Professional Documents
Culture Documents
WI-FI
Integrantes.
Alfredo Urdaneta.
Gustavo Gómez.
Introducción
De una forma callada, las redes inalámbricas o Wireless Networks (WN), se
están introduciendo en el mercado de consumo gracias a unos precios populares y a
un conjunto de entusiastas, mayoritariamente particulares, que han visto las enormes
posibilidades de esta tecnología.
Las aplicaciones de las redes inalámbricas son infinitas. De momento van a
crear una nueva forma de usar la información, pues ésta estará al alcance de todos a
través de Internet en cualquier lugar (en el que haya cobertura).
En un futuro cercano se reunificarán todo aquellos dispositivos con los que hoy
contamos para dar paso a unos nuevos que perfectamente podrían llamarse
Terminales Internet en los cuales estarían reunidas las funciones de teléfono móvil,
agenda, terminal de vídeo, reproductor multimedia, ordenador portátil y un largo
etcétera.
Se podría dar lugar a una Internet paralela y gratuita la cual estaría basada en
las redes que altruistamente cada uno de nosotros pondríamos a disposición de los
demás al incorporarnos a las mismas como destino y origen de la información.
Esquema
Introducción
Conclusión
Desarrollo
Definir el Inicio exacto de WI-FI, sin duda que no es claro, ya que no fue por
una simple decisión tomada. Para el año 1985 la (FCC) Comisión Federal de
Comunicaciones (regulador de Telecomunicaciones de América) permitió abrir varias
bandas de espectro inalámbrico sin necesidad de licencia del gobierno, aunque fueron
muy pocos los espectros adquiridos con licencia. Otros prefirieron no arriesgarse a
futuros problemas legales.
Un Ingeniero Visionario de la FCC Michael Marcus, tomo tres pedazos de
espectro inalámbrico como lo fueron los sectores industriales, sector científico y el
sector medico y esto dio pie a que se expandiera hasta las comunicaciones
empresarias.
La FCC puso como condición que todos los dispositivos usaran este tipo de
bandas ya que de lo contrario harían interferencia con otros equipos.
Aunque para el año 1985 no fue mucho lo que sucedió, solo se veía a WI-Fi
como una industria a escala estándar, ya que los proveedores de equipos inalámbricos
para redes de área local (LAN), elaboraban sus propios tipos de propiedad, de forma
tal que el proveedor de un equipo no puede hablar con el de otro.
Los empresarios inmediatamente se dieron cuenta que esto era una norma
común inalámbrica con muy poco sentido ya que seria mas probable que los
compradores adoptaran la tecnología si no eran “cautivos” a un solo proveedor de
productos.
2.Definición de WI-FI
Estándar Descripción
IEEE Mantenimiento de la norma; probabilidades y al final (curso)
802.11m
IEEE 802.11n Un mayor rendimiento mediante mejoras MIMO ( múltiples
de entrada, múltiples salidas de antenas), (anteproyecto
2007)
IEEE 802.11o (reservados y no se utilizaran)
IEEE 802.11p Ola- de acceso inalámbrico de vehículos para el medio
ambiente ( como las ambulancias y vehículos de pasajeros)
(trabajo-2008)
IEEE 802.11q (Reservados y no se utilizaran, puede confundirse la línea
de brujas 802.1Q Vlan)
IEEE 802.11r Rápido de intinerancia de trabajo ‘grupo de trabajo r’- 2007
IEEE 802.11s ESS la creación de redes de mallas (trabajo-2008)
IEEE 802.11t Predicción de rendimiento inalámbrico (WPP) – métodos de
prueba y las cifras de recomendación (trabajo-2008)
IEEE 802.11u Interfuncionamiento con bruja-802 redes (por ejemplo,
celular) (evaluación de propuestas)
IEEE 802.11v la gestión de la red inalámbrica (propuesta de etapas
tempranas)
IEEE 802.11w protegidas de gestión (propuesta de etapas tempranas -
2008)
IEEE 802.11x (reservados y no se utilizaran)
IEEE 802.11y 3650-3700 operación en el U.S (propuestas etapas
temprana)
Resumen General del 802.11
A continuación se resumen las principales características de los sub estándares que
conforman el 802.11
Aquí otra forma de visualizar las características de desempeño de los estándares
802.11a/b/g.
4.-Arquitectura WI-FI
Se proporciona un sistema de infraestructura inalámbrico basado en software. El
sistema tiene un controlador que comunica con la pila de red y una tarjeta de interfase
de red (NIC) Network Information Center, un servidor de estaciones en comunicación
con el controlador de estaciones y un suplicante 802.1X o un autentificador 802.1X.
Cada tarjeta de interfase de red proporciona soporte de funcionalidad de estación y/o
punto de acceso. El controlador desecha paquetes que han sido recibidos si el
paquete no ha sido autentificado y asociado. Los paquetes que han sido fragmentados
o codificados crípticamente se desfragmentan y se descodifican crípticamente. Un
administrador de asociación se usa junto con un administrador de tabla de
configuración para asociar las estaciones y los puntos de acceso vía los paquetes de
administración. Un administrador recibe los paquetes de datos 802.1X del procesador
de paquetes y los envía a un servidor de estaciones que se comunica con las
aplicaciones del modo usuario y un suplicante 802.1X o un autentificador 802.1X que
se usan para autentificar y desautentificar estaciones y puntos de acceso. Se
proporcionan APIs para habilitar la comunicación entre los componentes.
Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo
alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz
de luz concreto y estrecho pero de forma intensa (más alcance).
El alcance de una antena direccional viene determinado por una combinación de los
dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la
sensibilidad de recepción del punto de acceso receptor.
1.
Antenas omnidireccionales
Si en tarjetas PCI WiFi hay una grán cantidad de modelos, en adaptadores USB WiFi
hay más aun. Se emplea muchísimo por su gran comodidad (no necesita instalación
física, sólo conectar a un puerto USB e instalar los drivers) y además se puede utilizar
en más de un ordenador (evidentemente no a la vez).
- Adaptador PCMCIA WiFi:
Son más fiables y estables que los adaptadores USB, pero dado que actualmente casi
todos los portátiles incluyen una tarjeta WiFi cada vez se ven menos.
Bien, si lo que pretendemos es hacer una red entre dos ordenadores, con esto ya es
posible (formaremos una red AD-HOC).
Pero si queremos conectar más de dos ordenadores en red ya tenemos que utilizar
otros elementos:
- Access Point:
.
- Router Wifi:
Este dispositivo permite una amplia configuración de la red. En su versión WiFi permite
conectarse a él tanto vía Ethernet (suelen tener entre uno y cuatro puertos RJ-45)
como vía WiFi.
Conexión a Internet:
Visto desde el punto de vista de una red, Internet no es más que una suma de redes a
la que nosotros nos conectamos mediante un proveedor de servicios ISP. Tenemos
varias formas de establecer esta conexión, pero las más utilizadas son o bien por
ADSL (banda ancha de la red telefónica) o mediante cable.
- Cable Módem:
Prácticamente igual que el caso anterior, solo que en este caso la entrada en vez de
ser mediante la red telefónica es directamente mediante un cable de transmisión de
datos. Este tipo de móden suele ir conectado normalmente a un puerto RJ-45.
Es el utilizado por los proveedores ISP de cable, como es el caso de ONO en España.
Se distinguen sobre todo porque llevan una entrada para la línea telefónica (un
conector RJ-11, dentro del recuadro rojo en la imagen superior).
- Cable - Router:
En el caso de que nuestra conexión a Internet sea mediante cable, también tenemos
disponibles Cable-routers WiFi, como es el caso del que se muestra en la imagen, un
THOMSON TCW710.
Bien, ya hemos visto los elementos necesarios para formar nuestra red.
Una cosa ha de quedar clara. Una vez establecida la conexión entre los equipos, la
forma en que gestionamos la red es totalmente independiente del tipo de conexión que
utilicemos. Da lo mismo que nuestros ordenadores se conecten vía Ethernet o vía Wifi,
la configuración posterior de la red es igual en ambos casos.
- BSS (Basic Service Set): Es el bloque básico de construcción de una LAN 802.11. En
el caso de tratarse de únicamente 2 estaciones ser denomina IBSS (Independent
BSS), es lo que a menudo se denomina “Ad Hoc Netwok”.
- ESS (Extended Service Set): Tanto BSS como DS permiten crear wireless network de
tamaño arbitrario, este tipo de redes se denominan redes ESS.
- La integración entre una red 802.11 y una No 802.11 se realiza mediante un Portal.
Es posible que un mismo dispositivo cumpla las funciones de AP y Portal.
8.Técnicas de Modulación WI-FI
DBPSK (Differential Binary Phase Shift Keying)
Cada bit se encuentra contenido en el cambio de fase entre dos ciclos completos de
señal.
con esta se obtienen velocidades de hasta 1 Mbps en 802.11b/g
CCK utiliza una serie de códigos llamados Secuencias Complementarias, porque hay
64 palabras de código únicas que se pueden utilizar para codificar la señal, hasta 6
bits se pueden representar por una palabra de código particular se utiliza en los
estandares 802.11b-g
permite velocidades de 5,5 / 11 Mbps.
Es conocido en muchos textos como IEEE 802.11b+, ademas es corpatido por D-Link
y NDC entre algunos otros fabricantes de equipos. Tiene como desventaja que no es
compatible entre diferentes pabricantes, asi que rara vez se utiliza
9.-Configuraciones WI-FI
Una red Wi-Fi puede ser fácilmente instalada en una casa u oficina y de permitir a
todos los usuarios compartir archivos, impresoras, y la única conexión a Internet. La
red puede ampliarse mediante la adición de Wi-Fi a tarjetas de nuevos dispositivos,
eliminando la necesidad de comprar o instalar costoso cableado
Wi-Fi publico "hot spots" se están convirtiendo rápidamente en común en cafeterías,
hoteles, centros de convenciones, aeropuertos, bibliotecas, y áreas de comunidad - en
cualquier lugar donde las personas se reúnen. una red Wi-Fi permite a los huéspedes
y viajeros para conectarse a un punto de acceso público y obtener acceso a Internet
de alta velocidad para correo electrónico para enviar y recuperar archivos y conectarse
a su red corporativa o vpn
Un gateway inalámbrico puede proporcionar la conectividad de cable e inalámbricas
de todos los componentes de red a través de los conectores extra THERNET situado
en la puerta de enlace.
10.-Aplicaciones del WI-FI
Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de entidades,
empresas o negocios.
• Acceder a una red empresarial desde cualquier punto.
• Acceder a Internet sin necesidad de cables.
• Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil o
videoconsola con conexión WIFI.
• Servicio de HotSpot para acceso restringido por tiempo o volumen.
• Acceder a servicios de VoIP sin cables.
Ejemplos:
Tarjetas WI-FI
Detectores WI-FI
Detectores Caseros
11.-Seguridad en WI-FI
Direcciones MAC, filtrado de direcciones de red: Gracias a esta
característica, los Puntos de Acceso únicamente permiten acceder a la red a aquellos
dispositivos cuya dirección física de la red Ethernet (MAC) sea una de las permitidas.
Las direcciones MAC las asigna el fabricante y están biunívocamente relacionadas con
la tarjeta de red fabricada. Es un mecanismo robusto pero vulnerable para expertos
que sepan suplantar en un dispositivo de red una determinada dirección MAC
autorizada, aunque es necesario conocer dicha dirección MAC.
WPA v1. Elimina alguna de las vulnerabilidades del WEP. Esta tecnología
puede ser instalada en el hardware existente a través de una actualización del
software residente (firmware). Incorpora TKIP (Temporaly Key Integrity Protocol), y la
autenticación de usuarios IEEE802.1x.
VPNs e IPSEC
Una VPN es una Red Privada Virtual. Normalmente las VPNs se utilizan para
interconectar diferentes sedes geográficamente dispersas de una misma organización
o empresa, creando una red privada dentro de una red pública como pueda ser
Internet.
Es privada porque se protege mediante cifrado de los datos y autenticación de
los usuarios que pretenden entrar en la red. Es virtual porque realmente la red no está
interconectada directamente, sino que se utilizan túneles cifrados a través de Internet
para conseguir que haya conectividad entre las diferentes sedes.
Además de la topología distribuida en diferentes sedes, las VPN´s se utilizan
para que un cliente móvil sea capaz de utilizar la red de su empresa desde cualquier
punto.
Utilizando AIRMON
Para detectar las los nombres de las interfaces WiFi de las cuales disponemos
abrimos una consola y escribimos:
airmon.sh.
Selecionamos con la que queremos trabajar y escribimos:
airmon.sh start Interfaz
Entre Otros….
Conclusión
Como se observo en uno de los puntos mas importantes ya definidos, la
seguridad de las redes inalámbricas depende sobre todo de su implementación.
Proteger una red inalámbrica de los posibles ataques que puede sufrir no es una tarea
nada fácil. Existen medidas sencillas que sirven como primera línea de defensa contra
los usuarios mas novatos pero que nada tienen que hacer contra un intruso experto o
muy motivado.
Una red inalámbrica difícilmente llegará a ser tan segura como su equivalente
cableada, por su propia naturaleza abierta. Este es un hecho que deberemos valorar
siempre que tengamos que implantar una red inalámbrica: si los datos que tienen que
transmitirse por esa red son críticos, es muy recomendable pensar en otras
tecnologías menos vulnerables y más fiables.
Lo mas recomendable ante la implantación de una red inalámbrica es:
• Mejorar la seguridad física: es decir, planificar correctamente la topología