Você está na página 1de 5

Instituto Tecnológico De Chihuahua II

Ingeniería En Sistemas Computacionales

REDES INALÁMBRICAS
MSI. Talavera Carbajal Sergio Antonio.
Jesús Eduardo Sinaloa Corral
14550368
Conmutación y Enrutamiento de Redes de datos
18/11/2018
RESUMEN
Instalar una red inalámbrica, como lo es wifi 802.11, no es una tarea sencilla, ni
que cualquier profesionista pueda hacerlo, se necesita mucha experiencia,
aptitudes, conocimientos avanzados y sobre todo tiempo para monitorear las
configuraciones y estar al pendiente de lo que pasa, no es solo monitorear todo
desde el departamento de sistemas o la oficina del encargado.

Las empresas actualmente, invierten mucho en el protocolo 802.11, es novedoso y


sobre todo se piensa que remplazará a las redes cableadas en los próximos años,
actualmente las tecnologías móviles tienen un tiempo de vida de 18 meses, siendo
remplazadas por modelos nuevos.

Distintas velocidades rigen a la 802.11, un rango de 1Mbps hasta mayores a


100Mbps, que dispositivos, soportan estas velocidades y frecuencias, los
elementos que interactúan en una red inalámbrica son:

 Access point: es el dispositivo central, que capta las radiofrecuencias.


 Tarjetas, PCI, usb, que pueden tener incorporados tu equipo de cómputo o
se le puede incorporar, para que capte la señal wifi.
 Amplificadores: Reproducen una señal que reciben, pero la reproducen
con un incremento para que tenga más alcance.
 Antenas: capaz de recibir ondas de radio.
Todos estos acompañados de su software correspondiente, como instaladores,
drivers, etc.

¿Qué ventajas tenemos frente a las redes cableadas?

1. Cada usuario puede conectarse de donde quiera.


2. Los usuarios pueden usar diversos equipos, como teléfonos móviles,
laptops, etc.

¿Qué desventajas tenemos frente a las redes cableadas?

1. La información que se envía por el aire, puede ser interceptada por


cualquiera.
2. La señal se puede ver afectada por el entorno y sus efectos de propagación
Esto demuestra que el aspecto de la seguridad, debe ser mucho más complejo
que las redes cableadas, por lo tanto una red wifi, no debería ser vista como una
red sencilla de instalar, o que sea instalada por cualquiera. Por lo tanto una red
inalámbrica, se vuelve mucho más compleja con un funcionamiento impredecible,
mucho más costosa de mantener, más difícil de gestionar y muy difícil de proteger.

Para mejorar la comunicación tendremos que hacer algunos cambios, como lo


son, que a partir de ahora usaremos tecnologías como Infrarojo, Bluetooth, Wifi,
SMS. El segundo cambio, no almacenar tanta información confidencial, en laptops
personales.

Es importante que sepas, que tan solo basta con un punto de acceso para que
puedan infiltrarse a tu red, por la tanto si tienes tan solo un dispositivo wifi, en tu
empresa, mediante ese punto podrías ser hackeado. Cualquier persona en un
radio de 100 metros puede ser un intruso potencialmente peligroso
Aspectos a tomar en cuenta para mejorar la seguridad.

 Datos encriptados apropiadamente con llaves de encriptación.


Un ejemplo podría ser el sistema de encriptación estándar de 802.11, se
implementa en la capa MAC, cifra los datos enviados a través de las ondas
de radio, utiliza el algoritmo de encriptación RC4
 Monitorear estacionamientos, los hackers suelen estar en sus coches cerca
de la empresa engañando a usuarios de la empresa para que se conecten
a su red.
 Aproximadamente 2,000 paquetes débiles son suficientes para adivinar una
contraseña
 Algunas páginas para romper contraseñas son WEPCrack, AIrsnort, Kismet
Seguridad VPN + WEP

Utilizar un Servidor RADIUS es muy conveniente ya que crea una especie de túnel
seguro entre el server y cliente para que este se pueda autentificar.
¿Cómo funciona? Genera llaves dinámicas WEP para encriptar los datos. Tras la
autentificación, autoriza al Access point que abre uno de sus puertos virtuales para
el usuario de la red inalámbrica.

Por lo tanto siempre deberá existir en nuestro esquema de seguridad un


mecanismo de autentificación que puede ser:

 LEAP(Cisco)
 TLS(Microsoft)
 EAP(Funk Software)
 PEAP(Cisco XP)
 TTLS(Funk Software)
 FAST(Cisco)
 MD5
Y también u mecanismo de encriptación de datos como lo es:

 WEP(802.11b)
 WPA(802.11i)
 WPA2(802.11i) -> Solución definitiva

Protección de Comunicaciones WIFI.

802.1x: Es efectivo para proteger el acceso a las redes, se autentifica y se te


permite la entrada.

WPA/WPA2: Protege las comunicaciones entre estaciones emisoras en una red


ad-hoc.
EAP: Para autentificar usuarios con el Server RADIUS.

VPN: Protegen las comunicaciones entre un usuario y la red corporativa, muy


usadas por bancos.

Cabe mencionar, que aun así, las comunicaciones que existen en una empresa se
podría decir que son de manera incontrolable. ¿Por qué?

No podemos evitar por ejemplo, las conexiones que se hacen en un aeropuerto,


en hoteles, en aviones, todos estos son puntos de acceso para ataques
inalámbricos de todo tipo.
Desventajas:

 Son cortas.
 Su detección debe ser muy rápida, ya que a veces solo constan de
unos cuantos minutos.
 Muchas se realizan lejos de los ojos de la organización.
 Muchas son con/sin el consentimiento del usuario.
 Pueden causar daños inmensos.
 Rompen la seguridad Perimetral
 Punto más fuerte de ataques.
Como se transmite a información.
Management: Establece y mantiene a comunicación.
Control: Ayuda en la entrega de datos.
Data: Contiene la Mac addres del remitente y destinatario, el BSSID, etc.
Consejos al momento de usar redes públicas:

 Procure una clave WEP como mínimo.


 Use correos tipo WEB como hotmail, yahoo, etc.
 No use mensajería instantánea.
 No se conecte a una red de la empresa a menos que este protegido por
VPN
 Tenga su firewall activo.
 Desactiva File Sharing
 Mantenga su OS actualizado.
 No de automáticamente “SI” a todo mensaje que le salga en su pantalla.
 Verifique que su tarjeta wifi este configurada adecuadamente
- No se conecte automáticamente a cualquier red disponible.
- Deshabilite el modo ad-hoc
- Si no se va a conectar, deshabilite el wifi de su dispositivo.

CONCLUSIONES:
Con el avance tecnológico que estamos viviendo, la seguridad se ha vuelto
demasiado importante, actualmente la mayoría de la población cuenta con
dispositivos inalámbricos, como celulares, laptops, que transportamos a todas,
partes y desde los cuales siempre queremos mantenernos conectados a internet.

Actualmente el comercio electrónico vive un boom, donde todos pagamos vía


internet, y recibimos nuestros productos en casa, el uso de estas tecnologías
causan mucha inseguridad, porque siempre estamos dando datos confidenciales a
empresas, en redes inseguras o seguras y como saberlo, pues es conveniente
que sigas cada una de las recomendaciones que se ven en este documento, para
que los datos que proporciones como usuario o si eres la empresa prestadora de
servicios que te asegures que los datos de tus clientes estén seguros y viajen de
una manera protegida.

Si todos sabes, la seguridad cuesta y cuesta mucho, pero no cuesta tanto como
los errores.