Solucion Trabajo Redes Inalambricas

  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Solucion Trabajo Redes Inalambricas as PDF for free.

More details

  • Words: 6,514
  • Pages: 15
SOLUCION, TRABAJO REDES INALAMBRICAS

1- (Wireless Local Area Network) es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras.

2- Este es el modo más sencillo para el armado de una red. Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma tecnología). Una vez instaladas en los PC se utiliza el software de configuración del fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que utilizarán (SSID). Este modo es recomendable solo en caso que necesitemos una comunicación entre no más de dos dispositivos.

3- El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de

una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID. Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten

en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red. Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

4- Redes de infraestructura básica Configuración independiente Este es el modo más rápido y sencillo para establecer una infraestructura LAN inalámbrica pequeña. Esta configuración es ideal para instalaciones temporales, como ferias, donde no se puede instalar una infraestructura de red con cable. En la configuración independiente inalámbrica no es necesario un servidor; los dispositivos equipados pueden comunicarse de igual a igual, como se describe en "Red de grupo de trabajo de igual a igual". Configuración independiente

La infraestructura inalámbrica se identifica por un nombre de red de TrueMobile exclusivo. Todos los dispositivos que desea conectar a esta red deben configurarse con un nombre de red de TrueMobile idéntico. Las estaciones inalámbricas móviles mantendrán la comunicación con la infraestructura mientras estén dentro del alcance del punto de acceso de TrueMobile en la red TrueMobile.

Configuración de acceso inalámbrico a redes Ethernet

Todas las estaciones inalámbricas dentro del área de cobertura que desea conectar deben configurarse dentro del mismo nombre de red de TrueMobile como puntos de acceso de TrueMobile. Las estaciones inalámbricas desplazables cambian automáticamente entre los puntos de acceso de TrueMobile, cuando es necesario, manteniendo así la conexión inalámbrica con la red.

Redes de infraestructura avanzada Configuración de canal múltiple Las estaciones de TrueMobile pueden cambiar dinámicamente su canal de frecuencia de funcionamiento cuando se desplazan entre los puntos de acceso de TrueMobile que se han configurado para utilizar diferentes canales de radio. Utilizando diferentes canales es posible mejorar el rendimiento inalámbrico, asignando diferentes canales de frecuencia a los puntos de acceso de TrueMobile adyacentes. Las configuraciones de frecuencia múltiple pueden ser muy útiles en entornos en los que: •

Funcionan una alta concentración de estaciones inalámbricas unas cerca de otras.



Las estaciones de TrueMobile sufren una disminución en el rendimiento en términos de tiempos de respuesta de red como resultado del protocolo para evitar colisiones de TrueMobile (para obtener más información, consulte "RTS/CTS Medium Reservation".

Configuración de canal dual

En la configuración representada en la figura "Configuración de canal dual", cada AP1000 de TrueMobile está equipado con una sola PC Card de TrueMobile. Configurando los puntos de acceso de TrueMobile adyacentes con diferentes frecuencias, se crean medios independientes para cada célula inalámbrica. Al funcionar en diferentes canales, las estaciones ya no pueden "oírse" unas a otras y, por lo tanto, ya no necesitan aplazar las comunicaciones. Cuando la configuración que aparece en la figura "Configuración de canal dual" representa un sistema de un solo canal, la estación 1 y la estación 2 comparten el mismo medio. Puede que la estación 1 necesite aplazar la comunicación con el punto de acceso de TrueMobile cuando detecta que la estación 2 ya se está comunicando con el punto de acceso en la celda adyacente. 5. WIMAX: Nombre con el que se conoce al estándar IEEE 802.16. WiMAX son las siglas de Worldwide Interoperability for Microwave Access (interoperabilidad mundial para Acceso por microondas). Es una norma de transmisión de datos usando ondas de radio. Conocida como bucle local o tecnología de ultima milla, consiste en recibir datos por Microondas y retransmitirlos por ondas de radio. Con una banda de 2.5 a 3.5 GHz, en acceso fijo logran hasta 70 Mbps y en movilidad completa promete alcanzar 100 Mbps

6

Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización

comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.

7. IEEE 802.11 El estándar IEEE 802.11 o Wi -Fi de IEEE que define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana. 8. IEEE 802.11b: La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y trabaja con la banda de 2.4 GHz. Su velocidad real es de 5.9 Mbit/s en TCP y 1 Mbit/s para UDP. 9. IEEE 802.11g: En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. 10. IEEE 802.11a: La revisión 802.11a al estándar original fue ratificada en 1999. Este estandar opera en la banda de 5 Ghz con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso; Esto significa también que los equipos que trabajan con este estándar no pueden penetrar tan lejos como los del estándar 802.11b dado que sus ondas son más fácilmente absorbidas. 11. IEEE 802.11n: Una de las versiones mas recientes de la familia 802.11. se destaca por conseguir velocidades reales de transmision de hasta 600 mbps. Por lo tanto la configuracion de una red WLAN logre ofrecer a un host 100 mbps. Esta hazaña se debe a la transmisionde datos por ondas de radiofrecuencia secundarias, que antiguamente se consideraban ondas parasitas, junto con la onda primaria. Eso Explica la última generación de Access point con 3 antenas.

12. ¿Qué dispositivos pueden conectar una red inalámbrica? Access point: Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. Este o su antena son normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada. Router: Los router son los que reciben la señal de la línea ofrecida por el operador de telefonía. Se encargan de todos los problemas inherentes a la recepción de la señal, incluidos el control de errores y extracción de la información, para que los diferentes niveles de red puedan trabajar. Además, el router efectúa el reparto de la señal, de forma muy eficiente. Tarjetas PCI: Un Peripheral Component Interconnect (PCI, "Interconexión de Componentes Periféricos") consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en PC, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de ordenadores. Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crédito (aunque algo más grueso) que se inserta en una ranura especial del ordenador. Normalmente, los ordenadores portátiles traen este tipo de ranuras, aunque existen también lectores externos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa. Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instalados funcionan igual que en un ordenador portátil. Las placas base de los ordenadores llevan un bus (conjunto de conexiones a través del cual se comunican entre sí todos los dispositivos que integran un ordenador) con muchas ranuras de expansión donde pueden insertarse tarjetas de circuito que desempeñan distintas funciones (por ejemplo, tarjetas de vídeo, de red, etc.). Por ejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir la máquina y colocar la placa en el slot correspondiente. Sin embargo, los portátiles, debido a su reducido tamaño, no tienen espacio suficiente para albergar esas placas. Para superar esta limitación y permitir instalar fácilmente nuevos dispositivos, se diseñó el formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempeña exactamente la misma función que la tarjeta de circuito, pero ocupa mucho menos espacio, y además puede insertarse o extraerse con facilidad, a diferencia de las placas de circuito de los ordenadores. Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la

posibilidad de utilizar la llamada tecnología PreN, que aún no está estandarizada. 13. Ventajas de redes inalámbricas: · Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. · Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. · La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles. Desventajas: · Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. · La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante. · Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. 14. Bluetooth: Bluetooth, (en inglés: diente azul) es una especificación industrial para Redes Inalámbricas de Área Personal ( WPANs ) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y globalmente libre (2,4 GHz). Los principales objetivos que se pretenden conseguir con esta norma son: · Facilitar las comunicaciones entre equipos móviles y fijos. · Eliminar cables y conectores entre éstos. · Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales. Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales. 15. Tarjetas de red inalámbricas:

Tarjetas PCI: Un Peripheral Component Interconnect (PCI, "Interconexión de Componentes Periféricos") consiste en un bus de ordenador estándar para conectar dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en PC, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro tipo de ordenadores. Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe y más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada. Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crédito (aunque algo más grueso) que se inserta en una ranura especial del ordenador. Normalmente, los ordenadores portátiles traen este tipo de ranuras, aunque existen también lectores externos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa. Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instalados funcionan igual que en un ordenador portátil. Las placas base de los ordenadores llevan un bus (conjunto de conexiones a través del cual se comunican entre sí todos los dispositivos que integran un ordenador) con muchas ranuras de expansión donde pueden insertarse tarjetas de circuito que desempeñan distintas funciones (por ejemplo, tarjetas de vídeo, de red, etc.). Por ejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir la máquina y colocar la placa en el slot correspondiente. Sin embargo, los portátiles, debido a su reducido tamaño, no tienen espacio suficiente para albergar esas placas. Para superar esta limitación y permitir instalar fácilmente nuevos dispositivos, se diseñó el formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempeña exactamente la misma función que la tarjeta de circuito, pero ocupa mucho menos espacio, y además puede insertarse o extraerse con facilidad, a diferencia de las placas de circuito de los ordenadores. 16. Riesgos en redes inalámbricas: Falta de seguridad Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. La propagación radial también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un alto grado de atenuación). La consecuencia principal de esta "propagación desmedida" de ondas radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del confinamiento del edificio donde se ha establecido la red inalámbrica. El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean "públicas" dentro del rango de transmisión del punto de acceso. War-driving Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de

redes inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o war-Xing). Software especializados en "war-driving" permiten hacer un mapa exacto de la ubicación de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS). Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron una especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al indicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina "warchalking". Dos semicírculos opuestos significa que el área está cubierta por una red abierta que provee acceso a Internet, un círculo indica la presencia de una red inalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revela que es una red inalámbrica adecuadamente segura. Intercepción de datos Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a todos y cualquier persona dentro del área de cobertura del punto de acceso puede potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. Intrusión de red La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización. Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a la compañía que instaló la red inalámbrica. Interferencia radial Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso. Denegación de servicio El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de una red. El envío de información para afectar una red inalámbrica se conoce como ataque de denegación de servicio. Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo.

Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de batería. 17. Mecanismos de seguridad: WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada. Comenzando en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza Wi-Fi anunció que WEP había sido reemplazado por Wi-Fi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallas en su propósito de ofrecer seguridad. WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi), ver http://www.wifi. org/. WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autentificación mediante clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger las redes inalámbricas ( Wi -Fi ); creado para corregir las vulnerabilidades detectadas en WPA WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i. El estándar 802.11i fue ratificado en Junio de 2004. La alianza Wi -Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-

Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad que la tecnología cumple con estándares de interoperabilidad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i 18. Detección de redes inalámbricas: La búsqueda de redes inalámbricas se denomina Wardriving y es muy sencillo. Bastaría con un dispositivo portátil que tenga una tarjeta de red inalámbrica y que puede ser desde un ordenador portátil hasta una PDA, un software para detectar puntos de accesos y pasearnos por una tienda, centro de negocio o cualquier sitio donde sepamos que existe una red inalámbrica. El equipo portátil puede estar equipado con un sistema GPS para marcar con exactitud la posición donde la señal es más fuerte o una antena direccional para recibir el tráfico de la red desde una distancia considerable. Cuando se detecta una red inalámbrica en el aire se suele dibujar en el suelo una marca con las características de la red detectada. A continuación mostramos la simbología utilizada en el Wardriving: Este lenguaje de símbolos es denominado WarChalking, por ejemplo: DataNet )( 54 La simbología anterior nos estaría indicando que el SSID de la red es DataNet, que es un nodo abierto, sin seguridad y que tienen un ancho de banda de 54 Mbps Esta simbología nos permite tener un mapa donde estén plasmados los puntos de accesos con sus respectivos datos. En nuestra búsqueda de redes inalámbricas debemos tener en cuenta que en caso de que la red tenga DHCP debemos configurar el equipo portátil para que pregunte cada cierto tiempo por una IP; si la red no cuenta con DHCP podemos establecer una IP del segmento que encontremos en algún paquete analizado con los software para detección de redes inalámbricas. · Monitorización activa: (Barrido activo) Consiste en que el dispositivo de red inalámbrica envía un paquete sonda o baliza (beacon frame) al aire y en caso de existir un AP al que le llegue la señal, contestará con marco de respuesta sonda (request frame) que contiene los datos de la red. · Monitorización pasiva: Implica la escucha del dispositivo de red inalámbrica en busca de marcos baliza que emiten los puntos de acceso. Software para detectar redes inalámbricas NetStumbler : Esta es una sencilla herramienta que nos permite detectar redes de área local sin cables (Wireless Local Área Network, WLAN), usando 802.11b, 802.11a y 802.11g. Podemos usarlo para comprobar la integridad y correcto funcionamiento de nuestra rede inalámbrica, localizar zonas donde no haya cobertura, detectar otras redes que puedan

estar interfiriendo con la nuestra o incluso descubrir puntos de acceso no autorizados. No es necesario pagar una licencia para usarlo, es completamente gratuito. Además es muy útil para orientar antenas direccionales y es una de las herramientas más utilizadas en la búsqueda de redes inalámbricas (Wardriving). Este programa actualmente sólo está disponible para sistemas operativos Windows; aunque el autor también distribuye una aplicación para WinCE, PDAs y similares llamada MiniStumbler. Wellenreiter : Esta es una herramienta muy útil para realizar penetraciones y auditorías a redes inalámbricas. Es capaz de detectarlas, mostrar información sobre el cifrado utilizado en la conexión, datos sobre el fabricante del dispositivo y la asignación de DHCP. También descifra el tráfico ARP para brindar más información sobre la red. El inconveniente para los que usamos Windows en nuestras estaciones de trabajo es que sólo funciona con los sistemas operativos Linux, Mac OS y FreeBSD. Cuando se utiliza de conjunto con Ethereal o TCPDump logran una combinación perfecta para sistemas de auditorías de redes inalámbricas. Boingo hot spots : Este sitio cuenta con un buscador que tiene listados más de 100,000 puntos de acceso alrededor de todo el mundo. Clasificado por países y por tipo de instalación (aeropuertos, cafeterías, playas, bares, etc.) De cada punto de acceso el directorio nos muestra la ubicación, su dirección exacta, el costo de conexión por minuto, el tipo de instalación y el tipo de conexión inalámbrica. Para los puntos de acceso ubicados en Estados Unidos podemos ver la ubicación del punto de acceso utilizando Yahoo Local Maps . Lycos Wifi Manager: Con este software podremos administrar las conexiones inalámbricas en nuestro ordenador. Es una herramienta de uso gratuito y una de las características más importantes es que integra un buscador de puntos de accesos en España. Visitando el sitio web de esta herramienta podremos ver que tienen implementado un buscador de puntos de accesos en todos los países con una búsqueda muy personalizada y que muestra mucha información sobre éstos. También es posible conocer la ubicación exacta del hotspot a través de un mapa. 19. Diseño de redes inalámbricas seguras: Las redes inalámbricas son tan seguras como quieres que sean. A mi me sorprende haber visto demostraciones de lo fácil que es entrar a una. A veces demasiado fácil. Primero que nada, enfoquémonos en algo: si estas usando WEP como tu principal manera de protección, empezamos mal, ya que… bueno WEP es como la cerradura de un baño de tu casa, de esas que se pueden abrir con un clip doblado. En fin, tenemos aquí algunos sencillos consejos que probablemente te sirvan para mantener un estándar de seguridad un poquito mayor · Mantener el firmware de tu router actualizado. Porque las actualizaciones normalmente resuelven problemas de seguridad y cosas por el estilo. No quiere decir que vayas a hacer tu router una PC, lo cual es posible. · Usar WPA2 siempre que sea posible. Porque todos sabemos que WEP es juego de niños y WPA2 ha demostrado ser bastante seguro Ahora, supongamos que no puedes hacer o de arriba o por alguna razón quieres seguridad extra, entonces:

· Pon password a las carpetas que compartas en red. Hey, no dejes que husmeén entre tus cosas tan fácil, usa una capa de seguridad sencilla pero efectiva. · Haz respaldos continuos de tu información. Esto lo deberías de hacer aunque no este en red tu computadora ni tengas una red inalámbrica. En serio. · Mantén el antivirus actualizado. Lo más probable es que si alguien quiere entrar sea para poner algún software malvado, nos deje. En serio. O usa Linux. 20. Política de seguridad inalámbrica: En algunos casos, puede haber parámetros de seguridad diferentes para usuarios o grupos de usuarios diferentes de la red. Estos parámetros de seguridad pueden establecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo, puede configurar políticas de seguridad diferentes para grupos de usuarios diferenciados dentro de la compañía, como por ejemplo, los de finanzas, jurídico, manufactura o recursos humanos. También puede configurar políticas de seguridad independientes para clientes, partners o visitantes que acceden a la LAN inalámbrica. Esto le permite utilizar un solo punto de acceso de forma económica para ofrecer soporte a varios grupos de usuarios con parámetros y requisitos de seguridad diferentes, mientras la red se mantiene la segura y protegida. La seguridad de LAN inalámbrica, aun cuando está integrada en la administración general de la red, sólo es efectiva cuando está activada y se utiliza de forma uniforme en toda la LAN inalámbrica. Por este motivo, las políticas del usuario son también una parte importante de las buenas prácticas de seguridad. El desafío es elaborar una política de usuarios de LAN inalámbrica que sea lo suficientemente sencilla como para que la gente la cumpla, pero además, lo suficientemente segura como para proteger la red. Actualmente, ese equilibrio es más fácil de lograr porque WPA y WPA2 se incorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados. La política de seguridad de LAN inalámbrica debería también cubrir cuándo y cómo pueden los empleados utilizar los puntos activos públicos, el uso de dispositivos personales en la red inalámbrica de la compañía, la prohibición de dispositivos de origen desconocido y una política de contraseñas robusta. 21. ULA upper layer protocol: En las redes de computadoras , el término capa superior de protocolo se refiere a un plano más abstracto de protocolo cuando se realiza el encapsulado , en particular, se usa a menudo para describir los protocolos por encima de la capa de red. En los debates de la Internet Protocol Suite, el término capa superior protocolos comúnmente se refiere a los protocolos por encima de la capa de Internet (por ejemplo, Protocolo de control de transmisión ) . El término contrasta con protocolo de la capa inferior que se refiere a un protocolo específico. 22. 802.1x: La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada en puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en favor del RFC 3748.

802.1X está disponible en ciertos conmutadores de red y puede configurarse para autenticar nodos que están equipados con software suplicante. Esto elimina el acceso no autorizado a la red al nivel de la capa de enlace de datos. Algunos proveedores están implementando 802.1X en puntos de acceso inalámbricos que pueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de WEP. Esta autenticación es realizada normalmente por un tercero, tal como un servidor de RADIUS. Esto permite la autenticación sólo del cliente o, más apropiadamente, una autenticación mutua fuerte utilizando protocolos como EAP-TLS. 23. TKIP: TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA, incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una forma diferente. Estas tecnologías son fácilmente implementadas usando la interfaz gráfica de usuario (GUI) del AP de Cisco Systems , y recibió inicialmente el nombre WEP2. TKIP es una solución temporal que resuelve el problema de reutilización de clave de WEP. WEP utiliza periódicamente la misma clave para cifrar los datos. El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre los clientes y los puntos de acceso. Combina la clave temporal con la dirección MAC del cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para producir la clave que cifrará los datos. Este procedimiento asegura que cada estación utilice diferentes streams claves para cifrar los datos. El hashing de clave WEP protege a los vectores de inicialización (IVs) débiles para que no sean expuestos haciendo hashing del IV por cada paquete. 24. CCMP: CCMP (contra el modo con Cipher Block Chaining Código de autenticación de mensaje Protocolo) es un IEEE 802.11i cifrado de protocolo creado para sustituir a ambos TKIP, protocolo en la obligación de WPA y WEP, cuanto antes, la inseguridad de protocolo. [1] CCMP es una parte obligatoria de el WPA2 estándar, una parte opcional de la WPA estándar, y una robusta opción de Red de Seguridad (RSN) Compatible con las redes. CCMP se utiliza también en la UIT-T G.hn estándar de redes domésticas. CCMP utiliza el Advanced Encryption Standard (AES) algoritmo. Al contrario que en TKIP, gestión de claves y la integridad del mensaje está en manos de un solo componente construido alrededor de AES mediante una clave de 128 bits y un bloque de 128-bit. CCMP utiliza MCP con los siguientes parámetros: · M = 8 - lo que indica que el MIC es de 8 octetos, · L = 2 - lo que indica que el campo de longitud es de 2 octetos. Un CCMP Medium Access Control Protocol Data Unit (MPDU) comprende cinco secciones: 1) MAC de cabecera, 2) encabezado CCMP, 3) Datos de la unidad, 4) Código de la integridad del mensaje (MIC), y 5) Marco de verificación de secuencia (FCS). De estos, sólo la unidad de datos son encriptados y MIC. La cabecera es de 8 CCMP octets y consta de los siguientes ámbitos: · Número de paquetes (código de secuencia) (NP) · Ext IV

· Clave de identificación 27. HOTSPOT: Un hotspot (en inglés ‘punto caliente’) es una zona de cobertura Wi -Fi , en el que un punto de acceso (access point) o varios proveen servicios de red a través de un Proveedor de Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este servicio permite mantenerse conectado a Internet en lugares públicos. Este servicio puede brindarse de manera gratuita o pagando una suma que depende del proveedor. Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs, ordenadores y teléfonos móviles, entre otros. Una red de Wi-Fi usa un radio de frecuencia para comunicarse entre el dispositivo cliente y el punto de acceso, usa transmisores de doble banda (o doble sentido) que trabajan a 2.4 GHz (802.11b y/o 802.11g) o 5 GHz (802.11a). Por lo general, el alcance de la antena varía entre 30 y 300 metros de distancia entre el punto emisor y el receptor, dependiendo del tipo de antenas utilizadas y la potencia emitida. A pesar de esto, hay muchos factores que reducen el alcance efectivo, como las interferencias y las condiciones físicas de la sala o en caso de exteriores los elementos físicos. Debido a que la comunicación se establece mediante ondas electromagnéticas, la posibilidad de ser crackeados o que una persona extraña se apodere de la red, son bastantes. Sin embargo, existen la seguridad del tipo WEP y WPA para evitar el robo de datos. Independientemente de la seguridad aplicada en el enlace inalámbrico, en un HotSpot público carece de importancia el hacer una conexión cifrada. Si en un HotSpot se usa una red inalámbrica cifrada y el código de ésta es conocido, la facilidad para descifrar los datos es la misma. En un HotSpot público se ha de aplicar una configuración peer-to-peer en todos los casos en capa 2 y evitar así el multicast o broadcast entre clientes. No se han de aplicar cifrados al enlace inalámbrico y se ha de posibilitar el uso de VPNs

Related Documents

Redes Inalambricas
April 2020 38
Redes Inalambricas
April 2020 22
Redes Inalambricas
May 2020 34
Redes Inalambricas
April 2020 18
Redes Inalambricas
May 2020 32