Seminario
Upcoming SlideShare
Loading in...5
×
 

Seminario

on

  • 658 views

 

Statistics

Views

Total Views
658
Views on SlideShare
658
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seminario Seminario Document Transcript

  • Universidad Autónoma de TamaulipasUnidad Académica Multidisciplinaria de Agronomía y Ciencias Ingeniería en Telemática Seminario de Investigación I Seguridad en red inalámbrica de uso domestico y en la pequeña industria Kenny Herrera Daza Dr. Joel Gutiérrez Lozano 02 de octubre de 2011, Ciudad Victoria Tamaulipas
  • ÍndiceIntroducción ............................................................................................................................. 3Planteamiento del Problema..................................................................................................... 4Antecedentes ........................................................................................................................... 5 Historia ............................................................................................................................. 5 El nombre Wi-Fi................................................................................................................ 5 Estándares que certifica Wi-Fi ........................................................................................... 6 Seguridad y fiabilidad ....................................................................................................... 6 Dispositivos ...................................................................................................................... 7 Ventajas y desventajas ..................................................................................................... 8Bibliografía ............................................................................................................................... 9
  • III-Introducción Hoy en día la cobertura de las Redes inalámbricas es casi total, en las zonas urbanas máspobladas podemos encontrar un sinfín de redes que están a nuestro alcance, tanto como redesinalámbricas domesticas y de pequeñas empresas. Al eliminar el medio físico de conexión, permite que cualquier dispositivo equipado conuna tarjeta de red inalámbrica que se encuentre dentro del rango de servicio de una redinalámbrica tenga acceso a ella sin importar las paredes o puertas que físicamente separen aldispositivo del proveedor de la señal, pidiendo como única validación una contraseña que daacceso al servicio. Existen diversos programas y aplicaciones que permiten la obtención no autorizada dedicha contraseña de acceso a la red Inalámbrica permitiendo al intruso aprovechar el ancho debanda y los recursos compartidos que corresponden a los usuarios legítimos de la red. Los daños de esta intrusión pueden llegar a ser tan mínimos como una simple conexión ainternet para revisar el correo electrónico, revisar las páginas de redes sociales o abrir mensajerosinstantáneos; o tan graves como el hurto de información delicada, ancho de banda o incluso laapropiación de la misma red.
  • IV-Planteamiento del Problema Con la facilidad que tiene una persona de tener acceso a internet, tienen a su alcance losrecursos e instrucciones para poder acceder sin consentimiento a una red inalámbrica. Solo lebasta usar un buscador como google e introducir una búsqueda tan sencilla como “conseguir clavede internet inalámbrico” para tener acceso a cientos de tutoriales y programas enfocados en laobtención de estas claves, algunos tan sencillos que solo requieren de presionar un botón. Estojunto con el hecho de que los propietarios de redes inalámbricas no personalizan ni cambian laconfiguración de la seguridad en sus redes es como entregar en bandeja de plata el acceso a lared: practicante cualquier persona puede hacerlo sin conocimientos en el área de informática. Los intrusos con frecuencia tienden a aprovechar el ancho de banda de la red en cuestión,consumiéndolo con la descarga de videos, música, juegos, etc. Y esto a su vez ocasiona que losusuarios legítimos experimenten una reducción considerable en la velocidad en que navegan porinternet o descargan sus archivos.Un ejemplo seria: Un negocio equipa con cámaras de seguridad web, que pueden ser consultadas en tiemporeal atreves de internet, requieren de una conexión de banda ancha para transmitir lainformación. Usualmente los dueños de los negocios tienden a contratar servicios de internetdomésticos que ofrecen las distintas compañías proveedoras y estos servicios traen incluido unmodem para la recepción del servicio de internet que a su vez es un router básico enfocado paracrear una red pequeña incluido el acceso inalámbrico. Si un intruso comenzara a hacer uso de esa red y empezara a consumir el ancho de bandacon aplicaciones innecesarias (entretenimiento, juego y gestores de descarga) reduciría lavelocidad de transmisión de las cámaras perdiendo la capacidad de transmitir en tiempo real y alser consultadas por el dueño del negocio encontrara que la imagen recibida no es fluida, es demala calidad e incluso puede llegar a distorsionarse haciendo completamente inútil todo loinvertido en este sistema.
  • V-AntecedentesHistoria (1)Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (WirelessEthernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociaciónpasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca quepermitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad deequipos.De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la normaIEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todoslos equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientementedel fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienenla certificación Wi-Fi en Alliance - Certified Products.En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de lanorma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de unared Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Portanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios delas redes locales (LAN) de cable 802.3 (Ethernet).El nombre Wi-Fi (2)Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wide Fidelity (AmpliaFidelidad), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECAcontrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal maneraque fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance queapoyó el nombre Wi-Fi escribió:"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFiAlliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto,tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que“IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”,“OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía:VIATO.”Phil Belanger
  • Estándares que certifica Wi-Fi (3)Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado.Son los siguientes:Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptacióninternacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con unavelocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente. En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que operaen la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. Labanda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías(Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocasinterferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz(aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menoralcance).Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de108 Mbps Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps,gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos quepermiten utilizar esta tecnología, denominados Pre-N.Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 delestándar Bluetooth por ejemplo se actualizó su especificación para que no existieraninterferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000k de velocidad.Seguridad y fiabilidad (4)Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresivasaturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afectaespecialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi estádiseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayoralcance está expuesto a un excesivo riesgo de interferencias.Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridadconvirtiendo así sus redes en redes abiertas (o completamente vulnerables a los hackers), sinproteger la información que por ellas circulan.Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son lautilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o elWPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad,proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son lassiguientes:
  • WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos.Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos medianteuna “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado,debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguirsacar la clave.WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertancomo de dígitos alfanuméricos, sin restricción de longitudIPSEC (túneles IP): en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite laautenticación y autorización de usuarios.Filtrado de MAC: de manera que sólo se permite acceso a la red a aquellos dispositivosautorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que seainvisible a otros usuarios.El protocolo de seguridad llamado WPA2 (estándar 802.11i): que es una mejora relativa a WPA.En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargorequieren hardware y software compatibles, ya que los antiguos no lo son.Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptiblesde ser vulneradas.Dispositivos (5)Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos deDistribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; yDispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadorapersonal, ya sean internas (tarjetas PCI) o bien USB.Dispositivos de Distribución o Red: Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse comouna "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, enresumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse máspuntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas másgrandes que amplifiquen la señal.Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redespequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado deinterconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso(explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable.Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos queconectemos, sea por cable o en forma inalámbrica.
  • Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una redinalámbrica, éstos se conectan a una red existente que tiene señal más débil y crea una señallimpia a la que se puede conectar los equipos dentro de su alcance.Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetasUSB:Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoyen día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también puedenagregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátildisponible hoy en el mercado.Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles,aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estosordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B deWi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevadaLas tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y mássencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de todas las ventajasque tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, granmovilidad.En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1Ventajas y desventajas (6)Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porquecualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rangosuficientemente amplio de espacio.Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningúnproblema ni gasto en infraestructura, no así en la tecnología por cable. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, conlo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidadtotal.
  • Bibliografía: 1. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http://es.wikipedia.org/wiki/Wi-Fi 2. Wi-Fi no tiene significado (2009, 15 de marzo). Noticias de Interés, Redes. Recuperado el 04 de octubre del 2011, de http://lolap.wordpress.com/2009/03/15/wi-fi-no-tiene-ningun-significado/ 3. IEEE 802.11 (2011, 29 de septiembre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http:// http://es.wikipedia.org/wiki/IEEE_802.11 4. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http://es.wikipedia.org/wiki/Wi-Fi 5. HJ Heins (2011, 22 de mayo). Linux wireless LAN Support: Directorio de "Chipsets de adaptadores Wireless”. Recuperado el 04 de octubre del 2011, de http://linux-wless.passys.nl/ 6. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http://en.wikipedia.org/wiki/Wi-Fi