You are on page 1of 11

Alumno: Centeno Pérez Gustavo Alonso

Curso: Seguridad Informática


Docente: Julián Flores Manchego
1
SEGURIDAD EN REDES INALAMBRICAS
SEGURIDAD EN REDES INALAMBRICAS _______________________________ 2
Introducción ______________________________________________________________ 3
1. Redes Inalámbricas ____________________________________________________ 3
1.2. Funcionamiento de una red inalámbrica WiFi: ___________________________________ 3
1.3. Infraestructura de una red Inalámbrica _________________________________________ 4
1.4. Tipos de Redes Inalámbricas _________________________________________________ 4
1.4.1. WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia) _______ 4
1.4.2. WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local)_________ 4
1.4.3. WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) ____ 5
1.5. Seguridad en redes inalámbricas ______________________________________________ 5
1.5.1. Problemática de la seguridad de las redes inalámbricas __________________________ 6
1.5.2. Pasos para Asegurar una red inalámbrica _____________________________________ 6
1.6. Red inalámbrica segura _____________________________________________________ 8
2. Seguridad y Privacidad en Línea _________________________________________ 8
2.1. Seguridad en Línea ___________________________________________________________ 8
2.2. Privacidad en Línea ________________________________________________________ 8
2.2.1. Riesgos para la privacidad en Internet _____________________________________ 9
2.2.2. ¿Cómo proteger mi privacidad en línea? ___________________________________ 9
Conclusiones ______________________________________________________________ 9
Recomendaciones _________________________________________________________ 10
Bibliografia ______________________________________________________________ 10

2
Introducción

Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un
sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de
llevar información cada vez más lejos sin necesidad de cables, la comodidad en la
conexión y el rápido despliegue que representan son algunos de los aspectos que
motivan su rápida asimilación.

1. Redes Inalámbricas

La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una


norma de la IEEE llamada 802.11.
Una red inalámbrica es una red en la que dos o más terminales (ordenadores
portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una
conexión por cable. Gracias a las redes inalámbricas, un usuario puede mantenerse
conectado cuando se desplaza dentro de una determinada área geográfica. Por esta
razón, a veces se utiliza el término movilidad cuando se trata este tema.

Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio
e infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se
diferencian por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de
sus transmisiones.

Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad,
ya se encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la
instalación de estas redes no requiere de ningún cambio significativo en la
infraestructura existente como pasa con las redes cableadas. Tampoco hay necesidad de
agujerear las paredes para pasar cables ni de instalar porta cables o conectores. Esto ha
hecho que el uso de esta tecnología se extienda con rapidez.
1.2.Funcionamiento de una red inalámbrica WiFi:
 El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue
de la gestión de la red, aquí cada miembro de la red retransmite la información que
recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el
ancho de banda de la red está basado en la velocidad del host más lento y de otra
parte, el ancho de banda de la red es dividido entre el número de host de la red, lo
que puede convertirse rápidamente en una dificultad. No obstante, este modo puede
ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no
ser caro.
 El modo Infraestructura: con este modo, la gestión está centralizada en un punto de
acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere
a los otros miembros de la red. De este modo se economiza el ancho de banda.
Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para
aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es
más seguro.

3
1.3.Infraestructura de una red Inalámbrica

La siguiente lista presenta los requerimientos mínimos para la implementación de una


red inalámbrica WiFi:
 Un router wifi o un punto de acceso (necesarios únicamente en el modo
infraestructura).
 Una o más tarjetas WiFi (por lo general se conectan a un puerto USB, PCI o
PCMCIA). También existen adaptadores Ethernet / WiFi que son utilizados
especialmente para las consolas de videojuegos que solo disponen de un puerto
Ethernet.

Estos dispositivos corresponden a una norma. Actualmente, la más común es la 802.11g


pero las tarjetas o routers 802.11b son compatibles con hardware más reciente. La
norma 802.11b permite una velocidad teórica máxima de 11 Mbps y la 802.11g de 54
Mbps. También existe la norma 802.11g+, que funciona a una velocidad de 108 Mbps.
1.4.Tipos de Redes Inalámbricas

Por lo general, las redes inalámbricas se clasifican en varias categorías, de acuerdo al


área geográfica desde la que el usuario se conecta a la red (denominada área de
cobertura):

1.4.1. WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia)


El primero cuya potencia y alcance permiten abarcar grandes espacios e incluso
ciudades.

1.4.2. WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local)


El segundo se caracteriza por una potencia y alcance medios utilizados ampliamente en
entornos cerrados, como edificios o áreas de pocos kilómetros.

4
1.4.3. WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area
Personal)
El tercer y último pertenecen aquellos equipos que utilizan potencia reducida para
abarcar espacios pequeños en el entorno de una oficina o una persona.
Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o
similares. Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir
distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de
visibilidad, fue concebido para competir con tecnologías ubicadas en el grupo WWAN,
pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en
los últimos dos años para el acceso inalámbrico de Banda Ancha.
1.5.Seguridad en redes inalámbricas
En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo
informático. Se dice que una red es segura cuando casi nadie puede entrar la misma o
los métodos de entrada son tan costosos que casi nadie puede llevarlos a cabo. Casi
nadie puede significar que es segura en un 99.99%, por ello debemos desechar la idea
de que los sistemas informáticos son seguros al 100%. No es cierto.

Un sistema es seguro cuando tiene la protección adecuada al valor de la información


que contiene o que puede llegar a contener.
Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por
parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques.
Existen algunas cuestiones relacionadas con la regulación legal del espectro
electromagnético. Las ondas electromagnéticas se transmiten a través de muchos
dispositivos (de uso militar, científico y de aficionados), pero son propensos a las
interferencias. Por esta razón, todos los países necesitan regulaciones que definan los
rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de
uso.

Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica


restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los
datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para
garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.
Este es el punto más importante, frecuentemente olvidado y la causa de muchos
problemas. Es fácil montar una red, pero no hay que olvidar cerrar la puerta, estés o no
en tu apartamento.

Varias posibilidades: WEP, WPA, MAC, etc.

El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las


otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a
tu red.

La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El
problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el

5
medio donde circulan los datos contrariamente a las redes con cables. Encriptar los
datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una
clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos,
no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con
el formato correcto.

WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)

WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se


recomienda cambiar los códigos todos los meses.

El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única,
para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas
de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que
también puede ser vulnerado pero con mayor dificultad.

El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite


asignar automáticamente los valores necesarios para la comunicación en la red
(dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para
un hacker, que no tendrá que adivinar la configuración de tu subred.

Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y
la conserva), y además esto permitirá compartir archivos e impresoras.

Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad,
es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No
debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo
que se recomienda es la WEP y un filtrado de direcciones MAC.
1.5.1. Problemática de la seguridad de las redes inalámbricas
Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los
ataques. Y una de las más sofisticadas formas se ha denominado "wardriving". Consiste
en que expertos en redes wireless ethernet se desplazan en un coche con un portátil con
tarjeta de red inalámbrica y una antena pequeña, realizando una exploración de las
frecuencias empleadas por estas redes en zonas empresariales y centros de negocios de
grandes ciudades. Los resultados de estas búsquedas revelan que con mínimo esfuerzo
se puede penetrar en una gran mayoría de las redes. Las razones de ello son: elevados
porcentajes de redes con los parámetros por defecto de los equipos, no activadas las
reglas de seguridad básicas o sólo parcialmente, exceso de potencia de señal que
permite su fácil recepción desde el exterior, empleados que implantan su propio punto
de acceso inalámbrico sin conocimiento de la empresa, seguridad sólo basada en WEP,
etc. Solamente una muy pequeña proporción respondía a un patrón de diseño cuidadoso,
habiendo introducido mecanismos adicionales de protección como tuneles,radiusy otros.

1.5.2. Pasos para Asegurar una red inalámbrica

6
Una vez situados vamos a ver los pasos que podemos seguir para introducir
una seguridad razonablemente alta a nuestra red wireless. Debemos tener en
cuenta que cuando trabajamos con una red convencional cableada
disponemos de un extra de seguridad, pues para conectarse a la misma
normalmente hay que acceder al cable por el que circula la red o a los
dispositivos físicos de comunicación de la misma. En nuestro caso no, de
hecho vamos a estar desperdigando la información hacia los cuatro vientos
con todo lo que esto conlleva

• Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes
inalámbricas, bien por desconocimiento de los encargados o por desidia de
los mismos no tienen el WEP activado. Esto viene a ser como si el/la
cajero/a de nuestro banco se dedicase a difundir por la radio los datos de
nuestras cuentas cuando vamos a hacer una operación en el mismo. WEP no
es completamente seguro, pero es mejor que nada.

• Paso 2, debemos seleccionar una clave de cifrado para el WEP lo


suficientemente difícil como para que nadie sea capaz de adivinarla. No
debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo
cambiando (por ejemplo) los ceros por oes...

• Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el


SKA, se puede comprometer la clave WEP, que nos expondría a mayores
amenazas. Además el uso del SKA nos obliga a acceder físicamente a los
dispositivos para poder introducir en su configuración la clave. Es bastante
molesto en instalaciones grandes, pero es mucho mejor que difundir a los
cuatro vientos la clave. Algunos dispositivos OSA permiten el cambiar la
clave cada cierto tiempo de forma automática, lo cual añade un extra de
seguridad pues no da tiempo a los posibles intrusos a recoger la suficiente
información de la clave como para exponer la seguridad del sistema.

• Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las


direcciones IP manualmente y sólo a las direcciones MAC conocidas. De
esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra
red. En cualquier caso existen técnicas de sniffing de las direcciones MAC
que podrían permitir a alguien el descubrir direcciones MAC válidas si
estuviese el suficiente tiempo escuchando las transmisiones.

• Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa


comercial reconfigura el suyo en sus dispositivos, por ello es muy fácil
descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y difícil
como para que nadie lo adivine. Así mismo debemos modificar a la baja la
frecuencia de broadcast del SSID, deteniendo su difusión a ser posible.

• Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra
de seguridad que nos va a permitir la comunicación entre nuestros
dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.

• Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos

7
de nuestra red convencional. Es aconsejable montar un firewall que filtre el
tráfico entre los dos segmentos de red.

Actualmente el IEEE está trabajando en la definición del estándar 802.11i


que permita disponer de sistemas de comunicación entre dispositivos
wireless realmente seguros.

También, en este sentido hay ciertas compañías que están trabajando para
hacer las comunicaciones más seguras. Un ejemplo de éstas es CISCO, la
cual ha abierto a otros fabricantes la posibilidad de realizar sistemas con sus
mismos métodos de seguridad. Posiblemente algún día estos métodos se
conviertan en estándar.

1.6.Red inalámbrica segura


Para poder considerar una red inalámbrica como segura, debería cumplir con los
siguientes requisitos:

 Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr
totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y
configurando adecuadamente la potencia de transmisión de los puntos de acceso.
 Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente
verificar que se está conectando a la red correcta, y a la red constatar que el cliente
está autorizado para acceder a ella.
 Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red
puedan capturar datos mediante escucha pasiva.

2. Seguridad y Privacidad en Línea


Casi todos/as usamos internet y redes sociales para encontrar información,
entretenimiento y estar conectados con las personas que nos rodean. Pero existen
riesgos en esta actividad.
2.1. Seguridad en Línea

La seguridad en internet es la seguridad informática. Para estar verdaderamente seguros


tenemos que prescindir de algunas cosas, una de ellas es el internet; el estar conectados
a la red ya nos hace vulnerables. Específicamente relacionada con Internet, a menudo
incluyendo la seguridad de los navegadores pero además la seguridad de redes en un
nivel más general, ya que se aplica a otras aplicaciones o sistemas operativos como un
conjunto.

2.2.Privacidad en Línea

La privacidad en Internet se refiere al control de la información que posee un


determinado usuario que se conecta a la red, interactuando de diversos servicios en línea
con los que intercambia datos durante la navegación. Hay que tener en cuenta que

8
actualmente no existe una privacidad real en Internet, debido a que aún hay una
estructura primitiva informática.
2.2.1. Riesgos para la privacidad en Internet
Los riesgos que pueden atentar contra nuestra privacidad, entre otros, son los siguientes:

 Cookies HTTP : un ataque Cross-site scripting u otras técnicas pueden robarte


información de las cookies del usuario.
 Fotografías en Internet: como se ha podido comprobar con la posible infracción de
la privacidad individual de Google Street View, subiendo fotografías a Internet
podemos estar vulnerando nuestra privacidad.
 Proveedores de Internet: los proveedores de Internet en EE.UU. pueden vender los
datos de sus usuarios.3
 Asuntos de privacidad en redes sociales: a través de las redes sociales mucha gente
muestra su información personal, la cual mediante técnicas de Ingeniería Social se
puede obtener con gran facilidad.

2.2.2. ¿Cómo proteger mi privacidad en línea?

 Utilizando un seudónimo y no tu nombre real en Internet, excepto que sea


estrictamente necesario.
 Instalar un cortafuegos ayudara mucho evitando que un sujeto pueda entrar a
nuestra computadora o bien que usen un troyano y quizá pueda robar información
valiosa como tarjetas de crédito o claves, etc.
 Un antivirus que en lo posible también detecte spyware servirá mucho para evitar
que nos manden troyanos o spyware que envié información confidencial aunque si
tenemos un firewall es probable que este bloquee el troyano/spyware al tratar de
conectarse.
 Un antispyware que ayuda a eliminar el spyware que entró a través de distintas
páginas.
 Usar un navegador alternativo a Internet Explorer, o bien mantenerlo actualizado
completamente.
 Mantener actualizado nuestro sistema operativo es importante para evitar que a
través de un fallo del mismo alguien se pueda apoderar de nuestra computadora y
posteriormente de algo valioso.
 No entrar en páginas web sospechosas de robar contraseñas o de mandar
virus/spyware al PC.
 Cuando envíen un correo electrónico a varios contactos utilicen el CCO 'correo
oculto' para no mostrar los contactos y parezcan como privados.
 No realizar transacciones comerciales en páginas web no seguras, las seguras tienen
una "s" después del http.

Conclusiones

9
El método mediante WEP con clave estática es el mínimo nivel de protección que
debería existir. En una red casera puede ser suficiente; en una red empresarial el uso de
WEP está formalmente desaconsejado, por la facilidad con la que se pueden romper las
claves WEP en un entorno de alto tráfico.
La seguridad en las redes inalámbricas es una necesidad, dadas las características de la
información que por ellas se transmite. Sin embargo, la gran mayoría de las redes
inalámbricas actualmente instaladas no tienen configurada seguridad alguna, o poseen
un nivel de seguridad muy débil, con lo cual se está poniendo en peligro la
confidencialidad e integridad de dicha información.
Todo mecanismo de protección de información en una red debe estar enmarcado dentro
de una política de seguridad adecuada. El seguimiento de una política consistente evita
que las medidas de protección se vuelvan un obstáculo para el trabajo habitual con los
sistemas de información y garantiza la calidad y confidencialidad de la información
presente en los sistemas de la empresa.

Como hemos visto, las amenazas informáticas ponen en riesgo nuestra red y la
integridad de nuestra información. Es por esto, que el tomar las medidas de seguridad
necesarias para resguardar la integridad de los datos que se manejan en ella, se
convierten en un tema primordial de todo usuario. Existen diferentes medidas que se
pueden adoptar para prevenir las amenazas de la red como lo son: Antivirus, Anti-
spyware, firewall, actualizaciones del sistema, etc.

Recomendaciones

Dar capacitación técnica al administrador de la red inalámbrica, dentro y fuera de la


empresa, para que éste pueda dar un mejor mantenimiento a la red inalámbrica y un
mejor soporte a los usuarios.
Implementar un sistema de procedimientos estandarizados para la configuración de los
Puntos de Acceso y demás dispositivos inalámbricos instalados.
Realizar pruebas comparativas al adquirir nuevos equipos inalámbricos, una vez
escogida alguna marca o modelo tratar en lo posible que sea compatible con la
infraestructura tecnológica ya instalada, de no ser así el dispositivo no debe formar parte
de la red inalámbrica.

Bibliografia
https://es.ccm.net/contents/818-redes-inalambricas

10
http://www.galeon.com/redesinl/aficiones1342927.html
https://es.wikipedia.org/wiki/Privacidad_en_Internet

11

You might also like