asigna un conjunto de estrechas bandas de

frecuencia para libre uso en las bandas de los 2,4 y los 5 gigahercios. Inmediatamente,

la asociación de ingenieros electrónicos,

IEEE, designa una comisión de trabajo para

desarrollar una tecnología de red en dichas

bandas: la 802.11. A partir de ese momento se liberan una serie de estándares, el más

reciente de los cuales es el IEEE 802.11g.f

VENTAJAS DE REDES INALÁMBRICAS

Movilidad: La libertad de movimientos es uno de los beneficios más evidentes las redes inalámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio.

Desplazamiento: Con una computadora portátil o PDA no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nos podemos desplazar sin perder la comunicación.

Ventajas de las Redes Inalámbricas

Ventajas de las Redes Inalámbricas

Flexibilidad: Las redes inalámbricas no solo

nos permiten estar conectados mientras nos

desplazamos por una computadora portátil,

sino que también nos permite colocar una

computadora de sobremesa en cualquier lugar sin tener que hacer el más

mínimo cambio de configuración de la red

Escalabilidad: Se le llama escalabilidad a la

facilidad de expandir la red después de su

instalación inicial. Conectar

una nueva computadora cuando se

dispone de una red inalámbrica es algo tan

sencillo como instalarle una tarjeta y listo.

DESVENTAJAS DE REDES INALÁMBRICAS

Menor ancho de banda: Las redes de cable actuales trabajan a 100 Mbps,

mientras que las redes inalámbricas

Wi-Fi lo hacen a 11 Mbps.

Mayor inversión inicial: Para la mayoría

de las configuraciones de la red local,

el coste de los equipos de red

inalámbricos es superior al de los

equipos de red cableada.

Desventajas de las Redes Inalámbricas

Seguridad: Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella.

Interferencias: Las redes inalámbricas funcionan utilizando el medio radioelectrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos.

Desventajas de las Redes Inalámbricas

SEGURIDAD

Asignatura:

Networking I

SEGURIDAD EN REDES INALAMBRICAS

La amplia utilización de teléfonos inteligentes

(Smartphone) y computadoras portátiles ha impulsado la

difusión de esta tecnología en diferentes ámbitos. Es muy

frecuente que estas sean ofrecidas como un servicio

en hoteles, restoranes, cafés y otros lugares públicos; la

mayoría de las empresas cuentan con ellas, y en los

hogares, estas han reemplazado a las redes

cableadas como preferencia de los usuarios.

En todos estos ambientes, cabe la posibilidad que el

usuario se conecte a una red Wi-Fi insegura, lo que

podría causar problemas de diversa índole como el

robo de archivos personales o de contraseñas de

acceso a bancos, redes sociales u otros servicios, como

también otro tipo de incidentes de seguridad.

REDES HOGAREÑAS

En el hogar, muchos usuarios optan por la vía de instalar

un Router de forma casera. Es decir, compran el

dispositivo, lo conectan a Internet y comienzan a

navegar de forma inalámbrica sin fijarse en cómo

configurar parámetros relacionados a la seguridad. Esta

práctica suele tener como consecuencia que la red no

sea segura.

La carencia de configuraciones de seguridad podría

permitir que personas no autorizadas por el usuario se

conecten a la red y la utilicen de forma tanto benigna (

que aún así podría causar problemas como el consumo

de ancho de banda o el acceso a información

confidencial sin la intención de hacerlo) como de forma

maliciosa (originando inconvenientes como el robo de

información o el uso de la conexión a Internet del usuario

con fines maliciosos)

ARMADO DE UNA RED INALAMBRICA

Una vez adquirido un router, el usuario

debe conectarlo directamente a

Internet por el puerto WAN, es decir,

enlazar el router con el cable módem o

DSL según el tipo de conexión con la que

se cuente. Antes de navegar y conectar

dispositivos inalámbricos, es

imprescindible configurar los parámetros

de seguridad desde una computadora

conectada por cable. A continuación se

muestra un diagrama de una red

inalámbrica tradicional en un hogar, con

conexión a Internet, un router Wi-Fi y

diversos equipos conectados tanto

por cable como de forma inalámbrica:

CONFIGURACIONES BASICAS DE SEGURIDAD DE UNA RED WIFI

MODIFICAR CREDENCIALES DE

ACCESO

ASIGNAR UNA CONTRASEÑA DE

ACCESO A LA RED

CONFIGURAR EL TIPO DE CIFRADO

DE LA RED

El primer paso es cambiar la

clave de acceso a la

configuración del router, ya

que

una persona ajena podría

conocer los datos por defecto

y así tener acceso a la

configuración de la red. Es

recomendable implementar

para mayor seguridad una

contraseña alfanumérica

Es recomendable utilizar y

configurar la red para que

utilice cifrado WPA2 con

encriptación AES (utilizar WPA

o WEP y TKIP sólo en caso de

ser necesario ya que son

más inseguros). De esta forma,

los datos que circulen por la

red no serán legibles por

parte de terceros que estén

monitoreando los mismos.

1 2 3

WEP

WEP significa Wired Equivalent Privacy, es un protocolo

de "seguridad" para las redes WiFi del estándar 802.11

creado en 1999, nótese la época, con la idea de

brindarle cierta privacidad a las comunicaciones

inalámbricas con claves hexadecimales de 10 a 26

dígitos.

WEP es el protocolo de seguridad de red inalámbrica

más usado. El cifrado WEP requiere que los potenciales

usuarios proveean una clave o contraseña para poder

obtener acceso a la red. Una copia de la clave se

guarda en el enrutador o punto de acceso y debe

coincidir con la proporcionada por los potenciales

usuarios. Cada miembro de la red usa la misma clave

para conectarse. Esta clave universal puede causar

problemas de seguridad porque los usuarios individuales

podrían compartir la información con otros.

Para la inicialización se usan sólo 24 bits de la clave, lo

que implica que sólo 40 de 64 bits o 104 de 128 bits de

la clave se utilizan realmente para el cifrado.

En el caso de una clave de 40 bits, con un ataque de

fuerza bruta (que prueba todas las claves posibles) un

hacker puede encontrar la clave de sesión con

rapidez. Asimismo, una falla detectada por Fluhrer,

Mantin y Shamir en la generación del flujo que parece

aleatorio permite que se descubra la clave de sesión al

almacenar y analizar de 100 MB a 1 GB de tráfico.

Por lo tanto, el WEP no es suficiente para garantizar

verdaderamente la privacidad de los datos. Sin

embargo, se recomienda utilizar al menos una clave

WEP de 128 bits para garantizar un nivel de privacidad

mínimo. Esto puede reducir el riesgo de una intrusión

en un 90 por ciento.

WEP : FALLAS DE SEGURIDAD

es un sistema para proteger las redes inalámbricas (Wi-

Fi); creado para corregir las deficiencias del sistema

previo, Wired Equivalent Privacy (WEP)

WPA implementa la mayoría del estándar IEEE 802.11i,

y fue creado como una medida intermedia para

ocupar el lugar de WEP mientras 802.11i era finalizado.

WPA fue diseñado para utilizar un servidor de

autenticación (normalmente un servidor RADIUS), que

distribuye claves diferentes a cada usuario (a través

del protocolo 802.1x); sin embargo, también se puede

utilizar en un modo menos seguro de clave

precompartida para usuarios de casa o pequeña

oficina.2 3 La información es cifrada utilizando el

algoritmo RC4 (debido a que WPA no elimina el

proceso de cifrado WEP, sólo lo fortalece), con una

clave de 128 bits y un vector de inicialización de 48

bits.

WPA

Una vez finalizado el nuevo estándar 802.11ie se crea

el WPA2 basado en este. WPA se podría considerar de

«migración», mientras que WPA2 es la versión

certificada del estándar de la IEEE.5 6

El estándar 802.11i fue ratificado en junio de 2004.

La Wi-Fi Alliance llama a la versión de clave pre-

compartida WPA-Personal y WPA2-Personal y a la

versión con autenticación 802.1x/EAP como WPA-

Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva

generación de puntos de acceso apoyados en el

protocolo WPA2 que utiliza el algoritmo de cifrado AES

(Advanced Encryption Standard).7 Con este algoritmo

será posible cumplir con los requerimientos de

seguridad del gobierno de USA - FIPS140-2. "WPA2 está

idealmente pensado para empresas tanto del sector

privado cómo del público

WPA2