Professional Documents
Culture Documents
2
Introducción
Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un
sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de
llevar información cada vez más lejos sin necesidad de cables, la comodidad en la
conexión y el rápido despliegue que representan son algunos de los aspectos que
motivan su rápida asimilación.
1. Redes Inalámbricas
Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio
e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se
diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de
sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad,
ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la
instalación de estas redes no requiere de ningún cambio significativo en la
infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de
agujerear las paredes para pasar cables ni de instalar porta cables o conectores. Esto ha
hecho que el uso de esta tecnología se extienda con rapidez.
1.2.Funcionamiento de una red inalámbrica WiFi:
El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue
de la gestión de la red, aquí cada miembro de la red retransmite la información que
recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el
ancho de banda de la red está basado en la velocidad del host más lento y de otra
parte, el ancho de banda de la red es dividido entre el número de host de la red, lo
que puede convertirse rápidamente en una dificultad. No obstante, este modo puede
ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no
ser caro.
El modo Infraestructura: con este modo, la gestión está centralizada en un punto de
acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere
a los otros miembros de la red. De este modo se economiza el ancho de banda.
Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para
aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es
más seguro.
3
1.3.Infraestructura de una red Inalámbrica
4
1.4.3. WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area
Personal)
El tercer y último pertenecen aquellos equipos que utilizan potencia reducida para
abarcar espacios pequeños en el entorno de una oficina o una persona.
Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o
similares. Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir
distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de
visibilidad, fue concebido para competir con tecnologías ubicadas en el grupo WWAN,
pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en
los últimos dos años para el acceso inalámbrico de Banda Ancha.
1.5.Seguridad en redes inalámbricas
En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo
informático. Se dice que una red es segura cuando casi nadie puede entrar la misma o
los métodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi
nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea
de que los sistemas informáticos son seguros al 100%. No es cierto.
La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El
problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el
5
medio donde circulan los datos contrariamente a las redes con cables. Encriptar los
datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una
clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos,
no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con
el formato correcto.
El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única,
para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas
de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que
también puede ser vulnerado pero con mayor dificultad.
Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y
la conserva), y además esto permitirá compartir archivos e impresoras.
Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad,
es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No
debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo
que se recomienda es la WEP y un filtrado de direcciones MAC.
1.5.1. Problemática de la seguridad de las redes inalámbricas
Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los
ataques. Y una de las más sofisticadas formas se ha denominado "wardriving". Consiste
en que expertos en redes wireless ethernet se desplazan en un coche con un portátil con
tarjeta de red inalámbrica y una antena pequeña, realizando una exploración de las
frecuencias empleadas por estas redes en zonas empresariales y centros de negocios de
grandes ciudades. Los resultados de estas búsquedas revelan que con mínimo esfuerzo
se puede penetrar en una gran mayoría de las redes. Las razones de ello son: elevados
porcentajes de redes con los parámetros por defecto de los equipos, no activadas las
reglas de seguridad básicas o sólo parcialmente, exceso de potencia de señal que
permite su fácil recepción desde el exterior, empleados que implantan su propio punto
de acceso inalámbrico sin conocimiento de la empresa, seguridad sólo basada en WEP,
etc. Solamente una muy pequeña proporción respondía a un patrón de diseño cuidadoso,
habiendo introducido mecanismos adicionales de protección como tuneles,radiusy otros.
6
Una vez situados vamos a ver los pasos que podemos seguir para introducir
una seguridad razonablemente alta a nuestra red wireless. Debemos tener en
cuenta que cuando trabajamos con una red convencional cableada
disponemos de un extra de seguridad, pues para conectarse a la misma
normalmente hay que acceder al cable por el que circula la red o a los
dispositivos físicos de comunicación de la misma. En nuestro caso no, de
hecho vamos a estar desperdigando la información hacia los cuatro vientos
con todo lo que esto conlleva
• Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes
inalámbricas, bien por desconocimiento de los encargados o por desidia de
los mismos no tienen el WEP activado. Esto viene a ser como si el/la
cajero/a de nuestro banco se dedicase a difundir por la radio los datos de
nuestras cuentas cuando vamos a hacer una operación en el mismo. WEP no
es completamente seguro, pero es mejor que nada.
• Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra
de seguridad que nos va a permitir la comunicación entre nuestros
dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.
7
de nuestra red convencional. Es aconsejable montar un firewall que filtre el
tráfico entre los dos segmentos de red.
También, en este sentido hay ciertas compañías que están trabajando para
hacer las comunicaciones más seguras. Un ejemplo de éstas es CISCO, la
cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con sus
mismos métodos de seguridad. Posiblemente algún día estos métodos se
conviertan en estándar.
Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr
totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y
configurando adecuadamente la potencia de transmisión de los puntos de acceso.
Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente
verificar que se está conectando a la red correcta, y a la red constatar que el cliente
está autorizado para acceder a ella.
Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red
puedan capturar datos mediante escucha pasiva.
2.2.Privacidad en Línea
8
actualmente no existe una privacidad real en Internet, debido a que aún hay una
estructura primitiva informática.
2.2.1. Riesgos para la privacidad en Internet
Los riesgos que pueden atentar contra nuestra privacidad, entre otros, son los siguientes:
Conclusiones
9
El método mediante WEP con clave estática es el mínimo nivel de protección que
debería existir. En una red casera puede ser suficiente; en una red empresarial el uso de
WEP está formalmente desaconsejado, por la facilidad con la que se pueden romper las
claves WEP en un entorno de alto tráfico.
La seguridad en las redes inalámbricas es una necesidad, dadas las características de la
información que por ellas se transmite. Sin embargo, la gran mayoría de las redes
inalámbricas actualmente instaladas no tienen configurada seguridad alguna, o poseen
un nivel de seguridad muy débil, con lo cual se está poniendo en peligro la
confidencialidad e integridad de dicha información.
Todo mecanismo de protección de información en una red debe estar enmarcado dentro
de una política de seguridad adecuada. El seguimiento de una política consistente evita
que las medidas de protección se vuelvan un obstáculo para el trabajo habitual con los
sistemas de información y garantiza la calidad y confidencialidad de la información
presente en los sistemas de la empresa.
Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la
integridad de nuestra información. Es por esto, que el tomar las medidas de seguridad
necesarias para resguardar la integridad de los datos que se manejan en ella, se
convierten en un tema primordial de todo usuario. Existen diferentes medidas que se
pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-
spyware, firewall, actualizaciones del sistema, etc.
Recomendaciones
Bibliografia
https://es.ccm.net/contents/818-redes-inalambricas
10
http://www.galeon.com/redesinl/aficiones1342927.html
https://es.wikipedia.org/wiki/Privacidad_en_Internet
11