Protocolos de seguridad en redes inalámbricas

Introducción a WEP, WPA y WPA2
La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.

El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas.

Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible.

Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a las redes WLAN.

El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN.

No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA [5].

Este artículo analiza las características de los mecanismos de seguridad WEP, WPA y WPA2 (IEEE 802.11i). En el momento de escribir estas líneas, WPA2 todavía no ha visto la luz por lo que la documentación relacionada es todavía muy escasa.

Mas informacion en: http://www.saulo.net/pub/inv/SegWiFi-art.htm

Tipos de redes inalambricas

Introducción a los sistemas y tipos de redes inalámbricas

A continuación, realizaremos una introducción y detallaremos brevemente los diversos tipos de redes inalambricas existentes.

A lo largo de los últimos cinco años, el mundo se ha convertido cada vez más en un mundo móvil. Como resultado, las formas tradicionales de crear redes han demostrado ser inapropiadas para los retos a los que debe enfrentarse el nuevo estilo de vida colectivo.



Si los usuarios tienen que conectarse a una red a través de cables físicos, sus movimientos se reducen extraordinariamente. Sin embargo, la conectividad inalámbrica no muestra este tipo de restricción y permite una gran cantidad de movimiento más libre por parte del usuario de red. Como resultado, las tecnologías inalámbricas están usurpando el reino tradicional a las redes "fijas" o "con cables", a continuación se detallarán los tipos de redes inalámbricas que podemos encontrarnos en la industria.

Este cambio es evidente para cualquier persona que conduzca normalmente un coche. Uno de los retos de la "vida y muerte" para los que conducimos normalmente son los coches conducidos de forma irregular que contienen usuarios de teléfonos móviles en el asiento del conductor.

La conectividad inalámbrica en diferentes tipos de redes inalambricas para la telefonía de voz ha creado toda una in­dustria nueva. Este tipo de red inalambrica, además de añadir la conectividad móvil a la telefonía ha tenido profundas influencias en el negocio de la distribución de las llamadas de voz, ya que las personas que llaman se pueden conectar a otras personas, no a otros dispositivos. Nos encontramos en la cúspide de un cambio igualmente profundo en los sistemas de redes de equipos.

La telefonía inalámbrica ha tenido éxito porque permite a las personas conectarse entre sí independientemente de la ubicación. Nuevas tecnologías destinadas a las redes de equipos pueden hacer lo mismo para la conectividad con Internet. La tecnología de sistema de redes de datos inalámbricos más exitosa es, con mucho, 802.11, este tipo de red inalámbrica, cuyo nombre se corresponde con el estándar IEEE, también ampliamente conocido como WiFi, que es una certificación de determinados fabricantes y abarca un conjunto del estándar 802.11.

Mas informacion en: http://www.manual-wifi.com/tipos-de-redes-inalambricas/

Seguridad en redes Wifi

1. Introducción

En la primera entrega sobre redes WiFi veíamos de forma general cómo instalar una red WLAN / 801.11 en casa o la oficina.

Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima -habría que conectarse físicamente mediante un cable-, en las redes inalámbricas -donde la comunicación se realiza mediante ondas de radio-, esta tarea es más sencilla. Debido a esto hay que poner especial cuidado en blindar nuestra red Wi-Fi.

2. Consideraciones previas

Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle.

Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.

Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas.

Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa Network Stumbler o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.

La terminología utilizada en este documento se explica
en la sección Conceptos Básicos sobre Wi-Fi de la entrega anterior.

3. Objetivo: conseguir una red Wi-Fi más segura

El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows (como AiroPeek, AirSnort, AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red. [Más información sobre vulnerabilidad WEP]

Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.Item Complejidad

1. Cambia la contraseña por defecto. Baja
2. Usa encriptación WEP/WPA. Alta
3. Cambia el SSID por defecto. Baja
4. Desactiva el broadcasting SSID. Media
5. Activa el filtrado de direcciones MAC. Alta
6. Establece el nº máximo de dispositivos que pueden conectarse. Media
7. Desactiva DHCP. Alta
8. Desconecta el AP cuando no lo uses. Baja
9. Cambia las claves WEP regularmente. Media



Tabla Resumen

A continuación entramos en detalle sobre cada uno de los items de la tabla anterior.Nota 1: Antes de realizar los cambios recomendados a continuación, consulta el manual del Punto de Acceso y del accesorio o dispositivo Wi-Fi para información detallada sobre cómo hacerlo.
Nota 2: En los siguientes consejos aparece la figura de el observador, como la persona de la que queremos proteger nuestra red.



Asegurar el Punto de Acceso:

1. Cambia la contraseña por defecto.
Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso.

Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.

[!] Evita contraseñas como tu fecha de nacimiento, el nombre de tu pareja, etc. Intenta además intercalar letras con números.

Aumentar la seguridad de los datos transmitidos:

2. Usa encriptación WEP/WPA.
Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.

Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves. Es importante que en esta frase intercales mayúsculas con minúsculas y números, evites utilizar palabras incluidas en el diccionario y secuencias contiguas en el teclado (como "qwerty", "fghjk" o "12345").

También tendrás que establecer en la configuración WEP la clave que se utilizará de las cuatro generadas (Key 1, Key 2, Key 3 o Key 4).

Después de configurar el AP tendrás que configurar los accesorios o dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP (posiblemente puedas utilizar la frase anterior) que has establecido para el AP y la misma clave a utilizar (Key 1, Key 2, Key 3 o Key 4).

[!] Ya hemos visto que con algunos programas y el suficiente tiempo pueden obtenerse estas claves. En cualquier caso si el observador encuentra una red sin encriptación y otra con encriptación, preferirá "investigar" la primera en vez de la segunda.
Algunos Puntos de Acceso más recientes soportan también encriptación WPA (Wi-Fi Protected Access), encriptación dinámica y más segura que WEP.

Si activas WPA en el Punto de Acceso, tanto los accesorios y dispositivos WLAN de tu red como tu sistema operativo deben soportarlo (Palm OS por el momento no y para Windows XP es necesario instalar una actualización).

Ocultar tu red Wi-Fi:

3. Cambia el SSID por defecto.
Suele ser algo del estilo a "default", "wireless", "101", "linksys" o "SSID".

En vez de "MiAP", "APManolo" o el nombre de la empresa es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".

Si no llamamos la atención de el observador hay menos posibilidades de que éste intente entrar en nuestra red.

4. Desactiva el broadcasting SSID.
El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual.

Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.

[!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.

Evitar que se conecten:

5. Activa el filtrado de direcciones MAC.
Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que actualmente tengas funcionando. Al activar el filtrado MAC dejarás que sólo los dispositivos con las direcciones MAC especificadas se conecten a tu red Wi-Fi.

[!] Por un lado es posible conocer las direcciones MAC de los equipos que se conectan a la red con tan sólo "escuchar" con el programa adecuado, ya que las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo.

Además, aunque en teoría las direcciones MAC son únicas a cada dispositivo de red y no pueden modificarse, hay comandos o programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.

6. Establece el número máximo de dispositivos que pueden conectarse.
Si el AP lo permite, establece el número máximo de dispositivos que pueden conectarse al mismo tiempo al Punto de Acceso.

7. Desactiva DHCP.
Desactiva DHCP en el router ADSL y en el AP.

En la configuración de los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.

[!] Si el observador conoce "el formato" y el rango de IPs que usamos en nuestra red, no habremos conseguido nada con este punto.

Para los más cautelosos:

8. Desconecta el AP cuando no lo uses.
Desconecta el Punto de Acceso de la alimentación cuando no lo estés usando o no vayas a hacerlo durante una temporada. El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.

9. Cambia las claves WEP regularmente.
Por ejemplo semanalmente o cada 2 ó 3 semanas.

Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP, dependiendo de la complejidad de las claves.

Cuando lleguemos a este caudal de información transmitida es recomendable cambiar las claves.

Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.

4. Conclusión

Es una tendencia general pensar que la informática per se es segura, como ya comenté en mi Editorial de agosto de 2001 Seguridad en ordenadores de bolsillo.

En las comunicaciones inalámbricas tendemos a pensar lo mismo...¿será porque no vemos las ondas...? Seguro que no dejamos a cualquiera que pase por la calle subir con su portátil a casa o a la oficina y conectarse a nuestra red "cabledada".

Espero que esta segunda entrega de la serie Comunicaciones Inalámbricas nos haga concienciarnos de la necesidad de poner en marcha una serie de estrategias de seguridad para blindar nuestra red.

El lector tendrá que valorar si pone en práctica los nueve ítems comentados o sólo algunos de ellos. Con poner en marcha únicamente uno, ya estaremos asegurando nuestra red inalámbrica un punto más que antes.

José Julio Ruiz | 26-Agst-2004

Red inalámbrica

Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas. Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.

Otra de las ventajas de redes inalámbricas es la movilidad. Red inalámbrica los usuarios puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario de telefonía móvil puede conducir millas en el curso de una única conversación, porque el teléfono se conecta al usuario a través de torres de la célula. Inicialmente, la telefonía móvil es cara. Costes de su uso restringido a profesionales de gran movilidad, como directores de ventas y ejecutivos encargados de adoptar decisiones importantes que tendrían que ser alcanzados en un momento de aviso, independientemente de su ubicación. La telefonía móvil ha demostrado ser un servicio útil.

Otras ventajas de las redes inalambricas a nivel laboral:

Entre las ventajas de las redes inalámbricas a corto y largo plazo, se incluyen:
Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos móviles de hoy día vienen equipados con la tecnología Wi-Fi necesaria para conectarse directamente a una LAN inalámbrica. Los usuarios pueden acceder de forma segura a sus recursos de red desde cualquier ubicación dentro de su área de cobertura. Generalmente, el área de cobertura es su instalación, aunque se puede ampliar para incluir más de un edificio.
Movilidad: Los empleados pueden permanecer conectados a la red incluso cuando no se encuentren en sus mesas. Los asistentes de una reunión pueden acceder a documentos y aplicaciones. Los vendedores pueden consultar la red para obtener información importante desde cualquier ubicación.
Productividad: El acceso a la información y a las aplicaciones clave de su empresa ayuda a su personal a realizar su trabajo y fomentar la colaboración. Los visitantes (como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a Internet y a sus datos de empresa.
Fácil configuración: Al no tener que colocar cables físicos en una ubicación, la instalación puede ser más rápida y rentable. Las redes LAN inalámbricas también facilitan la conectividad de red en ubicaciones de difícil acceso, como en un almacén o en una fábrica.
Escalabilidad: Conforme crecen sus operaciones comerciales, puede que necesite ampliar su red rápidamente. Generalmente, las redes inalámbricas se pueden ampliar con el equipo existente, mientras que una red cableada puede necesitar cableado adicional.
Seguridad: Controlar y gestionar el acceso a su red inalámbrica es importante para su éxito. Los avances en tecnología Wi-Fi proporcionan protecciones de seguridad sólidas para que sus datos sólo estén disponibles para las personas a las que le permita el acceso.
Costes: Con una red inalámbrica puede reducir los costes, ya que se eliminan o se reducen los costes de cableado durante los traslados de oficina, nuevas configuraciones o expansiones.

Del mismo modo, las redes inalámbricas te liberan de la ataduras de un cable Ethernet en un escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de conferencias, en el estacionamiento, o incluso en la cafetería de enfrente. Mientras los usuarios de la red inalámbrica esten dentro de los márgenes, pueden tomar ventaja de la red. Equipos disponibles puede abarcar un campus corporativo, y en terreno favorable, puede ampliar el alcance de una red 802.11 hasta unos pocos kilómetros.Contenido [ocultar]
1 Tipos
1.1 Wireless Personal Area Network
1.2 Wireless Local Area Network
1.3 Wireless Metropolitan Area Network
1.4 Wireless Wide Area Network
2 Características
3 Aplicaciones
4 Seguridad
5 Ataques contra redes inalámbricas
6 Bibliografía
7 Véase también
8 Enlaces externos

Tipos [editar]

Cobertura y estándares

Según su cobertura, se pueden clasificar en diferentes tipos:
Wireless Personal Area Network [editar]
Artículo principal: WPAN

En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo);RFID (sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
Wireless Local Area Network [editar]
Artículo principal: WLAN

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
Wireless Metropolitan Area Network [editar]
Véase también: Red de área metropolitana

Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
Wireless Wide Area Network [editar]
Véase también: WAN

En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Así mismo se pueden conectar diferentes localidades utilizando conexiones satelitales o por antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de instalar.

En sí la forma más común de implantación de una red WAN es por medio de Satélites, los cuales enlazan una o más estaciones bases, para la emisión y recepción, conocidas como estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la información, luego amplifican y repiten la señal para enviarla en otra frecuencia.

Para que la comunicación satelital sea efectiva generalmente se necesita que los satélites permanezcan estacionarios con respecto a su posición sobre la tierra, si no es así, las estaciones en tierra los perderían de vista. Para mantenerse estacionario, el satélite debe tener un periodo de rotación igual que el de la tierra, y esto sucede cuando el satélite se encuentra a una altura de 35,784 Km.
Características [editar]

Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioelectrico de 30 - 3000000 Hz.
Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. Elsatélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias.
Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384THz.
Aplicaciones [editar]
Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias que abarcan las ondas de radio, son la VLF(comunicaciones en navegación y submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM de onda corta), VHF (radio FM y TV), UHF (TV).
Mediante las microondas terrestres, existen diferentes aplicaciones basadas en protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs, teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones conradares (detección de velocidad o otras características de objetos remotos) y para la televisión digital terrestre.
Las microondas por satélite se usan para la difusión de televisión por satélite, transmisión telefónica a larga distancia y en redes privadas, por ejemplo.
Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que así no interfieren con otras señales electromagnéticas, por ejemplo la señal de televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA (Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la termografía, la cual permite determinar la temperatura de objetos a distancia.
Seguridad [editar]

La naturaleza inherentemente del acceso inalámbrico, en comparación con el mundo cableado crea problemas de seguridad importantes, el principal de ellos, la autenticación de usuario y el cifrado de datos. Al emitir las señales a menudo viajan a las zonas públicas que se pueden acceder fácilmente. La inspección debe identificar el estado de la seguridad de todos los lugares considerados de acceso inalámbrico.

La solución de seguridad debe controlar el acceso a la red de diferentes formas para diferentes tipos de usuarios que pueden estar en el mismo lugar. Algunos usuarios, como los empleados, pueden tener derecho a un acceso total o amplio. Otros usuarios, como clientes o contratistas, sólo pueden tener derecho a un acceso más limitado. En una solución más sofisticada, un controlador de acceso se encuentra entre el punto de acceso y la red, que funciona como un portero o administrador, en el borde de la red. Con este dispositivo, por ejemplo, los empleados pueden tener acceso a los recursos corporativos, y los invitados sólo pueden tener acceso a Internet.

CD de instalacion.

Para complementar la seguridad de las redes inalámbricas, es importante conocer las principales mejores prácticas para su administración, se recomienda realizar el análisis de la infraestructura en tiempo presente y visualizarlo en un futuro, es importante contar con una estrategia de acceso a la información, ya que de no contar con ella las concecuencias, los riesgos, los costos de seguridad y administración aumentan; proyectarlo en un tiempo futuro, la demanda de aplicaciones a través de la red inalámbrica aumentará, esto impactará en el incremento de la infraestructura, si esto no se planea.

La red inalámbrica no sólo se conforma por dispositivos de comunicación inalámbrica(Access Point, Router Wireless, etc), sino también, los dispositivos inalámbricos como impresoras inalámbricas, handhelds, computadoras, entre otras, por lo que se debe contar con un control de las aplicaciones con que cuentan los dispositivos inalámbricos, se recomienda contar con herramientas administrativas para flotillas de dispositivos inalámbricos, dentro de estos, incluir políticas, actualizar aplicaciones móviles; para proporcionar una completa visión del sistema inalámbrico.

Software de instalacion.

Software de instalacion.



Las redes inalámbricas deben ser aseguradas para evitar que alguien pueda conectarse a nuestra red o que nos puedan robar información. Para ello en el estandar 802.11 se crearon servicios básicos de seguridad que son: Service Set Identifiers (SSID), Wired Equivalency Protocol (WEP) y Media Access Control (MAC). Conviene mencionar que estos son servicios que pueden ayudarnos a asegurar la red pero al ser “básicos” son muy vulnerables a varios tipos de ataque.
SSID.- Es el nombre que se le da a la red para que los dispositivos inalámbricos puedan conectarse a la LAN. Con SSID evitamos el acceso de cualquier cliente que no tenga ese SSID. Así, los dispositivos que no estén asociados a ese nombre no podrán conectarse a nuestra red.
WEP.- Es cuando el Access Point (AP) envía al cliente un paquete de intercambio de texto el cual el cliente debe contestar al AP con la clave WEP correcta y con encripción. Sin la clave correcta el dispositivo nunca podrá tener una conexión funcional con el AP y con esto no podrá entrar a la red.
MAC.- Es cuando en el AP se configuran de manera estática las direcciones MAC de los dispositivos que tienen permiso para entrar a la red. Así al conectarse cualquier dispositivo se hace un filtrado de direcciones MAC y se busca si este tiene permiso de acceso a la red o no.

No debemos pasar por alto que, al implementar cualquier tipo de red inalámbrica, debemos tomar con seriedad todo lo que lleva detrás de una implementación, ya que de ello depende el grado de seguridad que requerimos implementar según sean las necesidades de cada organización. En base al buen análisis y evaluación de las necesidades recabadas, se obtendrá una lista de cuantos Access Points (AP) necesitamos, que tipo de antenas, mecanismos de autenticación y control de acceso, si requerimos certificados digitales o no, etc.
Ataques contra redes inalámbricas [editar]
Conexión no autorizada a la red inalámbrica.- Mediante una conexión no autorizada un intruso podría utilizar el ancho de banda de la organización para acceder a Internet, provocando una disminución del rendimiento en la red para sus usuarios legítimos.

Asimismo, se podría emplear la conexión a través de la red inalámbrica para llevar a cabo actividades delictivas en Internet (actividades que se estarían originando desde la propia red de la organización, por lo que ésta podria ser responsable de los daños y perjuicios ocasionados a terceros): ataques contra otras redes, distribución de pornografía infantil, descarga de archivos protegidos por derechos de autor (como la música o las películas), robo de números de tarjetas de crédito, fraudes y amenazas contra otros usuarios.
Análisis de tráfico y sustracción de información confidencial.- Para llevar a cabo este tipo de ataques, los intrusos puede utilizar programas llamados "sniffers" para redes inalámbricas, programas especialmente diseñados para interceptar el tráfico transmitido vía radio en este tipo de redes. Entre los más conocidos se puede citar: NetStumbler, AiroPeek, Wireshark, Kismet, Ettercap y Dstumbler.

Estas herramientas se encargan de analizar las señales transmitidas por los Puntos de Acceso y los equipos con tarjetas inalámbricas y pueden ofrecer un lista completa de información sobre cada equipo detectado: identificador SSID de la red, indicando que protocolo se está usando, tipo de equipo, dirección MAC del equipo, canal de frecuencia que está utilizando, nivel de potencia de la señal entre otros.

Esquema del articulo

Seguridad y fiabilidad

Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de inteferencias.

Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers), sin proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes

son:

  • Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud.
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren.
  • hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Para mas informacion en: Seguridad informática

Archivo de la encuesta: Encuesta.pdf

Este video ilustra una forma casera de acceder a una red inalambrica.

Esquema del Articulo

Prime Parte: Wi Fi

  1. ¿Qué es wifi?
  2. ¿Qué tipos de redes inalámbricas existen?
  3. ¿Qué diferencia hay entre una red wifi y una red cableada?
  4. ¿Quiénes proveen wifi?
  5. ¿En que tipo de ambientes se utiliza wi-fi?
  6. ¿Por qué se utiliza el servicio de wifi?
  7. ¿Qué ventajas tiene wifi?
  8. ¿Qué desventajas tiene wifi?

Segunda Parte: Sobre seguridad:

  1. ¿Qué delitos son lo mas frecuentes en las redes inalámbricas?
  2. ¿Cómo se rompe la seguridad en wifi?
  3. ¿Qué costo tiene la seguridad en wifi?
  4. ¿Los usuarios de wifi tienen el conocimiento de la inseguridad que proporciona este servicio?
  5. ¿Existen alternativas para garantizar las seguridad de las redes wifi?
  6. ¿Alguna de esas alternativas puede ser totalmente fiable?
  7. ¿En que tipo de ambiente las redes wifi tienden a ser más inseguras?
  8. ¿Cómo puedo estar informado acerca de las nuevas vulnerabilidades en la seguridad?

Tercera Parte: Auxilio:

  1. ¿Cómo puedo evitar que mi información no sea robada?
  2. ¿Qué tipos de protección nos ofrecen para que mi información no sea robada?
  3. ¿Cuál es la más segura?