miércoles, 4 de noviembre de 2009

Redes inalambricas

REDES INALAMBRICAS


1. ¿Defina red inalámbrica?

Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables, es decir, comunican por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a través de antenas.

2. ¿Para que sirve o que regula los siguientes estándares por WLAN?

· 802.11 V: permitir la configuración remota de los dispositivos cliente de forma centralizada o distribuida, a través de un mecanismo de capa 2.
Además, incluye la capacidad de la red para supervisar, configurar y actualizar las estaciones cliente y a su vez se desglosan en cuatro categorías: mecanismos de ahorro de energía con dispositivos de mano VoIP Wi-Fi en mente; posicionamiento, para proporcionar nuevos servicios dependientes de la ubicación; temporización, para soportar aplicaciones que requieren un calibrado muy preciso; y coexistencia, que reúne mecanismos para reducir la interferencia entre diferentes tecnologías en un mismo dispositivo.

· 802.11: presenta velocidades de transmisión de 2Mbps y opera en la banda de 5 Ghz, por lo tanto, no puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.
Es usada por los teléfonos inalámbricos y los hornos de microondas y a su vez el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias. Sin embargo, la utilización de esta banda también tiene sus desventajas, dado que restringe el uso de los equipos 802.11a a únicamente puntos en línea de vista, con lo que se hace necesario la instalación de un mayor número de puntos de acceso.

· 802.11 g: Este utiliza la banda de 2.4 Ghz (al igual que el estándar 802.11b) y opera a una velocidad teórica máxima de 54 Mbit/s.
Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión permitiendo hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.


3. ¿En que radica la inseguridad de las redes inalámbricas?

Las inseguridades de las redes inalámbricas radica en:
· Configuración del propio “servidor” (puntos de accesos).
· La “escucha” (pinchar la comunicación del envió de paquetes).
· “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
· Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.
Además, en la posibilidad de interceptar distintas redes inalámbricas para de alguna manera capturar información o generar robos de sesión. Para ello se citan algunos ejemplos:

· el hacer uso de programas que capturen todo el tráfico que circule por la red inalámbrica a la que el usuario legitimo está conectado,
· el robo de sesión que se produce cuando las credenciales de conexión a una red inalámbrica son enviadas sin ningún tipo descifrado
· la posibilidad de que el atacante sea capaz de colocarse entre el cliente y el punto de acceso, interceptando todo el grafico que circula entre ambos pudiendo capturar información sensible
· El atacante puede interceptar el grafico que circula por la red para enviarla a su destinatario y así, manipulando la comunicación de un usuario legitimo con su destinatario.


4. ¿Que requisitos debe cumplir una red inalámbrica para ser segura?

1. Ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee.
2. Control de acceso seguro con autentificación bidireccional.
3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
4. Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
5. El cambio de las claves por defecto cuando instalemos el software del Punto De Acceso.
6. Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
7. Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
8. Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.


5. Consulta acerca de cada uno de los siguientes métodos para configurar una red inalámbrica segura

· WEP: protocolo para redes Wireless que permite cifrar la información que se transmite. Sus redes cableadas de ser adaptados con facilidad, hace mas propicio y susceptible la transmisión de mensajes de difusión por ondas de radio. Además puede ser usado como medio para cifrar los paquetes de datos luego de la autenticación del punto de acceso.

· RPV: Permite una extensión de la red local sobre una red pública o no controlada, un ejemplo claro de dicho concepto es el Internet. Que de alguna manera permite a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto.

· 802.1 x: Norma para el control de acceso a red basada en puertos, previniendo el acceso por tal puerto si la autentificación falla, además puede configurarse para autenticar nodos que están equipados con software suplicante eliminando el acceso no autorizado a la red al nivel de la capa de enlace de datos.

· WVA: consiste en un mecanismo de control de acceso a una red inalámbrica, empleando el cifrado de clave dinámico para adoptar la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red gracias a una clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.