Professional Documents
Culture Documents
INFORMACIÓN GENERAL
IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS
FECHA DE APLICACIÓN JULIO 22 de 2009
PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS
ID: 23237
CENTRO: CIMI
RESULTADOS DE APRENDIZAJE:
• Recolectar información relacionada con la identificación de la guía
• Reconocer las diferentes tipos de seguridad existentes
• Reconocer los riesgos de las redes inalámbricas
• Identificar los mecanismos de Seguridad existentes
CRITERIOS DE EVALUACIÓN:
Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas
DESARROLLO DE LA GUIA
INTRODUCCIÓN:
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha
proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de
comunicación, así como nuevos riesgos.
FORMULACIÓN DE ACTIVIDADES:
Consulta de lecturas relacionadas con el tema a través de Internet
Explicación y soluciones por parte del INSTRUCTOR
EVALUACIÓN:
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
GUIA DE APRENDIZAJE
INSTRUCTOR:
PRESENTADO POR:
Una red de área local inalámbrica (WLAN) es una red que cubre un área
equivalente a la red local de una empresa, con un alcance aproximado de cien
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
metros. Permite que las terminales que se encuentran dentro del área de
cobertura puedan conectarse entre sí.
es un sistema de comunicación de datos inalámbricoflexible, muy utilizado
como alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza
tecnología de radiofrecuencia que permite mayor movilidad a los usuarios al
minimizar las conexiones cableadas. Las WLAN van adquiriendo importancia en
muchos campos, como almacenes o para manufactura, en los que se transmite
la información en tiempo real a una terminal central. También son muy
populares en los hogares para compartir el acceso a Internet entre
varias computadoras.
3. Que es el SSID
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en máquinas cliente sin un punto de acceso, utilizan
elBSSID (Basic Service Set IDentifier); mientras que en las redes en
infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de
extendido). Nos podemos referir a cada uno de estos tipos como SSID en
términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar
la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá
como una red en uso. Sin embargo no debería ser el único método de defensa
para proteger una red inalámbrica. Se deben utilizar también otros sistemas de
cifrado y autentificación.
6. Que es Wi-Fi
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos
niveles inferiores de la arquitectura OSI (capas física y de enlace de
datos), especificando sus normas de funcionamiento en una WLAN. Los
protocolos de la rama 802.x definen la tecnología de redes de área local
y redes de área metropolitana
8. Describa el estándar 802.11b
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene
una velocidad máxima de transmisión de 11 Mbit/s y utiliza el mismo método
de acceso CSMA/CA definido en el estándar original. El estándar 802.11b
funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación
del protocolo CSMA/CA, en la práctica, la velocidad máxima de transmisión con
este estándar es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1 Mbit/s sobre
UDP.
El Punto de Acceso o Access Point cubre una gran área inalámbrica entre
Ordenadores con dispositivos Wireless, realizando la función de receptor y
emisor de señal entre la RED inalámbrica y la RED cableada.
14.Que es Bluetooth
Bluetooth, (en inglés: diente azul) es una especificación industrial para Redes
Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y
datos entre diferentes dispositivos mediante un enlace
por radiofrecuencia segura y globalmente libre (2,4 GHz.). Los principales
objetivos que se pretenden conseguir con esta norma son:
Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen
a sectores de lastelecomunicaciones y la informática personal,
como PDA, teléfonos móviles, computadoras portátiles, ordenadores
personales, impresoras o cámaras digitales.
Falta de seguridad
Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas
las direcciones dentro de un rango relativamente amplio. Es por esto que es
muy difícil mantener las transmisiones de radio dentro de un área limitada. La
propagación radial también se da en tres dimensiones. Por lo tanto, las ondas
pueden pasar de un piso a otro en un edificio (con un alto grado
de atenuación).
La consecuencia principal de esta "propagación desmedida" de ondas radiales
es que personas no autorizadas pueden escuchar la red, posiblemente más allá
del confinamiento del edificio donde se ha establecido la red inalámbrica.
Riesgos de seguridad
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de
manera adecuada:
• La intercepción de datos es la práctica que consiste en escuchar las
transmisiones de varios usuarios de una red inalámbrica.
• El crackeo es un intento de acceder a la red local o a Internet.
• La interferencia de transmisión significa enviar señales radiales para interferir
con tráfico.
• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes
falsas.
Intercepción de datos
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las
claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el
vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA
funciona de una manera parecida a WEP pero utilizando claves dinámicas,
utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar
con XOR y su vector de inicialización (IV) es de 48 bits. La modificación
dinámica de claves puede hacer imposible utilizar el mismo sistema que con
WEP para abrir una red inalámbrica con seguridad WPA.
Existe un método muy seguro provado y aen varios países llamado WiFi-
Defense es un software para Windows que promete asegurar tu red
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
Para proteger una red inalámbrica, hay tres acciones que pueden ayudar:
Una ventaja de usar TKIP es que las compañías que tienen puntos de acceso
basados en WEP y NICs de radio pueden actualizarse a TKIP a través de
patches de firmware relativamente simples. Además, el equipo sólo WEP aún
interoperará con los dispositivos con TKIP activado usando WEP. TKIP es sólo
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002
una solución temporal. La mayoría de los expertos creen que aun es necesaria
un cifrado más fuerte.
27.Que es HOTSPOT