Solucion Trabajo Redes Inalambricas

download Solucion Trabajo Redes Inalambricas

of 15

Transcript of Solucion Trabajo Redes Inalambricas

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    1/15

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    2/15

    en mquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service SetIDentifier); mientras que en las redes en infraestructura que incorporan unpunto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir acada uno de estos tipos como SSID en trminos generales. A menudo al SSIDse le conoce como nombre de la red. Uno de los mtodos ms bsicos de

    proteger una red inalmbrica es desactivar la difusin (broadcast) del SSID, yaque para el usuario medio no aparecer como una red en uso. Sin embargo nodebera ser el nico mtodo de defensa para proteger una red inalmbrica. Sedeben utilizar tambin otros sistemas de cifrado y autentificacin.

    4- Redes de infraestructura bsica

    Configuracin independiente

    Este es el modo ms rpido y sencillo para establecer una infraestructura LAN inalmbricapequea. Esta configuracin es ideal para instalaciones temporales, como ferias, donde no sepuede instalar una infraestructura de red con cable.

    En la configuracin independiente inalmbrica no es necesario un servidor; los dispositivosequipados pueden comunicarse de igual a igual, como se describe en "Red de grupo de trabajode igual a igual".

    Configuracin independiente

    La infraestructura inalmbrica se identifica por un nombre de red de TrueMobileexclusivo.Todos los dispositivos que desea conectar a esta red deben configurarse con un nombre de redde TrueMobileidntico.

    Las estaciones inalmbricas mviles mantendrn la comunicacin con la infraestructuramientras estn dentro del alcance del punto de acceso de TrueMobileen la red TrueMobile.

    http://es.wikipedia.org/wiki/Punto_de_accesohttp://es.wikipedia.org/wiki/Punto_de_accesohttp://es.wikipedia.org/wiki/ESSIDhttp://es.wikipedia.org/wiki/Broadcasthttp://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#815846http://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#815846http://es.wikipedia.org/wiki/Punto_de_accesohttp://es.wikipedia.org/wiki/Punto_de_accesohttp://es.wikipedia.org/wiki/ESSIDhttp://es.wikipedia.org/wiki/Broadcasthttp://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#815846http://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#815846
  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    3/15

    Configuracin de acceso inalmbrico a redes Ethernet

    Todas las estaciones inalmbricas dentro del rea de cobertura que desea conectar debenconfigurarse dentro del mismo nombre de red de TrueMobilecomo puntos de acceso deTrueMobile.

    Las estaciones inalmbricas desplazables cambian automticamente entre los puntos de accesode TrueMobile, cuando es necesario, manteniendo as la conexin inalmbrica con la red.

    Redes de infraestructura avanzada

    Configuracin de canal mltiple

    Las estaciones de TrueMobilepueden cambiar dinmicamente su canal de frecuencia defuncionamiento cuando se desplazan entre los puntos de acceso de TrueMobileque se hanconfigurado para utilizar diferentes canales de radio.

    Utilizando diferentes canales es posible mejorar el rendimiento inalmbrico, asignando

    diferentes canales de frecuencia a los puntos de acceso de TrueMobileadyacentes. Lasconfiguraciones de frecuencia mltiple pueden ser muy tiles en entornos en los que:

    Funcionan una alta concentracin de estaciones inalmbricas unas cerca de otras.

    Las estaciones de TrueMobilesufren una disminucin en el rendimiento en trminos detiempos de respuesta de red como resultado del protocolo para evitar colisiones deTrueMobile(para obtener ms informacin, consulte "RTS/CTS Medium Reservation".

    http://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_6.htm#814091http://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_6.htm#814091
  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    4/15

    Configuracin de canal dual

    En la configuracin representada en la figura "Configuracin de canal dual", cada AP1000 deTrueMobileest equipado con una sola PC Card de TrueMobile. Configurando los puntos deacceso de TrueMobileadyacentes con diferentes frecuencias, se crean medios independientespara cada clula inalmbrica. Al funcionar en diferentes canales, las estaciones ya no pueden"orse" unas a otras y, por lo tanto, ya no necesitan aplazar las comunicaciones.

    Cuando la configuracin que aparece en la figura "Configuracin de canal dual" representa un

    sistema de un solo canal, la estacin 1 y la estacin 2 comparten el mismo medio. Puede que laestacin 1 necesite aplazar la comunicacin con el punto de acceso de TrueMobilecuandodetecta que la estacin 2 ya se est comunicando con el punto de acceso en la celda adyacente.

    5. WIMAX:Nombre con el que se conoce al estndar IEEE 802.16. WiMAXson las siglas deWorldwide Interoperability for Microwave Access(interoperabilidad mundial paraAcceso por microondas). Es una norma de transmisin de datos usando ondas de radio.Conocida como bucle local o tecnologa de ultima milla, consiste en recibir datos porMicroondas y retransmitirlos por ondas de radio. Con una banda de 2.5 a 3.5 GHz, enacceso fijo logran hasta 70 Mbps y en movilidad completa promete alcanzar 100 Mbps

    6 Wi-Fi es un sistema de envo de datos sobre redes computacionales que utilizaondas de radio en lugar de cables, adems es una marca de la Wi-Fi Alliance(anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organizacin

    http://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#809240http://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#809240http://es.wikipedia.org/wiki/Sistemahttp://es.wikipedia.org/wiki/Datoshttp://es.wikipedia.org/wiki/Redes_de_computadorashttp://es.wikipedia.org/wiki/Cableshttp://es.wikipedia.org/wiki/WECAhttp://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#809240http://support.dell.com/support/edocs/network/tm1000ap/sp/wm3e_2.htm#809240http://es.wikipedia.org/wiki/Sistemahttp://es.wikipedia.org/wiki/Datoshttp://es.wikipedia.org/wiki/Redes_de_computadorashttp://es.wikipedia.org/wiki/Cableshttp://es.wikipedia.org/wiki/WECA
  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    5/15

    comercial que adopta, prueba y certifica que los equipos cumplen los estndares802.11.

    7. IEEE 802.11El estndar IEEE 802.11 o Wi -Fi de IEEE que define el uso de los dos nivelesinferiores de la arquitectura OSI (capas fsica y de enlace de datos), especificando susnormas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen latecnologa de redes de rea localy redes de rea metropolitana.8. IEEE 802.11b:La revisin 802.11b del estndar original fue ratificada en 1999. 802.11b tiene unavelocidad mxima de transmisin de 11 Mbit/s y trabaja con la banda de 2.4 GHz. Suvelocidad real es de 5.9 Mbit/s en TCP y 1 Mbit/s para UDP.

    9. IEEE 802.11g:En junio de 2003, se ratific un tercer estndar de modulacin: 802.11g. Que es laevolucin del estndar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que elestndar 802.11b) pero opera a una velocidad terica mxima de 54 Mbit/s, que enpromedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estndar802.11a. Es compatible con el estndar b y utiliza las mismas frecuencias. Buena partedel proceso de diseo del estndar lo tom el hacer compatibles los dos estndares. Sinembargo, en redes bajo el estndar g la presencia de nodos bajo el estndar b reducesignificativamente la velocidad de transmisin.10. IEEE 802.11a:La revisin 802.11a al estndar original fue ratificada en 1999. Este estandar opera en la

    banda de 5 Ghz con una velocidad mxima de 54 Mbit/s, lo que lo hace un estndarprctico para redes inalmbricas con velocidades reales de aproximadamente 20 Mbit/s.La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario.Dado que la banda de 2.4 Ghz tiene gran uso (pues es la misma banda usada por lostelfonos inalmbricos y los hornos de microondas, entre otros aparatos), el utilizar labanda de 5 GHz representa una ventaja del estndar 802.11a, dado que se presentanmenos interferencias. Sin embargo, la utilizacin de esta banda tambin tiene susdesventajas, dado que restringe el uso de los equipos 802.11a a nicamente puntos enlnea de vista, con lo que se hace necesario la instalacin de un mayor nmero depuntos de acceso; Esto significa tambin que los equipos que trabajan con este estndarno pueden penetrar tan lejos como los del estndar 802.11b dado que sus ondas son ms

    fcilmente absorbidas.11. IEEE 802.11n:Una de las versiones mas recientes de la familia 802.11. se destaca por conseguirvelocidades reales de transmision de hasta 600 mbps. Por lo tanto la configuracion deuna red WLAN logre ofrecer a un host 100 mbps.Esta hazaa se debe a la transmisionde datos por ondas de radiofrecuencia secundarias,que antiguamente se consideraban ondas parasitas, junto con la onda primaria. Eso Explica laltima generacin de Access point con 3 antenas.

    http://es.wikipedia.org/wiki/IEEE_802.11http://es.wikipedia.org/wiki/IEEE_802.11
  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    6/15

    12. Qu dispositivos pueden conectar una red inalmbrica?Access point: Un punto de acceso inalmbrico (WAP o AP por sus siglas en ingls:Wireless Access Point) en redes de computadoras es un dispositivo que interconectadispositivos de comunicacin inalmbrica para formar una red inalmbrica.Normalmente un WAP tambin puede conectarse a una red cableada, y puede transmitirdatos entre los dispositivos conectados a la red cable y los dispositivos inalmbricos.Un nico punto de acceso puede soportar un pequeo grupo de usuarios y puedefuncionar en un rango de al menos treinta metros y hasta varios cientos. Este o suantena son normalmente colocados en alto pero podra colocarse en cualquier lugar enque se obtenga la cobertura de radio deseada.Router: Los router son los que reciben la seal de la lnea ofrecida por el operador detelefona. Se encargan de todos los problemas inherentes a la recepcin de la seal,incluidos el control de errores y extraccin de la informacin, para que los diferentesniveles de red puedan trabajar. Adems, el router efecta el reparto de la seal, de forma

    muy eficiente.Tarjetas PCI: Un Peripheral Component Interconnect (PCI, "Interconexin deComponentes Perifricos") consiste en un bus de ordenador estndar para conectardispositivos perifricos directamente a su placa base. Estos dispositivos pueden sercircuitos integrados ajustados en sta (los llamados "dispositivos planares" en laespecificacin PCI) o tarjetas de expansin que se ajustan en conectores. Es comn enPC, donde ha desplazado al ISA como bus estndar, pero tambin se emplea en otrotipo de ordenadores.Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crdito (aunque algo msgrueso) que se inserta en una ranura especial del ordenador. Normalmente, los

    ordenadores porttiles traen este tipo de ranuras, aunque existen tambin lectoresexternos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa.Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instaladosfuncionan igual que en un ordenador porttil.Las placas base de los ordenadores llevan un bus (conjunto de conexiones a travs delcual se comunican entre s todos los dispositivos que integran un ordenador) conmuchas ranuras de expansin donde pueden insertarse tarjetas de circuito quedesempean distintas funciones (por ejemplo, tarjetas de vdeo, de red, etc.). Porejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir lamquina y colocar la placa en el slot correspondiente. Sin embargo, los porttiles,debido a su reducido tamao, no tienen espacio suficiente para albergar esas placas.

    Para superar esta limitacin y permitir instalar fcilmente nuevos dispositivos, se diseel formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempea exactamente la mismafuncin que la tarjeta de circuito, pero ocupa mucho menos espacio, y adems puedeinsertarse o extraerse con facilidad, a diferencia de las placas de circuito de losordenadores.Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta ms comn que existey ms sencillo de conectar a un PC, ya sea de sobremesa o porttil, haciendo uso detodas las ventajas que tiene la tecnologa USB. Adems, algunas ya ofrecen la

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    7/15

    posibilidad de utilizar la llamada tecnologa PreN, que an no est estandarizada.13. Ventajas de redes inalmbricas: Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las redescableadas porque cualquiera que tenga acceso a la red puede conectarse desdedistintos puntos dentro de un rango suficientemente amplio de espacio.

    Una vez configuradas, las redes Wi-Fi permiten el acceso de mltiplesordenadores sin ningn problema ni gasto en infraestructura, no as en latecnologa por cable. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marcaWi-Fies total, con lo que en cualquier parte del mundo podremos utilizar latecnologa Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, enmviles.Desventajas: Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad encomparacin a una conexin con cables, debido a las interferencias y prdidasde seal que el ambiente puede acarrear.

    La desventaja fundamental de estas redes existe en el campo de la seguridad.Existen algunos programas capaces de capturar paquetes, trabajando con sutarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseade la redy de esta forma acceder a ella. Las claves de tipo WEP sonrelativamente fciles de conseguircon este sistema. La alianza Wi-Fi arreglestos problemas sacando el estndar WPAy posteriormente WPA2, basados enel grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideranrobustas dado que proporcionan muy buena seguridad. De todos modos muchascompaas no permiten a sus empleados tener una red inalmbrica ya que siguesiendo difcil para lo que representa la seguridad de una empresa estar "seguro".Uno de los puntos dbiles (sino el gran punto dbil) es el hecho de no poder

    controlar el rea que la seal de la red cubre, por esto es posible que la sealexceda el permetro del edificio y alguien desde afuera pueda visualizar la red yesto es sin lugar a dudas una mano para el posible atacante. Hay que sealar que esta tecnologa no es compatible con otros tipos deconexiones sin cables como Bluetooth, GPRS, UMTS, etc.14. Bluetooth:Bluetooth, (en ingls: diente azul) es una especificacin industrial para RedesInalmbricas de rea Personal ( WPANs ) que posibilita la transmisin de voz y datosentre diferentes dispositivos mediante un enlace por radiofrecuencia segura yglobalmente libre (2,4 GHz). Los principales objetivos que se pretenden conseguir conesta norma son:

    Facilitar las comunicaciones entre equipos mviles y fijos. Eliminar cables y conectores entre stos. Ofrecer la posibilidad de crear pequeas redes inalmbricas y facilitar lasincronizacin de datos entre equipos personales.Los dispositivos que con mayor intensidad utilizan esta tecnologa pertenecen a sectoresde las telecomunicacionesy la informtica personal, como PDA, telfonos mviles,computadoras porttiles, ordenadores personales, impresoras o cmaras digitales.15. Tarjetas de red inalmbricas:

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    8/15

    Tarjetas PCI: Un Peripheral Component Interconnect (PCI, "Interconexin deComponentes Perifricos") consiste en un bus de ordenador estndar para conectardispositivos perifricos directamente a su placa base. Estos dispositivos pueden sercircuitos integrados ajustados en sta (los llamados "dispositivos planares" en laespecificacin PCI) o tarjetas de expansin que se ajustan en conectores. Es comn en

    PC, donde ha desplazado al ISA como bus estndar, pero tambin se emplea en otrotipo de ordenadores.Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta ms comn que existey ms sencillo de conectar a un PC, ya sea de sobremesa o porttil, haciendo uso detodas las ventajas que tiene la tecnologa USB. Adems, algunas ya ofrecen laposibilidad de utilizar la llamada tecnologa PreN, que an no esta estandarizada.Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crdito (aunque algo msgrueso) que se inserta en una ranura especial del ordenador. Normalmente, losordenadores porttiles traen este tipo de ranuras, aunque existen tambin lectoresexternos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa.Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instalados

    funcionan igual que en un ordenador porttil.Las placas base de los ordenadores llevan un bus (conjunto de conexiones a travs delcual se comunican entre s todos los dispositivos que integran un ordenador) conmuchas ranuras de expansin donde pueden insertarse tarjetas de circuito quedesempean distintas funciones (por ejemplo, tarjetas de vdeo, de red, etc.). Porejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir lamquina y colocar la placa en el slot correspondiente. Sin embargo, los porttiles,debido a su reducido tamao, no tienen espacio suficiente para albergar esas placas.Para superar esta limitacin y permitir instalar fcilmente nuevos dispositivos, se diseel formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempea exactamente la mismafuncin que la tarjeta de circuito, pero ocupa mucho menos espacio, y adems puede

    insertarse o extraerse con facilidad, a diferencia de las placas de circuito de losordenadores.16. Riesgos en redes inalmbricas:Falta de seguridad

    Las ondas de radio tienen en s mismas la posibilidad de propagarse en todas lasdirecciones dentro de un rango relativamente amplio. Es por esto que es muy difcilmantener las transmisiones de radio dentro de un rea limitada. La propagacin radialtambin se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro enun edificio (con un alto grado de atenuacin).La consecuencia principal de esta "propagacin desmedida" de ondas radiales es quepersonas no autorizadas pueden escuchar la red, posiblemente ms all del confinamiento

    del edificio donde se ha establecido la red inalmbrica.El problema grave es que se puede instalar una red inalmbrica muy fcilmente en unacompaa sin que se entere el departamento de IT. Un empleado slo tiene que conectar unpunto de acceso con un puerto de datos para que todas las comunicaciones en la red sean"pblicas" dentro del rango de transmisin del punto de acceso.War-driving

    Debido a lo fcil que es "escuchar" redes inalmbricas, algunas personas recorren la ciudadcon un ordenador porttil (o PDA) compatible con la tecnologa inalmbrica en busca de

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    9/15

    redes inalmbricas. Esta prctica se denomina war driving (a veces se escribe wardrivingowar-Xing). Software especializados en "war-driving" permiten hacer un mapa exacto de laubicacin de estos puntos de acceso abiertos con la ayuda de un sistema de posicionamientoglobal (GPS).Estos mapas pueden revelar las redes inalmbricas inseguras que estn disponibles y a

    veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web paracompartir esta informacin. De hecho, en 2002 unos estudiantes londinenses inventaronuna especie de "lenguaje de signos" para mostrar dnde estn las redes inalmbricas alindicar su presencia con smbolos dibujados con tiza en las veredas. Esto se denomina"warchalking". Dos semicrculos opuestos significa que el rea est cubierta por una redabierta que provee acceso a Internet, un crculo indica la presencia de una red inalmbricaabierta sin acceso a una red conectada y una W dentro de un crculo revela que es una redinalmbrica adecuadamente segura.Intercepcin de datos

    Una red inalmbrica es insegura de manera predeterminada. Esto significa que est abiertaa todos y cualquier persona dentro del rea de cobertura del punto de acceso puede

    potencialmente escuchar las comunicaciones que se envan en la red. En el caso de unindividuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menosque se trate de datos personales. Sin embargo, si se trata de una compaa, esto puedeplantear un problema serio.Intrusin de red

    La instalacin de un punto de acceso en una red local permite que cualquier estacin accedaa la red conectada y tambin a Internet, si la red local est conectada a ella. Es por esto queuna red inalmbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la redinterna de una compaa u organizacin.Adems de permitirle al hacker robar o destruir informacin de la red y de darle acceso aInternet gratuito, la red inalmbrica tambin puede inducirlo a llevar a cabo ataques

    cibernticos. Como no existe manera de identificar al hacker en una red, puede que seresponsabilice del ataque a la compaa que instal la red inalmbrica.Interferencia radial

    Las ondas radiales son muy sensibles a la interferencia. Por ello una seal se puedeinterferir fcilmente con una transmisin de radio que tenga una frecuencia cercana a lautilizada por la red inalmbrica. Hasta un simple horno microondas puede hacer que unared inalmbrica se vuelva completamente inoperable si se est usando dentro del rango delpunto de acceso.Denegacin de servicio

    El mtodo de acceso a la red del estndar 802.11 se basa en el protocolo CSMA/CA, queconsiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una

    vez que se establece la conexin, una estacin se debe vincular a un punto de acceso parapoder enviarle paquetes. Debido a que los mtodos para acceder a la red y asociarse a ellason conocidos, un hacker puede fcilmente enviar paquetes a una estacin solicitndole quese desvincule de una red. El envo de informacin para afectar una red inalmbrica seconoce como ataque de denegacin de servicio.Asimismo, conectarse a redes inalmbricas consume energa. Incluso cuando losdispositivos inalmbricos perifricos tengan caractersticas de ahorro de energa, un hackerpuede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo.

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    10/15

    Muchos perifricos porttiles, como los PDA y ordenadores porttiles, tienen una duracinlimitada de batera. Por lo tanto, un hacker puede llegar a provocar un consumo de energaexcesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque deagotamiento de batera.17. Mecanismos de seguridad:

    WEP, acrnimo de Wired Equivalent Privacyo "Privacidad Equivalente aCableado", es el sistema de cifrado incluido en el estndar IEEE 802.11 comoprotocolo para redes Wireless que permite cifrar la informacin que se transmite.Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utilizaclaves de 64 bits (40 bits ms 24 bits del vector de iniciacin IV) o de 128 bits (104bits ms 24 bits del IV). Los mensajes de difusin de las redes inalmbricas setransmiten por ondas de radio, lo que los hace ms susceptibles, frente a las redescableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistemaWEP fue pensado para proporcionar una confidencialidad comparable a la de unared tradicional cableada.Comenzando en 2001, varias debilidades serias fueron identificadas por analistas

    criptogrficos. Como consecuencia, hoy en da una proteccin WEP puede ser violada consoftware fcilmente accesible en pocos minutos. Unos meses ms tarde el IEEE cre lanueva correccin de seguridad 802.11i para neutralizar los problemas. Hacia 2003, laAlianza Wi-Fi anunci que WEP haba sido reemplazado por Wi-Fi Protected Access(WPA). Finalmente en 2004, con la ratificacin del estndar completo 802.11i (conocidocomo WPA2), el IEEE declar que tanto WEP-40 como WEP-104 fueron revocados porpresentar fallas en su propsito de ofrecer seguridad.WPA (Wi-Fi Protected Access- 1995 - Acceso Protegido Wi-Fi) es un sistema paraproteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias delsistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente aCableado). Los investigadores han encontrado varias debilidades en el algoritmo

    WEP (tales como la reutilizacin del vector de inicializacin (IV), del cual sederivan ataques estadsticos que permiten recuperar la clave WEP, entre otros).WPA implementa la mayora del estndar IEEE 802.11i, y fue creado como unamedida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado.WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi), ver http://www.wifi.org/.WPA adopta la autentificacin de usuarios mediante el uso de un servidor, donde sealmacenan las credenciales y contraseas de los usuarios de la red. Para no obligar al uso detal servidor para el despliegue de redes, WPA permite la autentificacin mediante clavecompartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducirla misma clave en todos los equipos de la red.

    WPA2 (Wi-Fi Protected Access 2- Acceso Protegido Wi-Fi 2) es un sistema paraproteger las redes inalmbricas ( Wi -Fi ); creado para corregir las vulnerabilidadesdetectadas en WPAWPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que sepodra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i,mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i.El estndar 802.11i fue ratificado en Junio de 2004.La alianza Wi -Fi llama a la versin de clave pre-compartida WPA-Personal y WPA2-

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    11/15

    Personal y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.Los fabricantes comenzaron a producir la nueva generacin de puntos de accesos apoyadosen el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced EncryptionStandard). Con este algoritmo ser posible cumplir con los requerimientos de seguridad del

    gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto delsector privado cmo del pblico. Los productos que son certificados para WPA2 le dan alos gerentes de TI la seguridad que la tecnologa cumple con estndares deinteroperabilidad" declar Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bienparte de las organizaciones estaban aguardando esta nueva generacin de productos basadosen AES es importante resaltar que los productos certificados para WPA siguen siendoseguros de acuerdo a lo establecido en el estndar 802.11i18. Deteccin de redes inalmbricas:La bsqueda de redes inalmbricas se denomina Wardriving y es muy sencillo. Bastaracon un dispositivo porttil que tenga una tarjeta de red inalmbrica y que puede serdesde un ordenador porttil hasta una PDA, un software para detectar puntos de accesos

    y pasearnos por una tienda, centro de negocio o cualquier sitio donde sepamos queexiste una red inalmbrica.El equipo porttil puede estar equipado con un sistema GPS para marcar con exactitudla posicin donde la seal es ms fuerte o una antena direccional para recibir el trficode la red desde una distancia considerable.Cuando se detecta una red inalmbrica en el aire se suele dibujar en el suelo una marcacon las caractersticas de la red detectada. A continuacin mostramos la simbologautilizada en el Wardriving:Este lenguaje de smbolos es denominado WarChalking, por ejemplo: DataNet )( 54La simbologa anterior nos estara indicando que el SSID de la red es DataNet, que esun nodo abierto, sin seguridad y que tienen un ancho de banda de 54 Mbps Esta

    simbologa nos permite tener un mapa donde estn plasmados los puntos de accesos consus respectivos datos.En nuestra bsqueda de redes inalmbricas debemos tener en cuenta que en caso de quela red tenga DHCP debemos configurar el equipo porttil para que pregunte cada ciertotiempo por una IP; si la red no cuenta con DHCP podemos establecer una IP delsegmento que encontremos en algn paquete analizado con los software para deteccinde redes inalmbricas. Monitorizacin activa: (Barrido activo) Consiste en que el dispositivo de redinalmbrica enva un paquete sonda o baliza (beacon frame) al aire y en caso deexistir un AP al que le llegue la seal, contestar con marco de respuesta sonda(request frame) que contiene los datos de la red.

    Monitorizacin pasiva: Implica la escucha del dispositivo de red inalmbrica enbusca de marcos baliza que emiten los puntos de acceso.Software para detectar redes inalmbricas

    NetStumbler :

    Esta es una sencilla herramienta que nos permite detectar redes de rea local sin cables(Wireless Local rea Network, WLAN), usando 802.11b, 802.11a y 802.11g. Podemosusarlo para comprobar la integridad y correcto funcionamiento de nuestra redeinalmbrica, localizar zonas donde no haya cobertura, detectar otras redes que puedan

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    12/15

    estar interfiriendo con la nuestra o incluso descubrir puntos de acceso no autorizados.No es necesario pagar una licencia para usarlo, es completamente gratuito. Adems esmuy til para orientar antenas direccionales y es una de las herramientas ms utilizadasen la bsqueda de redes inalmbricas (Wardriving). Este programa actualmente sloest disponible para sistemas operativos Windows; aunque el autor tambin distribuye

    una aplicacin para WinCE, PDAs y similares llamada MiniStumbler.Wellenreiter :Esta es una herramienta muy til para realizar penetraciones y auditoras a redesinalmbricas. Es capaz de detectarlas, mostrar informacin sobre el cifrado utilizado enla conexin, datos sobre el fabricante del dispositivo y la asignacin de DHCP. Tambindescifra el trfico ARP para brindar ms informacin sobre la red.El inconveniente para los que usamos Windows en nuestras estaciones de trabajo es queslo funciona con los sistemas operativos Linux, Mac OSy FreeBSD. Cuando se utilizade conjunto con Ethereal o TCPDump logran una combinacin perfecta para sistemasde auditoras de redes inalmbricas.Boingo hot spots :

    Este sitio cuenta con un buscador que tiene listados ms de 100,000 puntos de accesoalrededor de todo el mundo. Clasificado por pasesy por tipo de instalacin(aeropuertos, cafeteras, playas, bares, etc.)De cada punto de acceso el directorio nos muestra la ubicacin, su direccin exacta, elcosto de conexin por minuto, el tipo de instalacin y el tipo de conexin inalmbrica.Para los puntos de acceso ubicados en Estados Unidos podemos ver la ubicacin delpunto de acceso utilizando Yahoo Local Maps .Lycos Wifi Manager:

    Con este software podremos administrar las conexiones inalmbricas en nuestroordenador. Es una herramienta de uso gratuito y una de las caractersticas msimportantes es que integra un buscador de puntos de accesos en Espaa.

    Visitando el sitio web de esta herramienta podremos ver que tienen implementado unbuscador de puntos de accesos en todos los pases con una bsqueda muy personalizaday que muestra mucha informacin sobre stos. Tambin es posible conocer la ubicacinexacta del hotspot a travs de un mapa.19. Diseo de redes inalmbricas seguras:Las redes inalmbricas son tan seguras como quieres que sean. A mi me sorprendehaber visto demostraciones de lo fcil que es entrar a una. A veces demasiado fcil.Primero que nada, enfoqumonos en algo: si estas usando WEP como tu principalmanera de proteccin, empezamos mal, ya que bueno WEP es como la cerradurade un bao de tu casa, de esas que se pueden abrir con un clip doblado.En fin, tenemos aqu algunos sencillos consejos que probablemente te sirvan para

    mantener un estndar de seguridad un poquito mayor Mantener el firmware de tu router actualizado. Porque las actualizacionesnormalmente resuelven problemas de seguridad y cosas por el estilo. No quieredecir que vayas a hacer tu router una PC, lo cual es posible. Usar WPA2 siempre que sea posible. Porque todos sabemos que WEP es juego denios y WPA2 ha demostrado ser bastante seguroAhora, supongamos que no puedes hacer o de arriba o por alguna razn quieresseguridad extra, entonces:

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    13/15

    Pon password a las carpetas que compartas en red. Hey, no dejes que husmenentre tus cosas tan fcil, usa una capa de seguridad sencilla pero efectiva. Haz respaldos continuos de tu informacin. Esto lo deberas de hacer aunque noeste en red tu computadora ni tengas una red inalmbrica. En serio. Mantn el antivirus actualizado. Lo ms probable es que si alguien quiere entrar

    sea para poner algn software malvado, nos deje. En serio. O usa Linux.20. Poltica de seguridad inalmbrica:En algunos casos, puede haber parmetros de seguridad diferentes para usuarios ogrupos de usuarios diferentes de la red. Estos parmetros de seguridad puedenestablecerse utilizando una LAN virtual (VLAN) en el punto de acceso. Por ejemplo,puede configurar polticas de seguridad diferentes para grupos de usuarios diferenciadosdentro de la compaa, como por ejemplo, los de finanzas, jurdico, manufactura orecursos humanos. Tambin puede configurar polticas de seguridad independientespara clientes, partners o visitantes que acceden a la LAN inalmbrica. Esto le permiteutilizar un solo punto de acceso de forma econmica para ofrecer soporte a variosgrupos de usuarios con parmetros y requisitos de seguridad diferentes, mientras la red

    se mantiene la segura y protegida.La seguridad de LAN inalmbrica, aun cuando est integrada en la administracingeneral de la red, slo es efectiva cuando est activada y se utiliza de forma uniformeen toda la LAN inalmbrica. Por este motivo, las polticas del usuario son tambin unaparte importante de las buenas prcticas de seguridad. El desafo es elaborar unapoltica de usuarios de LAN inalmbrica que sea lo suficientemente sencilla como paraque la gente la cumpla, pero adems, lo suficientemente segura como para proteger lared. Actualmente, ese equilibrio es ms fcil de lograr porque WPA y WPA2 seincorporan a los puntos de acceso Wi-Fi y los dispositivos de cliente certificados.La poltica de seguridad de LAN inalmbrica debera tambin cubrir cundo y cmopueden los empleados utilizar los puntos activos pblicos, el uso de dispositivos

    personales en la red inalmbrica de la compaa, la prohibicin de dispositivos deorigen desconocido y una poltica de contraseas robusta.21. ULA upper layer protocol:En las redes de computadoras , el trmino capa superior de protocolo se refiere a un planoms abstracto de protocolo cuando se realiza el encapsulado , en particular, se usa a menudopara describir los protocolos por encima de la capa de red.En los debates de la Internet Protocol Suite, el trmino capa superior protocoloscomnmente se refiere a los protocolos por encima de la capa de Internet (por ejemplo,Protocolo de control de transmisin ) .El trmino contrasta con protocolo de la capa inferiorque se refiere a un protocoloespecfico.

    22. 802.1x:La IEEE 802.1X es una norma del IEEE para el control de acceso a red basada enpuertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite laautenticacin de dispositivos conectados a un puerto LAN, estableciendo una conexinpunto a punto o previniendo el acceso por ese puerto si la autenticacin falla. Esutilizado en algunos puntos de acceso inalmbricos cerrados y se basa en el protocolode autenticacin extensible (EAP RFC 2284). El RFC 2284 ha sido declarado obsoletoen favor del RFC 3748.

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    14/15

    802.1X est disponible en ciertos conmutadores de redy puede configurarse para autenticarnodos que estn equipados con software suplicante. Esto elimina el acceso no autorizado ala red al nivel de la capa de enlace de datos.Algunos proveedores estn implementando 802.1X en puntos de acceso inalmbricos quepueden utilizarse en ciertas situaciones en las cuales el punto de acceso necesita operarse

    como un punto de acceso cerrado, corrigiendo deficiencias de seguridad de WEP. Estaautenticacin es realizada normalmente por un tercero, tal como un servidor de RADIUS.Esto permite la autenticacin slo del cliente o, ms apropiadamente, una autenticacinmutua fuerte utilizando protocolos como EAP-TLS.23. TKIP:TKIP (TemporalKeyIntegrityProtocol) es tambin llamado hashing de clave WEP WPA,incluye mecanismos del estndar emergente 802.11i para mejorar el cifrado de datosinalmbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construyeclaves en una forma diferente.Estas tecnologas son fcilmente implementadas usando la interfaz grfica de usuario (GUI)del AP de Cisco Systems , y recibi inicialmente el nombre WEP2. TKIP es una solucin

    temporal que resuelve el problema de reutilizacin de clave de WEP. WEP utilizaperidicamente la misma clave para cifrar los datos.El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entrelos clientes y los puntos de acceso. Combina la clave temporal con la direccin MAC delcliente. Luego agrega un vector de inicializacin relativamente largo, de 16 octetos, paraproducir la clave que cifrar los datos. Este procedimiento asegura que cada estacin utilicediferentes streams claves para cifrar los datos. El hashing de clave WEP protege a losvectores de inicializacin (IVs) dbiles para que no sean expuestos haciendo hashing del IVpor cada paquete.24. CCMP:CCMP (contra el modo con Cipher Block Chaining Cdigo de autenticacin de

    mensaje Protocolo) es un IEEE 802.11i cifrado de protocolo creado para sustituir aambos TKIP, protocolo en la obligacin de WPA y WEP, cuanto antes, la inseguridad deprotocolo. [1] CCMP es una parte obligatoria de el WPA2 estndar, una parte opcional dela WPA estndar, y una robusta opcin de Red de Seguridad (RSN) Compatible con lasredes. CCMP se utiliza tambin en la UIT-T G.hn estndar de redes domsticas.CCMP utiliza el Advanced Encryption Standard (AES) algoritmo. Al contrario que enTKIP, gestin de clavesy la integridad del mensaje est en manos de un solocomponente construido alrededor de AES mediante una clave de 128 bits y un bloquede 128-bit.CCMP utiliza MCP con los siguientes parmetros: M = 8 - lo que indica que el MIC es de 8 octetos,

    L = 2 - lo que indica que el campo de longitud es de 2 octetos.Un CCMP Medium Access Control Protocol Data Unit (MPDU) comprende cincosecciones: 1) MAC de cabecera, 2) encabezado CCMP, 3) Datos de la unidad, 4)Cdigo de la integridad del mensaje (MIC), y 5) Marco de verificacin de secuencia(FCS). De estos, slo la unidad de datos son encriptados y MIC.La cabecera es de 8 CCMP octets y consta de los siguientes mbitos: Nmero de paquetes (cdigo de secuencia) (NP) Ext IV

  • 8/14/2019 Solucion Trabajo Redes Inalambricas

    15/15

    Clave de identificacin27. HOTSPOT:Un hotspot(en ingls punto caliente) es una zona de cobertura Wi -Fi , en el que un puntode acceso (access point) o varios proveen servicios de red a travs de un Proveedor deServicios de Internet Inalmbrico (WISP). Los hotspots se encuentran en lugares pblicos,

    como aeropuertos, bibliotecas, centros de convenciones, cafeteras, hoteles, etctera. Esteservicio permite mantenerse conectado a Internet en lugares pblicos. Este servicio puedebrindarse de manera gratuita o pagando una suma que depende del proveedor.Los dispositivos compatibles con Wi-Fi y acceso inalmbrico permiten conectar PDAs,ordenadores y telfonos mviles, entre otros.Una red de Wi-Fi usa un radio de frecuencia para comunicarse entre el dispositivo cliente yel punto de acceso, usa transmisores de doble banda (o doble sentido) que trabajan a 2.4GHz (802.11by/o 802.11g) o 5 GHz (802.11a). Por lo general, el alcance de la antena varaentre 30 y 300 metros de distancia entre el punto emisor y el receptor, dependiendo del tipode antenas utilizadas y la potencia emitida. A pesar de esto, hay muchos factores quereducen el alcance efectivo, como las interferencias y las condiciones fsicas de la sala o en

    caso de exteriores los elementos fsicos.Debido a que la comunicacin se establece mediante ondas electromagnticas, laposibilidad de ser crackeados o que una persona extraa se apodere de la red, son bastantes.Sin embargo, existen la seguridad del tipo WEPy WPA para evitar el robo de datos.Independientemente de la seguridad aplicada en el enlace inalmbrico, en un HotSpotpblico carece de importancia el hacer una conexin cifrada. Si en un HotSpot se usa unared inalmbrica cifrada y el cdigo de sta es conocido, la facilidad para descifrar los datoses la misma. En un HotSpot pblico se ha de aplicar una configuracin peer-to-peer entodos los casos en capa 2 y evitar as el multicast o broadcast entre clientes. No se han deaplicar cifrados al enlace inalmbrico y se ha de posibilitar el uso de VPNs