Escolar Documentos
Profissional Documentos
Cultura Documentos
Firewall de Windows
Se aplica Windows 7
Usar un firewall es como bloquear la puerta de entrada de su hogar: ayuda a evitar que
entren intrusos (en este caso, hackers y software malintencionado). Firewall de Windows
está activado en Windows 7 de forma predeterminada, por lo que no es necesario que lo
configure. Además, lo hemos hecho más flexible y más fácil de usar.
Ahora puede ajustar los detalles de protección y las notificaciones que desee para cada uno
de los perfiles de red: hogar, trabajo y público. Cuando esté conectado a una red pública,
por ejemplo en una biblioteca o una cafetería, puede bloquear todas las conexiones
entrantes. En el hogar o en el trabajo, resultaría excesivo. Independientemente del nivel de
protección que elija para sus perfiles, podrá pasar de uno a otro con facilidad.
Descripción de la configuración de
Firewall de Windows
Un firewall puede ayudar a impedir que hackers o software malintencionado (como
gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también
puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en
Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
Esta opción está activada de forma predeterminada. Cuando Firewall de Windows está
activado, se bloquea la comunicación a través del firewall para la mayoría de los
programas. Si desea permitir que un programa se comunique a través del firewall, puede
agregarlo a la lista de programas permitidos. Por ejemplo, es posible que no pueda enviar
fotografías en mensajes instantáneos hasta que agregue el programa de mensajería
instantánea a la lista de programas permitidos. Para agregar un programa a la lista, consulte
Permitir que un programa se comunique a través del Firewall de Windows.
Con esta opción se bloquean todos los intentos de conexión al equipo no solicitados. Esta
opción se usa cuando se necesita la máxima protección en un equipo; por ejemplo, al
conectarse a una red pública en un hotel o un aeropuerto, o cuando hay gusano que se está
extendiendo por los equipos a través de Internet. Con esta opción no se le avisa cuando
Firewall de Windows bloquea programas y se omiten los programas que figuran en la lista
de programas permitidos.
Si bloquea todas las conexiones entrantes, aún puede ver la mayoría de las páginas web, así
como enviar y recibir mensajes de correo electrónico y mensajes instantáneos.
Si activa esta casilla, Firewall de Windows le informará cada vez que bloquee un programa
nuevo y le ofrecerá la opción de desbloquearlo.
Desactivar Firewall de Windows (no recomendado)
No use esta opción a menos que se ejecute otro firewall en el equipo. La desactivación de
Firewall de Windows podría provocar que el equipo (y la red, dado el caso) sean más
vulnerables a daños ocasionados por ataques de hackers y software malintencionado.
Wi-Fi
Wifi —/ˈwaɪfaɪ/; pronunciado en algunos países hispanohablantes /ˈwifi/, su nombre
proviene de la marca comercial Wi-Fi—1 es un mecanismo de conexión de dispositivos
electrónicos de forma inalámbrica. Los dispositivos habilitados con wifi, tales como un
ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de
audio digital, pueden conectarse a Internet a través de un punto de acceso de red
inalámbrica. Dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una
distancia que es mayor al aire libre.
Existen diversos tipos de wifi, basado cada uno de ellos en un estándar IEEE 802.11
aprobado. Son los siguientes:
• Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación
internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con
una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente.
• En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido como WIFI 5,
que opera en la banda de 5 GHz y que disfruta de una operatividad con canales
relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no
existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando,
por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los
estándares que trabajan a 2.4 GHz (aproximadamente un 10 %), debido a que la
frecuencia es mayor (a mayor frecuencia, menor alcance).
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una
frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la tecnología wifi.
Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su
especificación para que no existieran interferencias con la utilización simultánea de ambas
tecnologías, además se necesita tener 40 000 kbit/s.
Seguridad y fiabilidad
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad
convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento
de acceder a ellas por terceras personas), sin proteger la información que por ellas
circulan. De hecho, la configuración por defecto de muchos dispositivos wifi es muy
insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede
conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir
en sólo unos segundos.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes
son la utilización de protocolos de cifrado de datos para los estándares wifi como el WEP,
el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger
su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría
de las formas son las siguientes:
• WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a
ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los
datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no
está recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier
cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave
utilizada sea compleja.
• WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se
insertan como dígitos alfanuméricos.
• IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que
permite la autenticación y autorización de usuarios.
• Filtrado de MAC, de manera que solo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son
pocos.
• Ocultación del punto de acceso: se puede ocultar el punto de acceso (router) de manera
que sea invisible a otros usuarios.
• El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a
WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento.
Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
La seguridad de una red wifi puede ser puesta a prueba mediante una auditoria de wifi, Sin
embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son
susceptibles de ser vulneradas.
Dispositivos
Router wifi
Existen varios dispositivos wifi, los cuales se pueden dividir en dos grupos: dispositivos
de distribución o de red, entre los que destacan los routers, puntos de acceso y
repetidores; y dispositivos terminales que en general son las tarjetas receptoras para
conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.
• Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA
y tarjetas USB:
o El wifi puede ser desactivado por un terminal del dispositivo.
o Las tarjetas PCI para wifi se agregan (o vienen de fábrica) a los ordenadores de
sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro
de este grupo también pueden agregarse las tarjetas MiniPCI que vienen
integradas en casi cualquier computador portátil disponible hoy en el mercado.
o Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros
ordenadores portátiles, aunque están cayendo en desuso, debido a la integración
de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas
tarjetas solo son capaces de llegar hasta la tecnología B de wifi, no permitiendo
por tanto disfrutar de una velocidad de transmisión demasiado elevada
o Las tarjetas USB para wifi son el tipo de tarjeta más común que existe en las
tiendas y más sencillo de conectar a un pc, ya sea de sobremesa o portátil,
haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede
encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el
último estándar liberado para redes inalámbricas.
o También existen impresoras, cámaras Web y otros periféricos que funcionan con
la tecnología wifi, permitiendo un ahorro de mucho cableado en las instalaciones
de redes y especialmente, gran movilidad.
Ventajas y desventajas
Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar:
• Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes
cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos
puntos dentro de un espacio lo bastante amplio.
• Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin
ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
• La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es
total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con
una compatibilidad absoluta.
Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos de
cualquier tecnología inalámbrica. Algunos de ellos son:
• Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación
a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente
puede acarrear.
• La desventaja fundamental de estas redes reside en el campo de la seguridad. Existen
algunos programas capaces de capturar paquetes, trabajando con su tarjeta wifi en modo
promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder
a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La
Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y posteriormente WPA2,
basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran
robustas dado que proporcionan muy buena seguridad. De todos modos, muchas
compañías no permiten a sus empleados utilizar una red inalámbrica[cita requerida]. Este
problema se agrava si consideramos que no se puede controlar el área de cobertura de
una conexión, de manera que un receptor se puede conectar desde fuera de la zona de
recepción prevista (por ejemplo: desde fuera de una oficina, desde una vivienda
colindante).
• Esta tecnología no es compatible con otros tipos de conexiones sin cables como
Bluetooth, GPRS, UMTS, etc.
• La potencia de la conexión del wifi se verá afectada por los agentes físicos que se
encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una montaña,
etc. Dichos factores afectan la potencia de compartimiento de la conexión wifi con otros
dispositivos.
IEEE 802.11
(Redirigido desde «IEEE 802.11g»)
El estándar 'IEEE 802.11' define el uso de los dos niveles inferiores de la arquitectura OSI
(capas física y de enlace de datos), especificando sus normas de funcionamiento en una
WLAN. Los protocolos de la rama 802.x definen la tecnología de redes de área local y
redes de área metropolitana.
Conceptos generales
Protocolos
802.11 legacy
802.11a
La revisión 802.11a fue aprobada en 1999. El estándar 802.11a utiliza el mismo juego de
protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52
subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad
máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con
velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 48,
36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para
red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del
estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
802.11b
Artículo principal: IEEE 802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbps y utiliza el mismo método de acceso
definido en el estándar original CSMA/CA. El estándar 802.11b funciona en la banda de
2,4 GHz. Debido al espacio ocupado por la codificación del protocolo CSMA/CA, en la
práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5,9
Mbit/s sobre TCP y 7,1 Mbit/s sobre UDP.
802.11 c
Es menos usado que los primeros dos, pero por la implementación que este protocolo
refleja. El protocolo ‘c’ es utilizado para la comunicación de dos redes distintas o de
diferentes tipos, así como puede ser tanto conectar dos edificios distantes el uno con el
otro, así como conectar dos redes de diferente tipo a través de una conexión inalámbrica.
El protocolo ‘c’ es más utilizado diariamente, debido al costo que implica las largas
distancias de instalación con fibra óptica, que aunque más fidedigna, resulta más costosa
tanto en instrumentos monetarios como en tiempo de instalación.
"El estándar combinado 802.11c no ofrece ningún interés para el público general. Es
solamente una versión modificada del estándar 802.11d que permite combinar el 802.11d
con dispositivos compatibles 802.11 (en el nivel de enlace de datos capa 2 del modelo
OSI)".
802.11d
Es un complemento del estándar 802.11 que está pensado para permitir el uso
internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien
información en rangos de frecuencia según lo que se permite en el país de origen del
dispositivo móvil.
802.11e
• Background (AC_BK)
• Best Effort (AC_BE)
• Video (AC_VI)
• Voice (AC_VO)
802.11f
Es una recomendación para proveedores de puntos de acceso que permite que los
productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario
itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento
sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red.
También se conoce a esta propiedad simplemente como itinerancia.
802.11g
Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente,
incluso antes de su ratificación que fue dada aprox. el 20 de junio del 2003. Esto se debió
en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya
diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta medio
vatio, que permite hacer comunicaciones de más de 50 km con antenas parabólicas o
equipos de radio apropiados.
Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de
transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza
protocolos propietarios.
802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto
debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se
utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de
la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de
transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no
comprenden OFDM.
Suponiendo que se tiene un punto de acceso que trabaja con 802.11g, y actualmente se
encuentran conectados un cliente con 802.11b y otro 802.11g, como el cliente 802.11b no
comprende los mecanismos de envío de OFDM, el cual es utilizados por 802.11g, se
presentarán colisiones, lo cual hará que la información sea reenviada, degradando aún más
nuestro ancho de banda.
NON_ERP present: no
Use Protection: no
ERP (Extended Rate Physical), esto hace referencia a dispositivos que utilizan tasas de
transferencia de datos extendidos, en otras palabras, NON_ERP hace referencia a 802.11b.
Si fueran ERP, soportarían las altas tasas de transferencia que soportan 802.11g.
Cuando un cliente 802.11b se asocia con el AP (Punto de acceso), éste último alerta al
resto de la red acerca de la presencia de un cliente NON_ERP. Cambiando sus tramas de
la siguiente forma:
Ahora que la celda inalámbrica sabe acerca del cliente 802.11b, la forma en la que se envía
la información dentro de la celda cambia. Ahora cuando un cliente 802.11g quiere enviar
una trama, debe advertir primero al cliente 802.11b enviándole un mensaje RTS (Request
to Send) a una velocidad de 802.11b para que el cliente 802.11b pueda comprenderlo. El
mensaje RTS es enviado en forma de unicast. El receptor 802.11b responde con un
mensaje CTS (Clear to Send).
Ahora que el canal está libre para enviar, el cliente 802.11g realiza el envío de su
información a velocidades según su estándar. El cliente 802.11b percibe la información
enviada por el cliente 802.11g como ruido.
NON_ERP present: no
La trama anterior les dice que hay un cliente NON_ERP conectado en uno de los AP, sin
embargo, al tenerse habilitado Roaming, es posible que éste cliente 802.11b se conecte en
alguno de ellos en cualquier momento, por lo cual deben utilizar los mecanismo de
seguridad en toda la red inalámbrica, degradando de esta forma el rendimiento de toda la
celda. Es por esto que los clientes deben conectarse preferentemente utilizando el estándar
802.11g. Wi-Fi (802.11b / g)
802.11h
El desarrollo del 802.11h sigue unas recomendaciones hechas por la ITU que fueron
motivadas principalmente a raíz de los requerimientos que la Oficina Europea de
Radiocomunicaciones (ERO) estimó convenientes para minimizar el impacto de abrir la
banda de 5 GHz, utilizada generalmente por sistemas militares, a aplicaciones ISM
(ECC/DEC/(04)08).
Con el fin de respetar estos requerimientos, 802.11h proporciona a las redes 802.11a la
capacidad de gestionar dinámicamente tanto la frecuencia, como la potencia de
transmisión.
TPC (Transmitter Power Control) es una funcionalidad requerida por las WLAN que
operan en la banda de 5GHz para asegurar que se respetan las limitaciones de potencia
transmitida que puede haber para diferentes canales en una determinada región, de manera
que se minimiza la interferencia con sistemas de satélite.
802.11i
802.11j
802.11k
802.11n
Artículo principal: IEEE 802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para
desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión
podría llegar a los 300 Mbps (lo que significa que las velocidades teóricas de transmisión
serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los
estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar
802.11b. También se espera que el alcance de operación de las redes sea mayor con este
nuevo estándar gracias a la tecnología MIMO Multiple Input – Multiple Output, que
permite utilizar varios canales a la vez para enviar y recibir datos gracias a la
incorporación de varias antenas (3). Existen también otras propuestas alternativas que
podrán ser consideradas. El estándar ya está redactado, y se viene implantando desde
2008. A principios de 2007 se aprobó el segundo boceto del estándar. Anteriormente ya
había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este
estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo
estuviera implantado). Ha sufrido una serie de retrasos y el último lo lleva hasta
noviembre de 2009. Habiéndose aprobado en enero de 2009 el proyecto 7.0 y que va por
buen camino para cumplir las fechas señaladas.1 A diferencia de las otras versiones de Wi-
Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b
y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con
dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que
trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite
alcanzar un mayor rendimiento.
El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5 Ghz. Las redes
que trabajan bajo los estándares 802.11b y 802.11g, tras la reciente ratificación del
estándar, se empiezan a fabricar de forma masiva y es objeto de promociones por parte de
los distintos ISP, de forma que la masificación de la citada tecnología parece estar en
camino. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles entre sí, de
forma que el usuario no necesitará nada más que su adaptador wifi integrado, para poder
conectarse a la red.
Sin duda esta es la principal ventaja que diferencia wifi de otras tecnologías propietarias,
como LTE, UMTS y Wimax, las tres tecnologías mencionadas, únicamente están
accesibles a los usuarios mediante la suscripción a los servicios de un operador que está
autorizado para uso de espectro radioeléctrico, mediante concesión de ámbito nacional.
La mayor parte de los fabricantes ya incorpora a sus líneas de producción equipos wifi
802.11n, por este motivo la oferta ADSL, ya suele venir acompañada de wifi 802.11n,
como novedad en el mercado de usuario doméstico.
Se conoce que el futuro estándar sustituto de 802.11n será 802.11ac con tasas de
transferencia superiores a 1 Gb/s.4
802.11p
También se conoce como Fast Basic Service Set Transition, y su principal característica es
permitir a la red que establezca los protocolos de seguridad que identifican a un
dispositivo en el nuevo punto de acceso antes de que abandone el actual y se pase a él.
Esta función, que una vez enunciada parece obvia e indispensable en un sistema de datos
inalámbricos, permite que la transición entre nodos demore menos de 50 milisegundos. Un
lapso de tiempo de esa magnitud es lo suficientemente corto como para mantener una
comunicación vía VoIP sin que haya cortes perceptibles.
802.11v
IEEE 802.11v servirá para permitir la configuración remota de los dispositivos cliente.
Esto permitirá una gestión de las estaciones de forma centralizada (similar a una red
celular) o distribuida, a través de un mecanismo de capa 2. Esto incluye, por ejemplo, la
capacidad de la red para supervisar, configurar y actualizar las estaciones cliente. Además
de la mejora de la gestión, las nuevas capacidades proporcionadas por el 11v se desglosan
en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP
Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la
ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy
preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre
diferentes tecnologías en un mismo dispositivo.
802.11w
Todavía no concluido. TGw está trabajando en mejorar la capa del control de acceso del
medio de IEEE 802.11 para aumentar la seguridad de los protocolos de autenticación y
codificación. Las LAN inalámbricas envían la información del sistema en tramas
desprotegidas, que las hace vulnerables. Este estándar podrá proteger las redes contra la
interrupción causada por los sistemas malévolos que crean peticiones desasociadas que
parecen ser enviadas por el equipo válido. Se intenta extender la protección que aporta el
estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las
principales operaciones de una red. Estas extensiones tendrán interacciones con IEEE
Dominios Reguladores
Identificador Frecuencia
de Canal en MHz América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)
1 2412 × × — ×
2 2417 × × — × ×
3 2422 × × × × ×
4 2427 × × × × ×
5 2432 × × × × ×
6 2437 × × × × ×
7 2442 × × × × ×
8 2447 × × × × ×
9 2452 × × × × ×
10 2457 × × — × ×
11 2462 × × — × ×
12 2467 — × — — ×
13 2472 — × — — ×
14 2484 — — — — ×
Los estándares 802.11b y 802.11g utilizan la banda de 2,4. En esta banda se definieron 11
canales utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades
particulares. Sin embargo los 11 canales no son completamente independientes (Un canal
se superpone y produce interferencias hasta un canal a 4 canales de distancia). El ancho de
banda de la señal (22MHz) es superior a la separación entre canales consecutivos (5MHz),
por eso se hace necesaria una separación de al menos 5 canales con el fin de evitar
interferencias entre celdas adyacentes, ya que al utilizar canales con una separación de 5
canales entre ellos (y a la vez cada uno de estos con una separación de 5MHz de su canal
vecino) entonces se logra una separación final de 25MHz, lo cual es mayor al ancho de
banda que utiliza cada canal del estándar 802.11, el cual es de 22MHz. Tradicionalmente
se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5,
9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red.5 6
Esta asignación de canales usualmente se hace sólo en el Punto de acceso, pues los
“clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red
“Ad-Hoc” o punto a punto cuando no existe Punto de acceso.
IEEE 802.11 a
Dominios Reguladores
Identificador Frecuencia
de Canal en MHz
América (-A) EMEA (-E) Israel (-I) Japón (-J)
34 5170 — — — —
36 5180 × × × —
38 5190 — — — —
40 5200 × × × —
42 5210 — — — —
44 5220 × × × —
46 5230 — — — —
48 5240 × × × —
52 5260 × — — ×
56 5280 × — — ×
60 5300 × — — ×
64 5320 × — — ×
149 5745 — — — —
153 5765 — — — —
157 5785 — — — —
161 5805 — — — —
Empresas, organizaciones y cualquier persona que utiliza una computadora envía y recibe
correos electrónicos, comparte información de manera local o a nivel mundial, realiza
transacciones, ofrece servicios y encuentra soluciones a sus requerimientos. Es así que la
información se vuelve algo muy preciado tanto para los usuarios como para los Hackers.
Es por eso que tenemos que tener una serie de precauciones para evitar que alguien no
deseado busque en nuestra información y seamos presa fácil de extorsiones, fraudes y
pérdidas irreparables.
Tipos de ataques
Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro,
en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien
externo o inclusive alguien que convive todos los días con nosotros. Cabe mencionar que
muchos de los ataque registrados a nivel mundial, se dan internamente dentro de la
organización y/o empresa.
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto
que no sea la del destinatario, y así poder revisar archivos, información y contenidos de
cualquier flujo en una red.
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los
recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas
capacidades del sistema. Cuando se trata de la información, esta, se es escondida,
destruida o ilegible. Respecto a las aplicaciones, no se pueden usar los sistemas que llevan
el control de la empresa, deteniendo su administración o inclusive su producción,
causando demoras y posiblemente pérdidas millonarias. Cuando es a los sistemas, los dos
descritos anteriormente son inutilizados. Si hablamos de comunicaciones, se puede
inutilizar dispositivos de comunicación (tan sencillo como cortar un simple cable), como
saturar e inundar con tráfico excesivo las redes para que estas colisionen.
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una
transacción y/o a hacerse pasar por un usuario conocido. Se ha puesto de moda este tipo de
ataques; los "nuevos ladrones" ha hecho portales similares a los bancarios, donde las
personas han descargado sus datos de tarjetas de crédito sin encontrar respuesta;
posteriormente sus tarjetas de crédito son vaciadas.
Es importante mencionar, que así como se llevan estos tipos de ataques en medios
electrónicos, muchas veces se llevan a cabo en archivos físicos (expedientes, archiveros
con información en papel, y en otro tipo de medios con los que las personas están
familiarizadas a trabajar todos los días (como teléfonos convencionales, celulares, cajeros
automáticos, etc.); inclusive los ataques a computadoras, muchas veces, comienzan
precisamente con información obtenida de una fuente física (papeles, basura, intervención
de correo, cartas, estados de cuenta que llegan a los domicilios; o simplemente de alguien
que vigila lo que hacemos).
Hago mención de estos últimos puntos, porque muchas veces pensamos que la intrusión,
pérdida, alteración, inserción, bloqueo de información en sistemas, bloqueo de sistemas
operativos y de dispositivos, suceden por casualidad o simplemente por que existen los
Hackers.
Lo que motiva a un pirata informático y/o Hacker a realizar los ataques son: los retos, ya
que ellos trabajan en generar códigos que pueden burlar la seguridad, infiltrarse en redes y
sistemas para extraer o alterar la información sintiéndose así superiores; codicia, unos de
los motivos más antiguos por lo que las personas delinquen, tratado de hacer "dinero fácil"
y un propósito mal intencionado o también definido como vandalismo o terrorismo.
Los métodos tradicionales de los Hackers son: buscar comparticiones abiertas, contraseñas
deficientes, fallas y vulnerabilidades en programación, desbordamiento de buffer y
denegaciones de servicios. Los Métodos más avanzados son: Rastreo de redes conmutadas
(transmisión de paquetes entre nodos o redes); métodos de falseamiento y
enmascaramientos de IP; códigos malintencionados y virus.
Ingeniería social
Con este tipo de práctica, el intruso puede obtener horarios de trabajo, claves de acceso,
nombres de empleados e infiltrarse indirectamente en la organización, empresa y/o
inclusive en nuestras casas. Puede obtener información con una simple plática, siendo
amigables y mintiendo con alguien que trabaja en la empresa y/o organización. También a
través de una llama telefónica haciéndose pasar por un empleado que pide soporte técnico
a la empresa que le proporciona dicho servicio, o también haciéndose pasar por algún
agente bancario y/o de seguros que trata de vender o prestar su servicio y todo esto hecho
vía telefónica. Es también común recibir un correo electrónico informado que se ha
ganado un premio y se requieren algunos datos para enviar el supuesto premio a al
domicilio.
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para
evitar problemas futuros en usos de equipos y sistemas. Hoy en día es tan común que
usemos computadoras, cajeros automáticos, tecnologías de comunicaciones, redes e
Internet, que no caemos en la cuenta de toda la que la información que manejamos, nuestra
propia información, correos electrónicos, información a través de chat, datos bancarios,
archivos de interés y todo nuestro trabajo cotidiano se encuentra precisamente manejado
por computadoras y equipo que son vulnerables y que en un abrir y cerrar de ojos pueden
sufrir de una ataque, alteraciones o descomposturas.
La seguridad en un equipo, nodo o computadora: Uno de los primero puntos a cubrir son
las claves de acceso, no se deben usar claves que en su constitución son muy comunes,
como es el caso de las iniciales del nombre propio y la fecha de nacimiento, apodos o
sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos
tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano;
hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente.
No hay que compartir las claves, es común que cuando alguien más necesita usar nuestros
equipos, computadoras y sistemas les damos las claves de uso y muchas veces hasta en
voz alta, enfrente de muchas personas que no son parte de la empresa las damos a conocer.
Hay que cambiar periódicamente las claves de acceso, los equipos o computadoras que se
encuentran más expuestos, tienen que tener un cambio más recurrente.
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo para que
automáticamente integre las nuevas actualizaciones del propio software y de las
definiciones o bases de datos de virus registrados.
Toda política debe de tener un propósito y procedimiento bien específico que articule
claramente por qué fueron creadas tales políticas o procedimientos y qué beneficios se
espera la organización derivada de las mismas.
Cada política y procedimiento debe tener una sección que defina su aplicabilidad. Por
ejemplo: una política de seguridad debe aplicarse a todos los sistemas de cómputo y redes.
Una política de información, puede aplicarse a todos los empleados.
Las políticas de uso de las computadoras extienden la ley en lo que respecta a quién puede
utilizar los sistemas de cómputo y cómo pueden ser utilizados. Gran parte de la
información en esta política parece de simple sentido común, pero si las organizaciones no
las establecen específicamente, toda la organización queda expuesta a demandas legales
por parte de los empleados.
En las empresas como en las casas ya se cuenta con conexiones permanentes a las redes o
a Internet y estas deben de estar protegidas mediante muros de fuego que actúan de
manera que su homónimo arquitectónico entre dos habitaciones de un edificio. Puede ser
físico (equipo) ó lógico (software).
Las conexiones de acceso remoto pueden ser intervenidas para obtener acceso no
autorizado hacia las organizaciones y, por consiguiente, deben de estar protegidas. Este
tipo de conexiones pueden ser por marcación telefónica o atreves de Internet.
Puesto que estas conexiones entran a la red de la empresa o a la computadora tiene que
tener un sistema de autentificación como los módems de retroalimentación (que contienen
en si mecanismos de autentificación); las contraseñas dinámicas son apropiadas para
utilizarse como un mecanismo de autentificación mientras las contraseña dinámica sea
combinada con algo conocido por el usuario; también existen programas y dispositivos de
encriptación para asegurar que la información no es altera desde su creación hasta su
lectura por el receptor.
El monitoreo en redes debe de llevarse a cabo para detectar diversos tipos de actividades
inesperadas de virus, códigos maliciosos o uso inapropiado de esta, existen programas
como los sniffers para ver el tráfico o todo aquello que pasa por la red, también existen
equipos como los IDS´s (Intrusión Detection System) que cuentan con mecanismos para
hacer análisis de paquetes y errores en las redes.
La seguridad física: La seguridad física debe ser empleada junto con la seguridad
administrativa y técnica para brindar una protección completa. Ninguna cantidad de
seguridad técnica puede proteger la información confidencial si no se controla el acceso
físico a los servidores, equipos y computadoras. Igualmente, las condiciones climáticas y
de suministro de energía pueden afectar la disponibilidad de los sistemas de información.
El acceso físico es importante, todos los equipos delicados deben de estar protegidos del
acceso no autorizado; normalmente esto se consigue concentrando los sistemas en un
centro de datos. Este centro esta controlado de diferentes maneras, se puede limitar el
acceso con dispositivos, o instalar cerraduras de combinación para restringir los accesos a
empleados y personas ajenas a las instalaciones.
Los sistemas de cómputo son sensibles a las altas temperaturas. Los equipos de cómputo
también generan cantidades significativas de calor. Las unidades de control de clima para
los centros de cómputo o de datos deben de ser capaces de mantener una temperatura y
humedad constante.
Los sistemas de extinción de incendios para los equipos deben ser los apropiados, estos no
tienen que tener base de agua para que no dañen los equipos.
Para evitar pérdidas y daños físicos a equipos y computadoras hay que contar con una
instalación eléctrica adecuada, no hay que saturar las tomas de corriente (que es muy
común), se recomienda utilizar fuentes reguladas como no-breaks y reguladores para la
protección de equipos. Si existen instalaciones específicas para los equipos y
computadoras se recomienda utilizar fuentes redundantes y una planta de energía auxiliar.
Conclusión
El trabajo que todos los días realizamos, el control que tenemos sobre nuestras finanzas,
los procesos de las empresas y hasta las comunicaciones que hacen que se mueva el
mundo utilizan computadoras, equipos y sistemas; es así, que se han convertido estos en
algo cotidiano pero de lo cual dependemos, por eso es necesario tener todas las medidas
pertinentes para evitar fallas, ataques y fraudes.
Ataque informático
Un ataque informático es un método por el cual un individuo, mediante un sistema
informático, intenta tomar el control, desestabilizar o dañar otro sistema informático
(ordenador, red privada, etcétera).
Amenazas Lógicas
Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de
elementos de un Sistema Informático.
Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus
sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las
nuevas herramientas de seguridad disponibles en el mercado.
• Cuando un usuario tiene acceso autorizado, implica que tiene autorizado el uso de un
recurso.
• Cuando un atacante tiene acceso desautorizado está haciendo uso desautorizado del
sistema.
• Pero, cuando un atacante hace uso desautorizado de un sistema, esto implica que el
acceso fue autorizado (simulación de usuario).
John D. Howard(1) en su tesis estudia la cantidad de ataques que puede tener un incidente.
Al concluir dicho estudio y basado en su experiencia en los laboratorios del CERT afirma
que esta cantidad varía entre 10 y 1.000 y estima que un número razonable para estudios
es de 100 ataques por incidentes.
Detección de Intrusos
A finales de 1996, Dan Farmer (creador de una de las herramientas más útiles en la
detección de intrusos: SATAN) realizó un estudio sobre seguridad analizando 2.203
sistemas de sitios en Internet. Los sistemas objeto del estudio fueron Web Sites orientados
al comercio y con contenidos específicos, además de un conjunto de sistemas informáticos
aleatorios con los que realizar comparaciones.
Los problemas del grupo rojo son los más serios y suponen que el sistema está abierto a un
atacante potencial, es decir, posee problemas de seguridad conocidos en disposición de ser
explotados. Así por ejemplo, un problema de seguridad del grupo rojo es un equipo que
tiene el servicio de FTP anónimo mal configurado. Los problemas de seguridad del grupo
amarillo son menos serios pero también reseñables. Implican que el problema detectado no
compromete inmediatamente al sistema pero puede causarle serios daños o bien, que es
necesario realizar tests más intrusivos para determinar si existe o no un problema del
grupo rojo.
La tabla 7.1 resume los sistemas evaluados, el número de equipos en cada categoría y los
porcentajes de vulnerabilidad para cada uno. Aunque los resultados son límites superiores,
no dejan de ser... escandalosos.
Como puede observarse, cerca de los dos tercios de los sistemas analizados tenían serios
problemas de seguridad y Farmer destaca que casi un tercio de ellos podían ser atacados
con un mínimo esfuerzo.
Desde 1990 hasta nuestros días, el CERT viene desarrollando una serie de estadísticas que
demuestran que cada día se registran más ataques informáticos, y estos son cada vez más
sofisticados, automáticos y difíciles de rastrear.
La Tabla 7.2 detalla el tipo de atacante, las herramientas utilizadas, en que fase se realiza
el ataque, los tipos de procesos atacados, los resultados esperados y/u obtenidos y los
objetivos perseguidos por los intrusos.
Cualquier adolescente de 15 años (Script Kiddies), sin tener grandes conocimientos, pero
con una potente y estable herramienta de ataque desarrollada por los Gurús, es capaz de
dejar fuera de servicio cualquier servidor de información de cualquier organismo en
Internet, simplemente siguiendo las instrucciones que acompañan la herramienta.
Los número que siguen no pretenden alarmar a nadie ni sembrar la semilla del futuro
Hacker. Evidentemente la información puede ser aprovechada para fines menos lícitos que
para los cuales fue pensada, pero esto es algo ciertamente difícil de evitar.
Nota I: Estos incidentes sólo representan el 30% correspondientes a los Hackers.
Nota II: En 1992 el DISA(2) realizó un estudio durante el cual se llevaron a cabo 38.000
ataques a distintas sitios de organizaciones gubernamentales (muchas de ellas militares).
El resultado de los ataques desde 1992 a 1995 se resumen en el siguiente cuadro(3):
Puede observarse que solo el 0,70% (267) de los incidentes fueron reportados. Luego, si
en el año 2000 se denunciaron 21.756 casos eso arroja 3.064.225 incidentes en ese año.
Nota III: Puede observarse que los incidente reportados en 1997 con respecto al año
anterior es menor. Esto puede deberse a diversas causas:
Los "Advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y
la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.
Tipos de Ataques
• Ingeniería Social
• Ingeniería Social Inversa
• Trashing (Cartoneo)
• Ataques de Monitorización
• Ataques de Autenticación
• Denial of Service (DoS)
• Ataques de Modificación - Daño
Muchos sistemas están expuestos a "agujeros" de seguridad que son explotados para
acceder a archivos, obtener privilegios o realizar sabotaje. Estas vulnerabilidades ocurren
por variadas razones, y miles de "puertas invisibles" son descubiertas (cada día) en
sistemas operativos, aplicaciones de software, protocolos de red, browsers de Internet,
correo electrónico y todas clase de servicios informático disponible.
Los Sistemas operativos abiertos (como Unix y Linux) tienen agujeros mas conocidos y
controlados que aquellos que existen en sistemas operativos cerrados (como Windows©).
La importancia (y ventaja) del código abierto radica en miles de usuarios analizan dicho
código en busca de posibles bugs y ayudan a obtener soluciones en forma inmediata.
Cada una de las técnicas explicadas (y más) pueden ser utilizadas por un intruso en un
ataque. A continuación se intentarán establecer el orden de utilización de las mismas, pero
siempre remarcando que un ataque insume mucha paciencia, imaginación acumulación de
conocimientos y experiencia dada (en la mayoría de los casos) por prueba y error.
Contrariamente a lo que se piensa, los sistemas son difíciles de penetrar si están bien
administrados y configurados. Ocasionalmente los defectos propios de la arquitectura de
los sistemas proporciona un fácil acceso, pero esto puede ser, en la mayoría de los casos,
subsanado aplicando las soluciones halladas.
Las siguientes son medidas preventivas. Medidas que toda red y administrador deben
conocer y desplegar cuanto antes:
DEFENSAS ACTIVAS
Son actividades y programas cuya función es evitar los ataques informáticos como los
virus, gusanos, troyanos y otros invasores(malware) que puedan dañar el equipo, mientras
éste esté funcionando.
La función que realizan es comparar el código de cada archivo con una base de datos de
los códigos de lo virus conocidos, por lo que es primordial actualizarla periódicamente
para evitar que un nuevo virus sea detectado.
Éste se sitúa entre una red local y la red de internet, ya que para permitir o denegar una
comunicación o una transmisión debe examinar el tipo de servicio al que corresponde.
DEFENSAS PASIVAS
– Hardware adecuado.
– Copias de seguridad de datos.
– Partición del disco duro.
HARDWARE ADECUADO
Podremos guardar los datos en una partición distinta a la que utilizamos para instalar el
sistema operativo, de forma que si tenemos que formatear el equipo no necesitaremos
sacar todos los datos.
COPIAS DE SEGURIDAD