SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
La Tecnología WiFi
                                                         María Gómez, Ana Carrera

                                          Redes de Área Local, Universidad Tecnológica de Panamá

                                                                 Veraguas, Panamá

                                                            e_caty205@yahoo.es

                                                          anyc1385@hotmail.com




Abstract- La Tecnología Wi-Fi, es un sistema                           eliminación del uso de cables y, por tanto, una total
de red inalámbrica bajo el protocolo de IEEE,                          flexibilidad en las comunicaciones.

que funciona en un área restringida, este es un
                                                                               Entre todos los tipos de redes inalámbricas, son las
sistema de bajo costo, flexible y de fácil                             redes inalámbricas IEEE 802.11b las que son conocidas
desplazamiento, utilizado comúnmente en                                como Wi-Fi; hoy en día se encuentra con dos tipos de
restaurantes, hoteles, colegios y bibliotecas,                         comunicación WI-FI: 802.11b, que emite a 11 Mb/seg., y
con el fin de obtener de forma rápida el acceso                        802.11g, más rápida, a 54 MB/seg. Su velocidad y alcance
                                                                       (100-150 metros en hardware asequible) lo convierten en
a internet.
                                                                       una fórmula perfecta para el acceso a Internet sin cables.


                                                                       A. Cómo funciona WI-FI
                   I. INTRODUCCIÓN
                                                                                Las redes Wi-Fi utilizan la tecnología de radio
         Cuando se habla de WI-FI se refiere a una de las
                                                                       denominada IEEE 802.11a, 802.11b o 802.11g para
tecnologías de comunicación inalámbrica más utilizada hoy
                                                                       proporcionar una conexión inalámbrica segura, fiable y
en día. Tiene la capacidad de poder conectarse al servicio
                                                                       rápida. Una red Wi-Fi se puede utilizar para conectar
de Internet sin utilizar algún tipo de cable o medio físico,
                                                                       ordenadores entre sí, a Internet y a las redes cableadas (que
permitiéndole al usuario navegar en diferentes lugares.
                                                                       utilizan IEEE 802,3 o Ethernet). Las redes Wi-Fi operan
         Las comunicaciones inalámbricas están tomando                 sin necesidad de licencia en las bandas de radio de 2,4 y 5
cada vez mas auge en la vida de los usuarios, este tipo de             GHz, con una velocidad de transmisión de datos de 11
conexión nos brinda una posibilidad de desplazarnos en                 Mbps (802.11b) o 54 Mbps (802.11a) o con productos que
diferentes lugares dentro del rango de irradiación.                    contengan las dos bandas (banda dual). Pueden
                                                                       proporcionar un rendimiento similar a las redes cableadas
                                                                       10BaseT o Ethernet.

         II. DESARROLLO DE CONTENIDOS                                           El estándar IEEE 802.11 define el uso de los dos
                                                                       niveles inferiores de la arquitectura OSI (capas física y de
          Wi-Fi (Wireless Fidelity) es la tecnología utilizada         enlace de datos), especificando sus normas de
en una red o conexión inalámbrica, para la comunicación                funcionamiento en una WLAN. Los protocolos de la rama
de datos entre equipos situados dentro de una misma área               802.x definen la tecnología de redes de área local y redes
(interior o exterior) de cobertura.                                    de área metropolitana. Actualmente se trabaja en nuevos
                                                                       estándares, como 802.11h, i, j, k…w.etc, para mejorar la
        Las redes inalámbricas transmiten y reciben datos              interoperabilidad, seguridad, autentificación, codificación y
a través de ondas electromagnéticas, lo que supone la                  la gestión centralizada de las estaciones de red.
B. Seguridad en WI-FI                                                   EAP-TTLS: Es similar al EAP-TLS. Sin embargo,
                                                              el certificado solamente se instala en el servidor, lo que
         Las redes WI-FI son totalmente seguras               permite la autenticación del servidor por parte del cliente.
(configuradas adecuadamente). Dependiendo de su uso           La autenticación del cliente por parte del servidor se hace
final, a las redes WI-FI se les pueden implementar            después de establecer una sesión TLS utilizando otro
diferentes grados de seguridad.                               método como PAP, CHAP, MS-CHAP o MS-CHAP v2.

                                                                       PEAP: Es similar al EAP-TTLS, pues solamente
                                                              requiere certificado de seguridad en el servidor. Fue
                                                              desarrollado por Microsoft, Cisco y RSA Security.




                                                                      EAP por contraseñas.

                                                                       EAP-MD5: utiliza nombre de usuario y contraseña
Fig.1 Un software de seguridad wifi se refiere                para autenticación. La contraseña es transmitida de forma
principalmente a aquellos que se utilizan con la finalidad    cifrada a través del algoritmo MD5. No suministra un nivel
de resguardar la conexión inalámbrica.                        de protección alto pues puede sufrir ataques de "
                                                              diccionario", es decir, un atacante puede enviar varías
          El uso de protocolos de cifrado de datos, el        contraseñas cifradas hasta encontrar una válida. No hay
filtrado de MAC (de manera que sólo se permite acceso a       modo de autentificar el servidor, y no genera claves WEP
la red a aquellos dispositivos autorizados), ocultar el       dinámicas.
nombre de la red o la autentificación de los usuarios son
técnicas que se implementan en todas las instalaciones para            LEAP: utiliza un usuario y contraseña, y soporta
asegurarle al cliente que solamente podrán acceder a la red   claves WEP dinámicas. Por ser una tecnología propietaria
WIFI los aparatos o personas que estén autorizados.           de CISCO, exige que los equipos sean de Cisco y que el
                                                              servidor RADIUS sea compatible con LEAP.
         Para evitar todo tipo de inseguridades y
vulnerabilidades que pueda tener una red WIFI, existen una            Service Set Id. - SSID
serie de protocolos que logran dar en nivel de seguridad
que desee el cliente que las utilice:                                  Service Set ID o SSID es un código alfanumérico
                                                              que identifica una red inalámbrica. Cada fabricante utiliza
       Extensible Authentication Protocol                    un mismo código para sus componentes que fabrica. Usted
                                                              debe alterar este nombre y deshabilitar la opción de "
         El Extensible Authentication Protocol o EAP es       broadcast SSID" al punto de acceso para aumentar la
un protocolo que permite varios métodos de autenticación      seguridad de la red. Cuando el "broadcast SSID" está
como EAP-MD5, EAP-TLS y otros métodos. Las                    habilitado, el punto de acceso periódicamente envía el
modalidades de autenticación pueden ser por certificados      SSID de la red permitiendo que otros clientes puedan
de seguridad o por contraseñas.                               conectarse a la red. En redes de acceso público es deseable
                                                              que se realice la propagación del SSID, para que cualquier
       EAP por certificados de seguridad                     persona pueda conectarse a la red. Como el SSID puede ser
                                                              extraído del paquete transmitido a través de la técnica de
         EAP-TLS: requiere la instalación de certificados     "sniffing" no ofrece buena seguridad para la red. Aún así,
de seguridad en el servidor y en los clientes. Proporciona    se debe alterar el nombre para evitar que otros usen la
autenticación mutua, es decir, el servidor autentifica el     misma red, accidentalmente.
cliente y viceversa utilizando el protocolo TLS
(Transparent Layer Substrate).                                        Wired Equivalency Privacy.
Wired Equivalency Privacy o WEP. Como sugiere el                 lista de acceso. Tiene la desventaja de exigir una mayor
nombre, este protocolo tiene la intención de suministrar el      administración, pues necesita actualizar la lista de
mismo nivel de privacidad de una red con cable. Es un            direcciones MAC cuando se cambia una computadora en la
protocolo de seguridad basado en el método de criptografía       red o para proveer acceso a un visitante, o incluso en redes
RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas        públicas. Otra desventaja se debe al hecho de poder alterar
utilizan un vector de inicialización de 24 bits. Sin embargo,    vía software el número MAC de la placa de red y emular
la clave secreta tiene una extensión de 40 bits o de 104 bits.   un número válido con acceso a la red.
Todos los productos Wi-fi soportan la criptografía de 64
bits, sin embargo no todos soportan la criptografía de 128       C. Usos de WI-FI.
bits. Además de la criptografía, también utiliza un
procedimiento de comprobación de redundancia cíclica en                   Una definición rápida del uso de la tecnología WI-
el patrón CRC-32, utilizado para verificar la integridad del     FI sería la de establecer una conexión, entre dos puntos o
paquete de datos. El WEP no protege la conexión por              más, sin necesidad de estar conectados a través de un cable.
completo sino solamente el paquete de datos. El protocolo        Varios ejemplos del uso de la tecnología WIFI podrían ser:
WEP no es totalmente intocable, pues ya existen programas
capaces de quebrar las claves de criptografía en el caso de
                                                                         Unir varias oficinas o naves.
que la red sea monitorizada durante un tiempo
                                                                          Si sus oficinas se encuentran repartidas en
considerable.
                                                                          diferentes edificios, se pueden conectar las redes
                                                                          de los edificios a través de un enlace WI-FI,
        Wi-fi Protected Access.                                          incluso en el caso de solamente disponer de
                                                                          internet en uno de los edificios.
         Wi-fi Protected Access o WPA fue elaborado para
solucionar los problemas de seguridad del WEP. El WPA                    Acceder a internet en cualquier lugar con un
posee un protocolo denominado TKIP (Temporal Key                          portátil o teléfono móvil.
Integrity Protocol) con un vector de inicialización de 48                 Uno de los usos más frecuentes de las redes WI-FI
bits y una criptografía de 128 bits. Con la utilización del               es para proporcionar el acceso a internet de
TKIP la llave es alterada en cada paquete y sincronizada                  equipos portátiles (tanto ordenadores como
entre el cliente y el Access point, también hace uso de                   teléfonos) en cualquier punto de unas
autenticación del usuario por un servidor central.                        instalaciones para los usuarios y/o los clientes.
                                                                          Para ello se crea un área de cobertura que les
        WPA2.                                                            proporciona este servicio.

        Es una mejoría de WPA que utiliza el algoritmo
de encriptación denominado AES (Advanced Encryption
Standard).

        Remote Authentication Dial-In User Service.

         Remote Authentication Dial-In User Service o
RADIUS es un patrón de encriptación de 128 bits
propietaria. Sin embargo, está disponible sólo en algunos
productos más costosos, debido a la adición de una capa
extra de criptografía.                                           Fig.2 La figura muestra el tipo de tecnología Wi-Fi a través
                                                                 de portátiles.
        Medía Access Control.
                                                                         Conseguir acceso a internet allí donde no llega
         Medía Access Control o MAC, cada placa de red                    un ADSL.
tiene su propio y único número de dirección MAC. De esta                  En la actualidad todavía existen lugares donde no
forma, es posible limitar el acceso a una red solamente a                 ha llegado de una forma económica las
las placas cuyos números MAC estén especificados en una                   conexiones de alta velocidad a internet (como el
ADSL o el cable). Una posible solución consiste
       en “enviar” este acceso a internet a través de un
       enlace WI-FI.

      Acceder de forma inalámbrica a la red
       empresarial desde cualquier punto.
       A veces se necesita tener acceso a la red
       empresarial sin la incomodidad de tener que estar
       atado a un cable de red. Una solución puede ser el
       crear una zona de cobertura para que sus
       empleados puedan acceder a la red empresarial a
       través de portátiles.
                                                             Fig. 4 WIFI distribuye la señal de la red en un perímetro de
                                                             100 m2 y que puede ser utilizada por negocios, residencias,
      Wi-Fi residencial                                     teléfonos móviles, etc.

        La red WiFi típica es muy sencilla. La base es el
   punto de acceso, una especie de módem con antenas,
   que se conecta a su vez al módem ADSL o cualquier
                                                             D. Ventajas:
   otra conexión a Internet.

                                                             De Instalación

                                                                     Rapidez de instalación.

                                                                     Facilidad de funcionamiento, como también
                                                                      movilidad (el usuario decide dónde trabaja, ya que
                                                                      ahora el puesto de trabajo se restringe a la zona de
                                                                      cobertura inalámbrica).

                                                                     Transparencia (la red funcionará como si hubiera
                                                                      puesto un cable).
Fig. 3 Algunos proveedores ofrecen un módem ADSL que
tiene el punto de acceso WiFi incorporado.
                                                                     Gran escalabilidad (puede dar de alta a centenares
                                                                      de usuarios en la propia red).
       Basta con colocar cerca un ordenador portátil que
   disponga de tarjeta WiFi para que automáticamente
   detecte que hay un punto de acceso inalámbrico, y se
                                                             Por rendimiento
   conecte a Internet a través de este punto.
                                                                     Movilidad: La libertad de movimientos es uno de
        Con WiFi se puede montar una red de ordenadores
                                                                      los beneficios más evidentes las redes
   en una oficina sin necesidad de hacer agujeros ni
                                                                      inalámbricas. Un ordenador o cualquier otro
   grapar cables a las paredes. También permite navegar
                                                                      dispositivo pueden situarse en cualquier punto
   por la web con un ordenador portátil en el salón, en la
                                                                      dentro del área de cobertura de la red sin tener que
   sala de embarque del aeropuerto o en el césped de la
                                                                      depender de que si es posible o no hacer llegar un
   universidad.
                                                                      cable hasta este sitio.

                                                                     Desplazamiento: Con una computadora portátil no
                                                                      solo se puede acceder a Internet o a cualquier otro
                                                                      recurso de la red local desde cualquier parte de la
oficina o de la casa, sino que nos podemos                      área de cobertura de la red para poder intentar
        desplazar sin perder la comunicación. Esto no solo              acceder a ella.
        da cierta comodidad, sino que facilita el trabajo en
        determinadas tareas.                                           Interferencias: Las redes inalámbricas funcionan
                                                                        utilizando el medio radio electrónico en la banda
       Flexibilidad: Las redes inalámbricas no solo nos                de 2,4 GAZ. Esta banda de frecuencias no
        permiten estar conectados mientras nos                          requiere de licencia administrativa para ser
        desplazamos por una computadora portátil, sino                  utilizada por lo que muchos equipos del mercado,
        que también nos permite colocar una computadora                 como teléfonos inalámbricos, microondas, etc.,
        de sobremesa en cualquier lugar sin tener que                   utilizan esta misma banda de frecuencias.
        hacer el más mínimo cambio de configuración de
        la red.                                                        Incertidumbre tecnológica: La tecnología que
                                                                        actualmente se está instalando y que ha adquirido
       Ahorro de costos: La instalación de una red                     una mayor popularidad es la conocida como Wi-Fi
        inalámbrica permite ahorrar costes al permitir                  (IEEE 802.11B). Sin embargo, ya existen
        compartir recursos: acceso a Internet, impresoras,              tecnologías que ofrecen una mayor velocidad de
        etc.                                                            transmisión y unos mayores niveles de seguridad,
                                                                        es posible que, cuando se popularice esta nueva
       Escalabilidad: Se le llama escalabilidad a la                   tecnología, se deje de comenzar la actual o,
        facilidad de expandir la red después de su                      simplemente se deje de prestar tanto apoyo a la
        instalación inicial. Conectar una nueva                         actual.
        computadora cuando se dispone de una red
        inalámbrica es algo tan sencillo como instalarle
        una tarjeta y listo.                                   G. WPA
                                                               WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es
                                                               la respuesta de la asociación de empresas Wi-Fi a la
F. Desventajas                                                 seguridad que demandan los usuarios.
                                                               El IEEE tiene casi terminados los trabajos de un nuevo
                                                               estándar para reemplazar a WEP, que se publicarán en la
       Menor ancho de banda: Las redes de cable               norma IEEE 802.11i a mediados de 2004. Debido a la
        actuales trabajan a 100 Mbps, mientras que las         tardanza (WEP es de 1999 y las principales
        redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es        vulnerabilidades de seguridad se encontraron en 2001), Wi-
        cierto que existen estándares que alcanzan los 54      Fi decidió, en colaboración con el IEEE, tomar aquellas
        Mbps y soluciones propietarias que llegan a 100        partes del futuro estándar que ya estaba suficientemente
        Mbps, pero estos estándares están en los               maduro y publicar así WPA.
        comienzos de su comercialización y tiene un            WPA soluciona todas las debilidades conocidas de WEP y
        precio superior al de los actuales equipos Wi-Fi.      se considera suficientemente seguro. Puede ocurrir incluso
                                                               que usuarios que utilizan WPA no vean necesidad de
                                                               cambiar a IEEE 802.11i cuando esté disponible.
       Mayor inversión inicial: Para la mayoría de las
        configuraciones de la red local, el coste de los
        equipos de red inalámbricos es superior al de los      H. Características de WPA
        equipos de red cableada.
                                                               Las principales características de WPA son la distribución
                                                               dinámica de claves, utilización más robusta del vector de
       Seguridad: Las redes inalámbricas tienen la            inicialización (mejora de la confidencialidad) y nuevas
        particularidad de no necesitar un medio físico para    técnicas de integridad y autentificación.
        funcionar. Esto fundamentalmente es una ventaja,
                                                               WPA incluye las siguientes tecnologías:
        pero se convierte en una desventaja cuando se
        piensa que cualquier persona con una                       o    IEEE 802.1X. Estándar del IEEE de 2001 para
        computadora portátil solo necesita estar dentro del             proporcionar un control de acceso en redes
                                                                        basadas en puertos. El concepto de puerto, en un
                                                                        principio pensado para las ramas de un switch,
también se puede aplicar a las distintas conexiones   Para la autentificación, se sustituye el mecanismo de
        de un punto de acceso con las estaciones. Las         autentificación de secreto compartido de WEP así como la
        estaciones tratarán entonces de conectarse a un       posibilidad de verificar las direcciones MAC de las
        puerto del punto de acceso. El punto de acceso        estaciones por la terna 802.1X / EAP / RADIUS. Su
        mantendrá el puerto bloqueado hasta que el            inconveniente es que requiere de una mayor
        usuario se autentifique. Con este fin se utiliza el   infraestructura: un servidor RADIUS funcionando en la
        protocolo EAP           y un servidor AAA             red, aunque también podría utilizarse un punto de acceso
        (Authentication Authorization Accounting) como        con esta funcionalidad.
        puede ser RADIUS (Remote Authentication Dial-
                                                              J. Modos de funcionamiento de WPA
        In User Service). Si la autorización es positiva,
        entonces el punto de acceso abre el puerto. El        WPA puede funcionar en dos modos:
        servidor RADIUS puede contener políticas para
                                                                     Con servidor AAA, RADIUS normalmente.
        ese usuario concreto que podría aplicar el punto de
                                                                      Este es el modo indicado para las empresas.
        acceso (como priorizar ciertos tráficos o descartar
                                                                      Requiere un servidor configurado para
        otros).
                                                                      desempeñar las tareas de autentificación,
            EAP. EAP, definido en la RFC 2284, es el                 autorización y contabilidad.
             protocolo de autentificación extensible para            Con clave inicial compartida (PSK). Este modo
             llevar a cabo las tareas de autentificación,             está orientado para usuarios domésticos o
             autorización y contabilidad. EAP fue                     pequeñas redes. No requiere un servidor AAA,
             diseñado originalmente para el protocolo PPP             sino que se utiliza una clave compartida en las
             (Point-to-Point Protocol), aunque WPA lo                 estaciones y punto de acceso. Al contrario que en
             utiliza entre la estación y el servidor                  WEP, esta clave sólo se utiliza como punto de
             RADIUS. Esta forma de encapsulación de                   inicio para la autentificación, pero no para el
             EAP está definida en el estándar 802.1X bajo             cifrado de los datos.
             el nombre de EAPOL (EAP over LAN).
            TKIP (Temporal Key Integrity Protocol).
             Según indica Wi-Fi, es el protocolo
             encargado de la generación de la clave para                       III. CONCLUSIONES
             cada trama.
            MIC (Message Integrity Code) Código que          Actualmente como todos sabemos, las redes informáticas
             verifica la integridad de los datos de las
                                                              están en constante cambio, y claro que si, para mejorar con
             tramas.
                                                              respecto a la velocidad, seguridad y muy común solicitada
                                                              la comodidad del usuario.
I. Mejoras de WPA respecto a WEP
WPA soluciona la debilidad del vector de inicialización       Esto último implica las redes inalámbricas, que con el
(IV) de WEP mediante la inclusión de vectores del doble
                                                              pasar de los años y las exigencias del mercado vienen
de longitud (48 bits) y especificando reglas de secuencia
que los fabricantes deben implementar. Los 48 bits            escalando niveles muy significativos. Esto contempla el
permiten generar 2 elevado a 48 combinaciones de claves       desarrollo de nuevas empresas con necesidades de una red
diferentes, lo cual parece un número suficientemente          informática que permita su utilización desde cualquier
elevado como para tener duplicados. El algoritmo utilizado    punto de la misma, evitando gastos de remodelación e
por WPA sigue siendo RC4. La secuencia de los IV,             inversión en equipos, para lograr que la red brinde su
conocida por ambos extremos de la comunicación, se            servicio sin mayores requisitos físicos que obstruyan o
puede utilizar para evitar ataques de repetición de tramas
                                                              limiten el desarrollo y productividad de los empleados, así
(replay).
                                                              como también aumenta la excelencia educativa en los
Para la integridad de los mensajes (ICV), se ha eliminado     colegios y universidades que brindan este servicio gratuito
el CRC-32 que se demostró inservible en WEP y se ha
                                                              a sus estudiantes, con la finalidad de que manejen una
incluido un nuevo código denominado MIC.
                                                              información veraz y actualizada con el mundo real,
Las claves ahora son generadas dinámicamente y                promoviendo el desarrollo de habilidades y destrezas en la
distribuidas de forma automática por lo que se evita tener    construcción de su propio conocimiento y la ratificación
que modificarlas manualmente en cada uno de los
                                                              del mismo.
elementos de red cada cierto tiempo, como ocurría en
WEP.
Como ya hemos descrito anteriormente, las redes de tipo
cableada son más rápidas que las redes inalámbricas, pero
ya esto no es el abismo que alguna vez fue, ahora con
tantas mejoras y nuevos estudios que desarrollan estándares
para el reforzamiento de las debilidades o desventajas que
han tenido, se ha convertido en una pequeña brecha entre
ambas que no es una limitante para los usuarios.


                  IV. REFERENCIAS


[1] Ibersystems Solutions, S.L (2008). Tecnología WiFi.
[OnLine].                                        Available:
http://www.ibersystems.es/servicios/instalacion-redes-
inalambricas/instalaciones-wifi/tecnologia-wifi/

[2] Factoría de Internet (2003-2011). ¿Qué es la tecnología
wi-Fi?                 [OnLine].                 Available:
http://www.webtaller.com/maletin/articulos/que-es-
tecnologia-wi-fi.php

[3] J. Palacios (2003). Algunas notas esenciales para
conocer las redes sin cables. [OnLine]. Available:
http://www.desarrolloweb.com/articulos/1309.php

[4] P. B. Espejo (2009). La tecnología Wifi. [OnLine].
Available:
http://www.ecoportal.net/Temas_Especiales/Contaminacio
n/la_tecnologia_wifi

[5] Fundación EROSKI (2005). WiFi: Internet sin cables.
[OnLine].                                      Available:
http://www.consumer.es/web/es/tecnologia/internet/2005/0
2/03/116415.php

Más contenido relacionado

La actualidad más candente

Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
dmelissagp
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
preverisk Group
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
lorena salazar
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
erick ardila
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
akiles peru
 

La actualidad más candente (20)

Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Yule modalidad
Yule modalidadYule modalidad
Yule modalidad
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
Proyecto wifi contab
Proyecto wifi contabProyecto wifi contab
Proyecto wifi contab
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifi
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 

Similar a Tecnologia wifi (20)

Wifi
WifiWifi
Wifi
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Wifi
WifiWifi
Wifi
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Presentacion
PresentacionPresentacion
Presentacion
 
Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Wifi
WifiWifi
Wifi
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Wi Fi Pablo
Wi Fi PabloWi Fi Pablo
Wi Fi Pablo
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 

Último

2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
candy torres
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
2° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptxAEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
AEC2. Egipto Antiguo. Adivina, Adivinanza.pptx
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto gradoUNIDAD 3 -MAYO - IV CICLO para cuarto grado
UNIDAD 3 -MAYO - IV CICLO para cuarto grado
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
UNIDAD DE APRENDIZAJE DE PRIMER GRADO DEL MES DE MAYO PARA TRABAJAR CON ESTUD...
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 

Tecnologia wifi

  • 1. La Tecnología WiFi María Gómez, Ana Carrera Redes de Área Local, Universidad Tecnológica de Panamá Veraguas, Panamá e_caty205@yahoo.es anyc1385@hotmail.com Abstract- La Tecnología Wi-Fi, es un sistema eliminación del uso de cables y, por tanto, una total de red inalámbrica bajo el protocolo de IEEE, flexibilidad en las comunicaciones. que funciona en un área restringida, este es un Entre todos los tipos de redes inalámbricas, son las sistema de bajo costo, flexible y de fácil redes inalámbricas IEEE 802.11b las que son conocidas desplazamiento, utilizado comúnmente en como Wi-Fi; hoy en día se encuentra con dos tipos de restaurantes, hoteles, colegios y bibliotecas, comunicación WI-FI: 802.11b, que emite a 11 Mb/seg., y con el fin de obtener de forma rápida el acceso 802.11g, más rápida, a 54 MB/seg. Su velocidad y alcance (100-150 metros en hardware asequible) lo convierten en a internet. una fórmula perfecta para el acceso a Internet sin cables. A. Cómo funciona WI-FI I. INTRODUCCIÓN Las redes Wi-Fi utilizan la tecnología de radio Cuando se habla de WI-FI se refiere a una de las denominada IEEE 802.11a, 802.11b o 802.11g para tecnologías de comunicación inalámbrica más utilizada hoy proporcionar una conexión inalámbrica segura, fiable y en día. Tiene la capacidad de poder conectarse al servicio rápida. Una red Wi-Fi se puede utilizar para conectar de Internet sin utilizar algún tipo de cable o medio físico, ordenadores entre sí, a Internet y a las redes cableadas (que permitiéndole al usuario navegar en diferentes lugares. utilizan IEEE 802,3 o Ethernet). Las redes Wi-Fi operan Las comunicaciones inalámbricas están tomando sin necesidad de licencia en las bandas de radio de 2,4 y 5 cada vez mas auge en la vida de los usuarios, este tipo de GHz, con una velocidad de transmisión de datos de 11 conexión nos brinda una posibilidad de desplazarnos en Mbps (802.11b) o 54 Mbps (802.11a) o con productos que diferentes lugares dentro del rango de irradiación. contengan las dos bandas (banda dual). Pueden proporcionar un rendimiento similar a las redes cableadas 10BaseT o Ethernet. II. DESARROLLO DE CONTENIDOS El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura OSI (capas física y de Wi-Fi (Wireless Fidelity) es la tecnología utilizada enlace de datos), especificando sus normas de en una red o conexión inalámbrica, para la comunicación funcionamiento en una WLAN. Los protocolos de la rama de datos entre equipos situados dentro de una misma área 802.x definen la tecnología de redes de área local y redes (interior o exterior) de cobertura. de área metropolitana. Actualmente se trabaja en nuevos estándares, como 802.11h, i, j, k…w.etc, para mejorar la Las redes inalámbricas transmiten y reciben datos interoperabilidad, seguridad, autentificación, codificación y a través de ondas electromagnéticas, lo que supone la la gestión centralizada de las estaciones de red.
  • 2. B. Seguridad en WI-FI EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que Las redes WI-FI son totalmente seguras permite la autenticación del servidor por parte del cliente. (configuradas adecuadamente). Dependiendo de su uso La autenticación del cliente por parte del servidor se hace final, a las redes WI-FI se les pueden implementar después de establecer una sesión TLS utilizando otro diferentes grados de seguridad. método como PAP, CHAP, MS-CHAP o MS-CHAP v2. PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security. EAP por contraseñas. EAP-MD5: utiliza nombre de usuario y contraseña Fig.1 Un software de seguridad wifi se refiere para autenticación. La contraseña es transmitida de forma principalmente a aquellos que se utilizan con la finalidad cifrada a través del algoritmo MD5. No suministra un nivel de resguardar la conexión inalámbrica. de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías El uso de protocolos de cifrado de datos, el contraseñas cifradas hasta encontrar una válida. No hay filtrado de MAC (de manera que sólo se permite acceso a modo de autentificar el servidor, y no genera claves WEP la red a aquellos dispositivos autorizados), ocultar el dinámicas. nombre de la red o la autentificación de los usuarios son técnicas que se implementan en todas las instalaciones para LEAP: utiliza un usuario y contraseña, y soporta asegurarle al cliente que solamente podrán acceder a la red claves WEP dinámicas. Por ser una tecnología propietaria WIFI los aparatos o personas que estén autorizados. de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP. Para evitar todo tipo de inseguridades y vulnerabilidades que pueda tener una red WIFI, existen una  Service Set Id. - SSID serie de protocolos que logran dar en nivel de seguridad que desee el cliente que las utilice: Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada fabricante utiliza  Extensible Authentication Protocol un mismo código para sus componentes que fabrica. Usted debe alterar este nombre y deshabilitar la opción de " El Extensible Authentication Protocol o EAP es broadcast SSID" al punto de acceso para aumentar la un protocolo que permite varios métodos de autenticación seguridad de la red. Cuando el "broadcast SSID" está como EAP-MD5, EAP-TLS y otros métodos. Las habilitado, el punto de acceso periódicamente envía el modalidades de autenticación pueden ser por certificados SSID de la red permitiendo que otros clientes puedan de seguridad o por contraseñas. conectarse a la red. En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier  EAP por certificados de seguridad persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de EAP-TLS: requiere la instalación de certificados "sniffing" no ofrece buena seguridad para la red. Aún así, de seguridad en el servidor y en los clientes. Proporciona se debe alterar el nombre para evitar que otros usen la autenticación mutua, es decir, el servidor autentifica el misma red, accidentalmente. cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate).  Wired Equivalency Privacy.
  • 3. Wired Equivalency Privacy o WEP. Como sugiere el lista de acceso. Tiene la desventaja de exigir una mayor nombre, este protocolo tiene la intención de suministrar el administración, pues necesita actualizar la lista de mismo nivel de privacidad de una red con cable. Es un direcciones MAC cuando se cambia una computadora en la protocolo de seguridad basado en el método de criptografía red o para proveer acceso a un visitante, o incluso en redes RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas públicas. Otra desventaja se debe al hecho de poder alterar utilizan un vector de inicialización de 24 bits. Sin embargo, vía software el número MAC de la placa de red y emular la clave secreta tiene una extensión de 40 bits o de 104 bits. un número válido con acceso a la red. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 C. Usos de WI-FI. bits. Además de la criptografía, también utiliza un procedimiento de comprobación de redundancia cíclica en Una definición rápida del uso de la tecnología WI- el patrón CRC-32, utilizado para verificar la integridad del FI sería la de establecer una conexión, entre dos puntos o paquete de datos. El WEP no protege la conexión por más, sin necesidad de estar conectados a través de un cable. completo sino solamente el paquete de datos. El protocolo Varios ejemplos del uso de la tecnología WIFI podrían ser: WEP no es totalmente intocable, pues ya existen programas capaces de quebrar las claves de criptografía en el caso de  Unir varias oficinas o naves. que la red sea monitorizada durante un tiempo Si sus oficinas se encuentran repartidas en considerable. diferentes edificios, se pueden conectar las redes de los edificios a través de un enlace WI-FI,  Wi-fi Protected Access. incluso en el caso de solamente disponer de internet en uno de los edificios. Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP. El WPA  Acceder a internet en cualquier lugar con un posee un protocolo denominado TKIP (Temporal Key portátil o teléfono móvil. Integrity Protocol) con un vector de inicialización de 48 Uno de los usos más frecuentes de las redes WI-FI bits y una criptografía de 128 bits. Con la utilización del es para proporcionar el acceso a internet de TKIP la llave es alterada en cada paquete y sincronizada equipos portátiles (tanto ordenadores como entre el cliente y el Access point, también hace uso de teléfonos) en cualquier punto de unas autenticación del usuario por un servidor central. instalaciones para los usuarios y/o los clientes. Para ello se crea un área de cobertura que les  WPA2. proporciona este servicio. Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced Encryption Standard).  Remote Authentication Dial-In User Service. Remote Authentication Dial-In User Service o RADIUS es un patrón de encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la adición de una capa extra de criptografía. Fig.2 La figura muestra el tipo de tecnología Wi-Fi a través de portátiles.  Medía Access Control.  Conseguir acceso a internet allí donde no llega Medía Access Control o MAC, cada placa de red un ADSL. tiene su propio y único número de dirección MAC. De esta En la actualidad todavía existen lugares donde no forma, es posible limitar el acceso a una red solamente a ha llegado de una forma económica las las placas cuyos números MAC estén especificados en una conexiones de alta velocidad a internet (como el
  • 4. ADSL o el cable). Una posible solución consiste en “enviar” este acceso a internet a través de un enlace WI-FI.  Acceder de forma inalámbrica a la red empresarial desde cualquier punto. A veces se necesita tener acceso a la red empresarial sin la incomodidad de tener que estar atado a un cable de red. Una solución puede ser el crear una zona de cobertura para que sus empleados puedan acceder a la red empresarial a través de portátiles. Fig. 4 WIFI distribuye la señal de la red en un perímetro de 100 m2 y que puede ser utilizada por negocios, residencias,  Wi-Fi residencial teléfonos móviles, etc. La red WiFi típica es muy sencilla. La base es el punto de acceso, una especie de módem con antenas, que se conecta a su vez al módem ADSL o cualquier D. Ventajas: otra conexión a Internet. De Instalación  Rapidez de instalación.  Facilidad de funcionamiento, como también movilidad (el usuario decide dónde trabaja, ya que ahora el puesto de trabajo se restringe a la zona de cobertura inalámbrica).  Transparencia (la red funcionará como si hubiera puesto un cable). Fig. 3 Algunos proveedores ofrecen un módem ADSL que tiene el punto de acceso WiFi incorporado.  Gran escalabilidad (puede dar de alta a centenares de usuarios en la propia red). Basta con colocar cerca un ordenador portátil que disponga de tarjeta WiFi para que automáticamente detecte que hay un punto de acceso inalámbrico, y se Por rendimiento conecte a Internet a través de este punto.  Movilidad: La libertad de movimientos es uno de Con WiFi se puede montar una red de ordenadores los beneficios más evidentes las redes en una oficina sin necesidad de hacer agujeros ni inalámbricas. Un ordenador o cualquier otro grapar cables a las paredes. También permite navegar dispositivo pueden situarse en cualquier punto por la web con un ordenador portátil en el salón, en la dentro del área de cobertura de la red sin tener que sala de embarque del aeropuerto o en el césped de la depender de que si es posible o no hacer llegar un universidad. cable hasta este sitio.  Desplazamiento: Con una computadora portátil no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la
  • 5. oficina o de la casa, sino que nos podemos área de cobertura de la red para poder intentar desplazar sin perder la comunicación. Esto no solo acceder a ella. da cierta comodidad, sino que facilita el trabajo en determinadas tareas.  Interferencias: Las redes inalámbricas funcionan utilizando el medio radio electrónico en la banda  Flexibilidad: Las redes inalámbricas no solo nos de 2,4 GAZ. Esta banda de frecuencias no permiten estar conectados mientras nos requiere de licencia administrativa para ser desplazamos por una computadora portátil, sino utilizada por lo que muchos equipos del mercado, que también nos permite colocar una computadora como teléfonos inalámbricos, microondas, etc., de sobremesa en cualquier lugar sin tener que utilizan esta misma banda de frecuencias. hacer el más mínimo cambio de configuración de la red.  Incertidumbre tecnológica: La tecnología que actualmente se está instalando y que ha adquirido  Ahorro de costos: La instalación de una red una mayor popularidad es la conocida como Wi-Fi inalámbrica permite ahorrar costes al permitir (IEEE 802.11B). Sin embargo, ya existen compartir recursos: acceso a Internet, impresoras, tecnologías que ofrecen una mayor velocidad de etc. transmisión y unos mayores niveles de seguridad, es posible que, cuando se popularice esta nueva  Escalabilidad: Se le llama escalabilidad a la tecnología, se deje de comenzar la actual o, facilidad de expandir la red después de su simplemente se deje de prestar tanto apoyo a la instalación inicial. Conectar una nueva actual. computadora cuando se dispone de una red inalámbrica es algo tan sencillo como instalarle una tarjeta y listo. G. WPA WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la F. Desventajas seguridad que demandan los usuarios. El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la  Menor ancho de banda: Las redes de cable norma IEEE 802.11i a mediados de 2004. Debido a la actuales trabajan a 100 Mbps, mientras que las tardanza (WEP es de 1999 y las principales redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es vulnerabilidades de seguridad se encontraron en 2001), Wi- cierto que existen estándares que alcanzan los 54 Fi decidió, en colaboración con el IEEE, tomar aquellas Mbps y soluciones propietarias que llegan a 100 partes del futuro estándar que ya estaba suficientemente Mbps, pero estos estándares están en los maduro y publicar así WPA. comienzos de su comercialización y tiene un WPA soluciona todas las debilidades conocidas de WEP y precio superior al de los actuales equipos Wi-Fi. se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.  Mayor inversión inicial: Para la mayoría de las configuraciones de la red local, el coste de los equipos de red inalámbricos es superior al de los H. Características de WPA equipos de red cableada. Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de  Seguridad: Las redes inalámbricas tienen la inicialización (mejora de la confidencialidad) y nuevas particularidad de no necesitar un medio físico para técnicas de integridad y autentificación. funcionar. Esto fundamentalmente es una ventaja, WPA incluye las siguientes tecnologías: pero se convierte en una desventaja cuando se piensa que cualquier persona con una o IEEE 802.1X. Estándar del IEEE de 2001 para computadora portátil solo necesita estar dentro del proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch,
  • 6. también se puede aplicar a las distintas conexiones Para la autentificación, se sustituye el mecanismo de de un punto de acceso con las estaciones. Las autentificación de secreto compartido de WEP así como la estaciones tratarán entonces de conectarse a un posibilidad de verificar las direcciones MAC de las puerto del punto de acceso. El punto de acceso estaciones por la terna 802.1X / EAP / RADIUS. Su mantendrá el puerto bloqueado hasta que el inconveniente es que requiere de una mayor usuario se autentifique. Con este fin se utiliza el infraestructura: un servidor RADIUS funcionando en la protocolo EAP y un servidor AAA red, aunque también podría utilizarse un punto de acceso (Authentication Authorization Accounting) como con esta funcionalidad. puede ser RADIUS (Remote Authentication Dial- J. Modos de funcionamiento de WPA In User Service). Si la autorización es positiva, entonces el punto de acceso abre el puerto. El WPA puede funcionar en dos modos: servidor RADIUS puede contener políticas para  Con servidor AAA, RADIUS normalmente. ese usuario concreto que podría aplicar el punto de Este es el modo indicado para las empresas. acceso (como priorizar ciertos tráficos o descartar Requiere un servidor configurado para otros). desempeñar las tareas de autentificación,  EAP. EAP, definido en la RFC 2284, es el autorización y contabilidad. protocolo de autentificación extensible para  Con clave inicial compartida (PSK). Este modo llevar a cabo las tareas de autentificación, está orientado para usuarios domésticos o autorización y contabilidad. EAP fue pequeñas redes. No requiere un servidor AAA, diseñado originalmente para el protocolo PPP sino que se utiliza una clave compartida en las (Point-to-Point Protocol), aunque WPA lo estaciones y punto de acceso. Al contrario que en utiliza entre la estación y el servidor WEP, esta clave sólo se utiliza como punto de RADIUS. Esta forma de encapsulación de inicio para la autentificación, pero no para el EAP está definida en el estándar 802.1X bajo cifrado de los datos. el nombre de EAPOL (EAP over LAN).  TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para III. CONCLUSIONES cada trama.  MIC (Message Integrity Code) Código que Actualmente como todos sabemos, las redes informáticas verifica la integridad de los datos de las están en constante cambio, y claro que si, para mejorar con tramas. respecto a la velocidad, seguridad y muy común solicitada la comodidad del usuario. I. Mejoras de WPA respecto a WEP WPA soluciona la debilidad del vector de inicialización Esto último implica las redes inalámbricas, que con el (IV) de WEP mediante la inclusión de vectores del doble pasar de los años y las exigencias del mercado vienen de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits escalando niveles muy significativos. Esto contempla el permiten generar 2 elevado a 48 combinaciones de claves desarrollo de nuevas empresas con necesidades de una red diferentes, lo cual parece un número suficientemente informática que permita su utilización desde cualquier elevado como para tener duplicados. El algoritmo utilizado punto de la misma, evitando gastos de remodelación e por WPA sigue siendo RC4. La secuencia de los IV, inversión en equipos, para lograr que la red brinde su conocida por ambos extremos de la comunicación, se servicio sin mayores requisitos físicos que obstruyan o puede utilizar para evitar ataques de repetición de tramas limiten el desarrollo y productividad de los empleados, así (replay). como también aumenta la excelencia educativa en los Para la integridad de los mensajes (ICV), se ha eliminado colegios y universidades que brindan este servicio gratuito el CRC-32 que se demostró inservible en WEP y se ha a sus estudiantes, con la finalidad de que manejen una incluido un nuevo código denominado MIC. información veraz y actualizada con el mundo real, Las claves ahora son generadas dinámicamente y promoviendo el desarrollo de habilidades y destrezas en la distribuidas de forma automática por lo que se evita tener construcción de su propio conocimiento y la ratificación que modificarlas manualmente en cada uno de los del mismo. elementos de red cada cierto tiempo, como ocurría en WEP.
  • 7. Como ya hemos descrito anteriormente, las redes de tipo cableada son más rápidas que las redes inalámbricas, pero ya esto no es el abismo que alguna vez fue, ahora con tantas mejoras y nuevos estudios que desarrollan estándares para el reforzamiento de las debilidades o desventajas que han tenido, se ha convertido en una pequeña brecha entre ambas que no es una limitante para los usuarios. IV. REFERENCIAS [1] Ibersystems Solutions, S.L (2008). Tecnología WiFi. [OnLine]. Available: http://www.ibersystems.es/servicios/instalacion-redes- inalambricas/instalaciones-wifi/tecnologia-wifi/ [2] Factoría de Internet (2003-2011). ¿Qué es la tecnología wi-Fi? [OnLine]. Available: http://www.webtaller.com/maletin/articulos/que-es- tecnologia-wi-fi.php [3] J. Palacios (2003). Algunas notas esenciales para conocer las redes sin cables. [OnLine]. Available: http://www.desarrolloweb.com/articulos/1309.php [4] P. B. Espejo (2009). La tecnología Wifi. [OnLine]. Available: http://www.ecoportal.net/Temas_Especiales/Contaminacio n/la_tecnologia_wifi [5] Fundación EROSKI (2005). WiFi: Internet sin cables. [OnLine]. Available: http://www.consumer.es/web/es/tecnologia/internet/2005/0 2/03/116415.php