sábado, 23 de mayo de 2009

INTRODUCCION A REDES INALÁMBRICAS

Las redes inalámbricas o redes sin cables o wireless o Wlan o wi-fi cualquiera de estos nombres es valido, en este post voy hacer uso del termino redes inalámbricas, esta tecnología nos permite tener comunicación por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas.

Estas Tienen ventajas como:
  • la rápida y fácil instalación de la red sin la necesidad de tirar cableado.
  • permiten la movilidad
  • tienen menos costes de mantenimiento que una red convencional.

Los tipos de redes inalámbricas son:

WPAN (Red inalambrica de area personal)
WLAN (Red de área local inalámbrica)
WMAN (Red de área metropolitana inalámbrica)
WWAN (Red inalámbrica de área amplia)

Características

  • Según el rango de frecuencias utilizado para transmitir
  • el medio de transmisión pueden ser las ondas de radio
  • las microondas terrestres o por satélite
  • los infrarrojos

SEGURIDAD INALÁMBRICA

No hay duda que las redes inalámbricas son cada vez más populares Cuando se utiliza red inalámbrica. La mayoría de los usuarios se sorprende de que la conexión inalámbrica funcionó la primera vez y se olvida de un detalle importantísimo. Todas y cualquiera de las computadoras con antena para red inalámbrica instaladas en las proximidades tendrá acceso a la red. Eso incluye las computadoras de su vecino y de hackers que les apasiona poder acceder a sus datos o por lo menos tener la posibilidad de navegar por Internet gratuitamente.

Para resolver este problema, es necesario conocer los siguientes protocolos que constan de cifrado y de autenticación. El cifrado se utiliza para cifrar o codificar, los datos de las tramas inalámbricas antes de que se envíen a la red inalámbrica. Con la autenticación se requiere que los clientes inalámbricos se autentiquen antes de que se les permita unirse a la red inalámbrica.


Cifrado

Están disponibles los siguientes tipos de cifrado para su uso con las redes 802.11:
o WEP
o WPA
o WPA2


¿Por que utilizar protocolos de seguridad?

Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos. El uso de protocolos evitará que personas no autorizadas puedan acceder a su red.

Los dos sistemas más comunes para asegurar el acceso a la red Wi-Fi son el procolo WEP (Con conexión de cable Equivalente Privacidad) y el protocolo WPA (acceso protegido Wi-Fi).

PRIVACIDAD EQUIVALENTE AL CABLEADO (WEP)

El protocolo WEP es el más simple y lo implementan prácticamente todos los dispositivos, pero han sido reportadas algunas vulnerabilidades que permiten saltarse su protección.
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.


Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.



La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

Una de las ventajas de WEP es que las claves no tienen que ser ampliamente distribuidas a un elevado número de usuarios.

ACCESO PROTEGIDO WI-FI (WPA)

El protocolo WPA utiliza un cifrado más fuerte, que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas operativos lo soportan (debe consultar la documentación del dispositivo para conocer este aspecto). También es posible implementar el protocolo WPA2 que es la evolución Definitiva del WPA. Es el más seguro de los tres pero tampoco todos los dispositivos lo implementan.

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado.

Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal.


Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:
  • Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.
  • Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA.


La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

LISTAS DE CONTROL DE ACCESO

La lista de control de acceso consiste en crear una lista con las direcciones MAC de los dispositivos que quiere que tengan acceso a su red. La dirección MAC es un identifi cador único de los dispositivos de red de sus equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando Ud. Solicita la conexión su MAC está en la lista, podrá acceder a la Red; en caso contrario será rechazado al no disponer de la credencial apropiada.

FILTRADO MAC

Un filtrado MAC hace que solo se conecten al router las direcciones MAC que tu quieras, una MAC es una direccion fisica de una tarjeta de red, con lo cual con el filtrado mas impides que ordenadores que tu no quieres se conecten a tu router.

El control y filtrado de direcciones MAC (Control de Acceso de Medios) son un método de autenticación que no puede utilizarse en forma individual. e identificadores de red sirve para restringir los adaptadores y puntos de acceso que se puedan conectar a la red. Toda tarjeta de red (el componente que permite al ordenador conectarse), tiene un código de letras y números (que viene impreso en una etiqueta) que la identifica. En el programa de configuración de su router puede encontrar una zona en la que listar las direcciones MAC permitidas, de forma que sólo los ordenadores o dispositivos que estén en ese listado puedan acceder a su red.

CONCEPTOS BÁSICOS DE UNA RED INALÁMBRICA

• SSID:
Es el nombre de la red. Todos los paquetes de información que se envían o reciben llevan esta información.

• WEP:
Sistema de cifrado para redes Wi-Fi. No es seguro, ya que han aparecido vulnerabilidades que provocan que se pueda saltar fácilmente.

• WPA:
Sistema posterior a WEP que mejora notablemente la encriptación de WEP, aunque la versión definitiva es WPA2.

• WPA2:
Sistema de cifrado, evolución del WPA, con contraseña de 128 bits. Se considera seguro.

• IP:
Una dirección formada por una serie de números que identifica a nuestro equipo de forma unívoca dentro de una red.

• MAC:
Es un valor que los fabricantes asignan a cada componente de una red, y que los identifica de forma unívoca, es como el DNI del dispositivo. Tienen dirección MAC las tarjetas de red, los routers, los USB Wi-Fi. En definitiva, todos los dispositivos que puedan tener una IP.

• DHCP:
Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-confi guren los datos de dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente.