SlideShare a Scribd company logo
1 of 9
Download to read offline
Universidad Autónoma de
             Tamaulipas


Unidad Académica Multidisciplinaria de
        Agronomía y Ciencias


       Ingeniería en Telemática


     Seminario de Investigación I


 Seguridad en red inalámbrica de uso
 domestico y en la pequeña industria


         Kenny Herrera Daza


      Dr. Joel Gutiérrez Lozano


    02 de octubre de 2011, Ciudad Victoria
                              Tamaulipas
Índice
Introducción ............................................................................................................................. 3
Planteamiento del Problema..................................................................................................... 4
Antecedentes ........................................................................................................................... 5
       Historia ............................................................................................................................. 5
       El nombre Wi-Fi................................................................................................................ 5

       Estándares que certifica Wi-Fi ........................................................................................... 6

       Seguridad y fiabilidad ....................................................................................................... 6
       Dispositivos ...................................................................................................................... 7
       Ventajas y desventajas ..................................................................................................... 8
Bibliografía ............................................................................................................................... 9
III-Introducción

       Hoy en día la cobertura de las Redes inalámbricas es casi total, en las zonas urbanas más
pobladas podemos encontrar un sinfín de redes que están a nuestro alcance, tanto como redes
inalámbricas domesticas y de pequeñas empresas.

        Al eliminar el medio físico de conexión, permite que cualquier dispositivo equipado con
una tarjeta de red inalámbrica que se encuentre dentro del rango de servicio de una red
inalámbrica tenga acceso a ella sin importar las paredes o puertas que físicamente separen al
dispositivo del proveedor de la señal, pidiendo como única validación una contraseña que da
acceso al servicio.

        Existen diversos programas y aplicaciones que permiten la obtención no autorizada de
dicha contraseña de acceso a la red Inalámbrica permitiendo al intruso aprovechar el ancho de
banda y los recursos compartidos que corresponden a los usuarios legítimos de la red.

        Los daños de esta intrusión pueden llegar a ser tan mínimos como una simple conexión a
internet para revisar el correo electrónico, revisar las páginas de redes sociales o abrir mensajeros
instantáneos; o tan graves como el hurto de información delicada, ancho de banda o incluso la
apropiación de la misma red.
IV-Planteamiento del Problema

        Con la facilidad que tiene una persona de tener acceso a internet, tienen a su alcance los
recursos e instrucciones para poder acceder sin consentimiento a una red inalámbrica. Solo le
basta usar un buscador como google e introducir una búsqueda tan sencilla como “conseguir clave
de internet inalámbrico” para tener acceso a cientos de tutoriales y programas enfocados en la
obtención de estas claves, algunos tan sencillos que solo requieren de presionar un botón. Esto
junto con el hecho de que los propietarios de redes inalámbricas no personalizan ni cambian la
configuración de la seguridad en sus redes es como entregar en bandeja de plata el acceso a la
red: practicante cualquier persona puede hacerlo sin conocimientos en el área de informática.

        Los intrusos con frecuencia tienden a aprovechar el ancho de banda de la red en cuestión,
consumiéndolo con la descarga de videos, música, juegos, etc. Y esto a su vez ocasiona que los
usuarios legítimos experimenten una reducción considerable en la velocidad en que navegan por
internet o descargan sus archivos.

Un ejemplo seria:

         Un negocio equipa con cámaras de seguridad web, que pueden ser consultadas en tiempo
real atreves de internet, requieren de una conexión de banda ancha para transmitir la
información. Usualmente los dueños de los negocios tienden a contratar servicios de internet
domésticos que ofrecen las distintas compañías proveedoras y estos servicios traen incluido un
modem para la recepción del servicio de internet que a su vez es un router básico enfocado para
crear una red pequeña incluido el acceso inalámbrico.

        Si un intruso comenzara a hacer uso de esa red y empezara a consumir el ancho de banda
con aplicaciones innecesarias (entretenimiento, juego y gestores de descarga) reduciría la
velocidad de transmisión de las cámaras perdiendo la capacidad de transmitir en tiempo real y al
ser consultadas por el dueño del negocio encontrara que la imagen recibida no es fluida, es de
mala calidad e incluso puede llegar a distorsionarse haciendo completamente inútil todo lo
invertido en este sistema.
V-Antecedentes

Historia (1)

Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless
Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación
pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que
permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de
equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma
IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos
los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente
del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen
la certificación Wi-Fi en Alliance - Certified Products.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la
norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una
red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por
tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de
las redes locales (LAN) de cable 802.3 (Ethernet).

El nombre Wi-Fi (2)

Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wide Fidelity (Amplia
Fidelidad), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA
contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera
que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que
apoyó el nombre Wi-Fi escribió:

"Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi
Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto,
tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que
“IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”,
“OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía:
VIATO.”

Phil Belanger
Estándares que certifica Wi-Fi (3)

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado.
Son los siguientes:

Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación
internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una
velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente.

 En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera
en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La
banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías
(Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas
interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz
(aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor
alcance).

Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de
108 Mbps Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps,
gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que
permiten utilizar esta tecnología, denominados Pre-N.

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de
2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del
estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran
interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000
k de velocidad.

Seguridad y fiabilidad (4)

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva
saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta
especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está
diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor
alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad
convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los hackers), sin
proteger la información que por ellas circulan.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la
utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el
WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad,
proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las
siguientes:
WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos.
Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante
una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado,
debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir
sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan
como de dígitos alfanuméricos, sin restricción de longitud

IPSEC (túneles IP): en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la
autenticación y autorización de usuarios.

Filtrado de MAC: de manera que sólo se permite acceso a la red a aquellos dispositivos
autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea
invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i): que es una mejora relativa a WPA.
En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo
requieren hardware y software compatibles, ya que los antiguos no lo son.

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles
de ser vulneradas.

Dispositivos (5)

Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de
Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y
Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora
personal, ya sean internas (tarjetas PCI) o bien USB.

Dispositivos de Distribución o Red:

 Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como
una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en
resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más
puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más
grandes que amplifiquen la señal.

Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes
pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de
interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso
(explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable.
Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que
conectemos, sea por cable o en forma inalámbrica.
Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red
inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crea una señal
limpia a la que se puede conectar los equipos dentro de su alcance.

Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas
USB:

Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy
en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden
agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil
disponible hoy en el mercado.

Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles,
aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos
ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de
Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada

Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más
sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas
que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar
802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas.

También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi-
Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran
movilidad.

En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1

Ventajas y desventajas (6)

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque
cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango
suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún
problema ni gasto en infraestructura, no así en la tecnología por cable.

 La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con
lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad
total.
Bibliografía:

        1. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de
           octubre del 2011, de http://es.wikipedia.org/wiki/Wi-Fi
        2. Wi-Fi no tiene significado (2009, 15 de marzo). Noticias de Interés, Redes.
           Recuperado       el            04       de      octubre del   2011,     de
            http://lolap.wordpress.com/2009/03/15/wi-fi-no-tiene-ningun-significado/
        3. IEEE 802.11 (2011, 29 de septiembre). Fundación Wikipedia, Inc. Recuperado
           el 04 de octubre del 2011, de http:// http://es.wikipedia.org/wiki/IEEE_802.11
        4. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de
           octubre del 2011, de http://es.wikipedia.org/wiki/Wi-Fi
        5. HJ Heins (2011, 22 de mayo). Linux wireless LAN Support: Directorio de
           "Chipsets de adaptadores Wireless”. Recuperado el 04 de octubre del 2011, de
            http://linux-wless.passys.nl/
        6. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de
           octubre del 2011, de http://en.wikipedia.org/wiki/Wi-Fi

More Related Content

What's hot (17)

Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
Clase1 introduccionredesinalmbricas-110614175256-phpapp02 (1)
 
17 red wifi
17 red wifi17 red wifi
17 red wifi
 
Proyecto wi chat
Proyecto wi chatProyecto wi chat
Proyecto wi chat
 
Red Wifi
Red WifiRed Wifi
Red Wifi
 
VPN y PROXY
VPN y PROXYVPN y PROXY
VPN y PROXY
 
Charla internet wi fi
Charla internet wi fiCharla internet wi fi
Charla internet wi fi
 
Ivancarreñomariacolado.ppt.
Ivancarreñomariacolado.ppt.Ivancarreñomariacolado.ppt.
Ivancarreñomariacolado.ppt.
 
Revista ppi
Revista ppiRevista ppi
Revista ppi
 
Que es el wi fi
Que es el wi fiQue es el wi fi
Que es el wi fi
 
TECNOLOGÍA BEACON
TECNOLOGÍA  BEACONTECNOLOGÍA  BEACON
TECNOLOGÍA BEACON
 
Configuracion inalambrica
Configuracion inalambricaConfiguracion inalambrica
Configuracion inalambrica
 
Inalambricas
InalambricasInalambricas
Inalambricas
 
Introducción a wifi
Introducción a wifiIntroducción a wifi
Introducción a wifi
 
Seminario1
Seminario1Seminario1
Seminario1
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
Wifi
WifiWifi
Wifi
 
Semianrio2
Semianrio2Semianrio2
Semianrio2
 

Viewers also liked

Relación
 Relación Relación
Relaciónjoelgtzl
 
Jose eduardo lores gomez seminario
Jose eduardo lores gomez  seminarioJose eduardo lores gomez  seminario
Jose eduardo lores gomez seminariojoelgtzl
 
Documentos seminario
Documentos seminarioDocumentos seminario
Documentos seminariojoelgtzl
 

Viewers also liked (10)

Vianney
VianneyVianney
Vianney
 
Sintesis
SintesisSintesis
Sintesis
 
Sintesis
SintesisSintesis
Sintesis
 
Sintesis
SintesisSintesis
Sintesis
 
Relación
 Relación Relación
Relación
 
Jose eduardo lores gomez seminario
Jose eduardo lores gomez  seminarioJose eduardo lores gomez  seminario
Jose eduardo lores gomez seminario
 
Resumen
ResumenResumen
Resumen
 
Uriel
UrielUriel
Uriel
 
Documentos seminario
Documentos seminarioDocumentos seminario
Documentos seminario
 
Vianney
VianneyVianney
Vianney
 

Similar to Seminario

Similar to Seminario (20)

Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Red Wifi
Red WifiRed Wifi
Red Wifi
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Wifi
WifiWifi
Wifi
 
Wifi1
Wifi1Wifi1
Wifi1
 
trabajo sobre el WIFI
trabajo sobre el WIFItrabajo sobre el WIFI
trabajo sobre el WIFI
 
17.Red wi-fi
17.Red wi-fi17.Red wi-fi
17.Red wi-fi
 
Red wifi
Red wifiRed wifi
Red wifi
 
Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irina
 
Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irina
 
Tecnologiaaa
TecnologiaaaTecnologiaaa
Tecnologiaaa
 
Wifi
WifiWifi
Wifi
 
Trabajo wifi web
Trabajo wifi webTrabajo wifi web
Trabajo wifi web
 
Luis
LuisLuis
Luis
 
Luis herney
Luis herneyLuis herney
Luis herney
 
Palomaa
PalomaaPalomaa
Palomaa
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!
 
Ensayo wi fi
Ensayo wi fiEnsayo wi fi
Ensayo wi fi
 
Wifii
WifiiWifii
Wifii
 
Wifi
WifiWifi
Wifi
 

More from joelgtzl

Seminario ii contenidos temáticos
Seminario ii contenidos temáticosSeminario ii contenidos temáticos
Seminario ii contenidos temáticosjoelgtzl
 
Presentación1 seminario 1
Presentación1 seminario 1Presentación1 seminario 1
Presentación1 seminario 1joelgtzl
 
Manejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante laManejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante lajoelgtzl
 
Seminario inv
Seminario invSeminario inv
Seminario invjoelgtzl
 
Seminario inv
Seminario invSeminario inv
Seminario invjoelgtzl
 
Trab seminario
Trab seminarioTrab seminario
Trab seminariojoelgtzl
 
Seminario inv
Seminario invSeminario inv
Seminario invjoelgtzl
 
Introduccion al pensamiento cientifico
Introduccion al pensamiento cientificoIntroduccion al pensamiento cientifico
Introduccion al pensamiento cientificojoelgtzl
 
Viiª materiales y métodos
Viiª materiales y métodosViiª materiales y métodos
Viiª materiales y métodosjoelgtzl
 
La experimentacion
La experimentacionLa experimentacion
La experimentacionjoelgtzl
 
Unidad 4. la investigación científica
Unidad 4.  la investigación científicaUnidad 4.  la investigación científica
Unidad 4. la investigación científicajoelgtzl
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1joelgtzl
 
Relación
 Relación Relación
Relaciónjoelgtzl
 
El ámbito de la lógica y su vinculación con la ciencia
El ámbito de la lógica y su vinculación con la cienciaEl ámbito de la lógica y su vinculación con la ciencia
El ámbito de la lógica y su vinculación con la cienciajoelgtzl
 
Metodologia
MetodologiaMetodologia
Metodologiajoelgtzl
 
seminario 1
 seminario 1 seminario 1
seminario 1joelgtzl
 
Pres combus daniel
Pres combus danielPres combus daniel
Pres combus danieljoelgtzl
 

More from joelgtzl (19)

Seminario ii contenidos temáticos
Seminario ii contenidos temáticosSeminario ii contenidos temáticos
Seminario ii contenidos temáticos
 
Presentación1 seminario 1
Presentación1 seminario 1Presentación1 seminario 1
Presentación1 seminario 1
 
Manejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante laManejo y control de ganado vacuno mediante la
Manejo y control de ganado vacuno mediante la
 
Seminario inv
Seminario invSeminario inv
Seminario inv
 
Seminario inv
Seminario invSeminario inv
Seminario inv
 
Trab seminario
Trab seminarioTrab seminario
Trab seminario
 
Seminario inv
Seminario invSeminario inv
Seminario inv
 
Introduccion al pensamiento cientifico
Introduccion al pensamiento cientificoIntroduccion al pensamiento cientifico
Introduccion al pensamiento cientifico
 
Viiª materiales y métodos
Viiª materiales y métodosViiª materiales y métodos
Viiª materiales y métodos
 
La experimentacion
La experimentacionLa experimentacion
La experimentacion
 
Unidad 4. la investigación científica
Unidad 4.  la investigación científicaUnidad 4.  la investigación científica
Unidad 4. la investigación científica
 
Exposicion 1
Exposicion 1Exposicion 1
Exposicion 1
 
Uriel
UrielUriel
Uriel
 
Relación
 Relación Relación
Relación
 
El ámbito de la lógica y su vinculación con la ciencia
El ámbito de la lógica y su vinculación con la cienciaEl ámbito de la lógica y su vinculación con la ciencia
El ámbito de la lógica y su vinculación con la ciencia
 
Sintesis
SintesisSintesis
Sintesis
 
Metodologia
MetodologiaMetodologia
Metodologia
 
seminario 1
 seminario 1 seminario 1
seminario 1
 
Pres combus daniel
Pres combus danielPres combus daniel
Pres combus daniel
 

Seminario

  • 1. Universidad Autónoma de Tamaulipas Unidad Académica Multidisciplinaria de Agronomía y Ciencias Ingeniería en Telemática Seminario de Investigación I Seguridad en red inalámbrica de uso domestico y en la pequeña industria Kenny Herrera Daza Dr. Joel Gutiérrez Lozano 02 de octubre de 2011, Ciudad Victoria Tamaulipas
  • 2. Índice Introducción ............................................................................................................................. 3 Planteamiento del Problema..................................................................................................... 4 Antecedentes ........................................................................................................................... 5 Historia ............................................................................................................................. 5 El nombre Wi-Fi................................................................................................................ 5 Estándares que certifica Wi-Fi ........................................................................................... 6 Seguridad y fiabilidad ....................................................................................................... 6 Dispositivos ...................................................................................................................... 7 Ventajas y desventajas ..................................................................................................... 8 Bibliografía ............................................................................................................................... 9
  • 3. III-Introducción Hoy en día la cobertura de las Redes inalámbricas es casi total, en las zonas urbanas más pobladas podemos encontrar un sinfín de redes que están a nuestro alcance, tanto como redes inalámbricas domesticas y de pequeñas empresas. Al eliminar el medio físico de conexión, permite que cualquier dispositivo equipado con una tarjeta de red inalámbrica que se encuentre dentro del rango de servicio de una red inalámbrica tenga acceso a ella sin importar las paredes o puertas que físicamente separen al dispositivo del proveedor de la señal, pidiendo como única validación una contraseña que da acceso al servicio. Existen diversos programas y aplicaciones que permiten la obtención no autorizada de dicha contraseña de acceso a la red Inalámbrica permitiendo al intruso aprovechar el ancho de banda y los recursos compartidos que corresponden a los usuarios legítimos de la red. Los daños de esta intrusión pueden llegar a ser tan mínimos como una simple conexión a internet para revisar el correo electrónico, revisar las páginas de redes sociales o abrir mensajeros instantáneos; o tan graves como el hurto de información delicada, ancho de banda o incluso la apropiación de la misma red.
  • 4. IV-Planteamiento del Problema Con la facilidad que tiene una persona de tener acceso a internet, tienen a su alcance los recursos e instrucciones para poder acceder sin consentimiento a una red inalámbrica. Solo le basta usar un buscador como google e introducir una búsqueda tan sencilla como “conseguir clave de internet inalámbrico” para tener acceso a cientos de tutoriales y programas enfocados en la obtención de estas claves, algunos tan sencillos que solo requieren de presionar un botón. Esto junto con el hecho de que los propietarios de redes inalámbricas no personalizan ni cambian la configuración de la seguridad en sus redes es como entregar en bandeja de plata el acceso a la red: practicante cualquier persona puede hacerlo sin conocimientos en el área de informática. Los intrusos con frecuencia tienden a aprovechar el ancho de banda de la red en cuestión, consumiéndolo con la descarga de videos, música, juegos, etc. Y esto a su vez ocasiona que los usuarios legítimos experimenten una reducción considerable en la velocidad en que navegan por internet o descargan sus archivos. Un ejemplo seria: Un negocio equipa con cámaras de seguridad web, que pueden ser consultadas en tiempo real atreves de internet, requieren de una conexión de banda ancha para transmitir la información. Usualmente los dueños de los negocios tienden a contratar servicios de internet domésticos que ofrecen las distintas compañías proveedoras y estos servicios traen incluido un modem para la recepción del servicio de internet que a su vez es un router básico enfocado para crear una red pequeña incluido el acceso inalámbrico. Si un intruso comenzara a hacer uso de esa red y empezara a consumir el ancho de banda con aplicaciones innecesarias (entretenimiento, juego y gestores de descarga) reduciría la velocidad de transmisión de las cámaras perdiendo la capacidad de transmitir en tiempo real y al ser consultadas por el dueño del negocio encontrara que la imagen recibida no es fluida, es de mala calidad e incluso puede llegar a distorsionarse haciendo completamente inútil todo lo invertido en este sistema.
  • 5. V-Antecedentes Historia (1) Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products. En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). El nombre Wi-Fi (2) Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wide Fidelity (Amplia Fidelidad), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió: "Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía: VIATO.” Phil Belanger
  • 6. Estándares que certifica Wi-Fi (3) Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes: Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps, 54 Mbps y 300 Mbps, respectivamente. En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40.000 k de velocidad. Seguridad y fiabilidad (4) Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los hackers), sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
  • 7. WEP: cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave. WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud IPSEC (túneles IP): en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. Filtrado de MAC: de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. El protocolo de seguridad llamado WPA2 (estándar 802.11i): que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas. Dispositivos (5) Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribución o Red, entre los que destacan los routers, puntos de acceso y Repetidores; y Dispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Dispositivos de Distribución o Red: Los puntos de acceso son dispositivos que generan un "set de servicio", que podría definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalámbrica a una red existente. Pueden agregarse más puntos de acceso a una red para generar redes de cobertura más amplia, o conectar antenas más grandes que amplifiquen la señal. Los router inalámbricos son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado más arriba) y generalmente un switch que permite conectar algunos equipos vía cable. Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.
  • 8. Los repetidores inalámbricos son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crea una señal limpia a la que se puede conectar los equipos dentro de su alcance. Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB: Las tarjetas PCI para Wi-Fi se agregan (o vienen de fábrica) a los ordenadores de sobremesa. Hoy en día están perdiendo terreno debido a las tarjetas USB. Dentro de este grupo también pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador portátil disponible hoy en el mercado. Las tarjetas PCMCIA son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido a la integración de tarjeta inalámbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnología B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisión demasiado elevada Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe en las tiendas y más sencillo de conectar a un PC, ya sea de sobremesa o portátil, haciendo uso de todas las ventajas que tiene la tecnología USB. Hoy en día puede encontrarse incluso tarjetas USB con el estándar 802.11N (Wireless-N) que es el último estándar liberado para redes inalámbricas. También existen impresoras, cámaras Web y otros periféricos que funcionan con la tecnología Wi- Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad. En relación con los drivers, existen directorios de "Chipsets de adaptadores Wireless".1 Ventajas y desventajas (6) Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar: Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.
  • 9. Bibliografía: 1. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http://es.wikipedia.org/wiki/Wi-Fi 2. Wi-Fi no tiene significado (2009, 15 de marzo). Noticias de Interés, Redes. Recuperado el 04 de octubre del 2011, de http://lolap.wordpress.com/2009/03/15/wi-fi-no-tiene-ningun-significado/ 3. IEEE 802.11 (2011, 29 de septiembre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http:// http://es.wikipedia.org/wiki/IEEE_802.11 4. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http://es.wikipedia.org/wiki/Wi-Fi 5. HJ Heins (2011, 22 de mayo). Linux wireless LAN Support: Directorio de "Chipsets de adaptadores Wireless”. Recuperado el 04 de octubre del 2011, de http://linux-wless.passys.nl/ 6. Wi-Fi (2011, 02 de octubre). Fundación Wikipedia, Inc. Recuperado el 04 de octubre del 2011, de http://en.wikipedia.org/wiki/Wi-Fi