1. La Tecnología WiFi
María Gómez, Ana Carrera
Redes de Área Local, Universidad Tecnológica de Panamá
Veraguas, Panamá
e_caty205@yahoo.es
anyc1385@hotmail.com
Abstract- La Tecnología Wi-Fi, es un sistema eliminación del uso de cables y, por tanto, una total
de red inalámbrica bajo el protocolo de IEEE, flexibilidad en las comunicaciones.
que funciona en un área restringida, este es un
Entre todos los tipos de redes inalámbricas, son las
sistema de bajo costo, flexible y de fácil redes inalámbricas IEEE 802.11b las que son conocidas
desplazamiento, utilizado comúnmente en como Wi-Fi; hoy en día se encuentra con dos tipos de
restaurantes, hoteles, colegios y bibliotecas, comunicación WI-FI: 802.11b, que emite a 11 Mb/seg., y
con el fin de obtener de forma rápida el acceso 802.11g, más rápida, a 54 MB/seg. Su velocidad y alcance
(100-150 metros en hardware asequible) lo convierten en
a internet.
una fórmula perfecta para el acceso a Internet sin cables.
A. Cómo funciona WI-FI
I. INTRODUCCIÓN
Las redes Wi-Fi utilizan la tecnología de radio
Cuando se habla de WI-FI se refiere a una de las
denominada IEEE 802.11a, 802.11b o 802.11g para
tecnologías de comunicación inalámbrica más utilizada hoy
proporcionar una conexión inalámbrica segura, fiable y
en día. Tiene la capacidad de poder conectarse al servicio
rápida. Una red Wi-Fi se puede utilizar para conectar
de Internet sin utilizar algún tipo de cable o medio físico,
ordenadores entre sí, a Internet y a las redes cableadas (que
permitiéndole al usuario navegar en diferentes lugares.
utilizan IEEE 802,3 o Ethernet). Las redes Wi-Fi operan
Las comunicaciones inalámbricas están tomando sin necesidad de licencia en las bandas de radio de 2,4 y 5
cada vez mas auge en la vida de los usuarios, este tipo de GHz, con una velocidad de transmisión de datos de 11
conexión nos brinda una posibilidad de desplazarnos en Mbps (802.11b) o 54 Mbps (802.11a) o con productos que
diferentes lugares dentro del rango de irradiación. contengan las dos bandas (banda dual). Pueden
proporcionar un rendimiento similar a las redes cableadas
10BaseT o Ethernet.
II. DESARROLLO DE CONTENIDOS El estándar IEEE 802.11 define el uso de los dos
niveles inferiores de la arquitectura OSI (capas física y de
Wi-Fi (Wireless Fidelity) es la tecnología utilizada enlace de datos), especificando sus normas de
en una red o conexión inalámbrica, para la comunicación funcionamiento en una WLAN. Los protocolos de la rama
de datos entre equipos situados dentro de una misma área 802.x definen la tecnología de redes de área local y redes
(interior o exterior) de cobertura. de área metropolitana. Actualmente se trabaja en nuevos
estándares, como 802.11h, i, j, k…w.etc, para mejorar la
Las redes inalámbricas transmiten y reciben datos interoperabilidad, seguridad, autentificación, codificación y
a través de ondas electromagnéticas, lo que supone la la gestión centralizada de las estaciones de red.
2. B. Seguridad en WI-FI EAP-TTLS: Es similar al EAP-TLS. Sin embargo,
el certificado solamente se instala en el servidor, lo que
Las redes WI-FI son totalmente seguras permite la autenticación del servidor por parte del cliente.
(configuradas adecuadamente). Dependiendo de su uso La autenticación del cliente por parte del servidor se hace
final, a las redes WI-FI se les pueden implementar después de establecer una sesión TLS utilizando otro
diferentes grados de seguridad. método como PAP, CHAP, MS-CHAP o MS-CHAP v2.
PEAP: Es similar al EAP-TTLS, pues solamente
requiere certificado de seguridad en el servidor. Fue
desarrollado por Microsoft, Cisco y RSA Security.
EAP por contraseñas.
EAP-MD5: utiliza nombre de usuario y contraseña
Fig.1 Un software de seguridad wifi se refiere para autenticación. La contraseña es transmitida de forma
principalmente a aquellos que se utilizan con la finalidad cifrada a través del algoritmo MD5. No suministra un nivel
de resguardar la conexión inalámbrica. de protección alto pues puede sufrir ataques de "
diccionario", es decir, un atacante puede enviar varías
El uso de protocolos de cifrado de datos, el contraseñas cifradas hasta encontrar una válida. No hay
filtrado de MAC (de manera que sólo se permite acceso a modo de autentificar el servidor, y no genera claves WEP
la red a aquellos dispositivos autorizados), ocultar el dinámicas.
nombre de la red o la autentificación de los usuarios son
técnicas que se implementan en todas las instalaciones para LEAP: utiliza un usuario y contraseña, y soporta
asegurarle al cliente que solamente podrán acceder a la red claves WEP dinámicas. Por ser una tecnología propietaria
WIFI los aparatos o personas que estén autorizados. de CISCO, exige que los equipos sean de Cisco y que el
servidor RADIUS sea compatible con LEAP.
Para evitar todo tipo de inseguridades y
vulnerabilidades que pueda tener una red WIFI, existen una Service Set Id. - SSID
serie de protocolos que logran dar en nivel de seguridad
que desee el cliente que las utilice: Service Set ID o SSID es un código alfanumérico
que identifica una red inalámbrica. Cada fabricante utiliza
Extensible Authentication Protocol un mismo código para sus componentes que fabrica. Usted
debe alterar este nombre y deshabilitar la opción de "
El Extensible Authentication Protocol o EAP es broadcast SSID" al punto de acceso para aumentar la
un protocolo que permite varios métodos de autenticación seguridad de la red. Cuando el "broadcast SSID" está
como EAP-MD5, EAP-TLS y otros métodos. Las habilitado, el punto de acceso periódicamente envía el
modalidades de autenticación pueden ser por certificados SSID de la red permitiendo que otros clientes puedan
de seguridad o por contraseñas. conectarse a la red. En redes de acceso público es deseable
que se realice la propagación del SSID, para que cualquier
EAP por certificados de seguridad persona pueda conectarse a la red. Como el SSID puede ser
extraído del paquete transmitido a través de la técnica de
EAP-TLS: requiere la instalación de certificados "sniffing" no ofrece buena seguridad para la red. Aún así,
de seguridad en el servidor y en los clientes. Proporciona se debe alterar el nombre para evitar que otros usen la
autenticación mutua, es decir, el servidor autentifica el misma red, accidentalmente.
cliente y viceversa utilizando el protocolo TLS
(Transparent Layer Substrate). Wired Equivalency Privacy.
3. Wired Equivalency Privacy o WEP. Como sugiere el lista de acceso. Tiene la desventaja de exigir una mayor
nombre, este protocolo tiene la intención de suministrar el administración, pues necesita actualizar la lista de
mismo nivel de privacidad de una red con cable. Es un direcciones MAC cuando se cambia una computadora en la
protocolo de seguridad basado en el método de criptografía red o para proveer acceso a un visitante, o incluso en redes
RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas públicas. Otra desventaja se debe al hecho de poder alterar
utilizan un vector de inicialización de 24 bits. Sin embargo, vía software el número MAC de la placa de red y emular
la clave secreta tiene una extensión de 40 bits o de 104 bits. un número válido con acceso a la red.
Todos los productos Wi-fi soportan la criptografía de 64
bits, sin embargo no todos soportan la criptografía de 128 C. Usos de WI-FI.
bits. Además de la criptografía, también utiliza un
procedimiento de comprobación de redundancia cíclica en Una definición rápida del uso de la tecnología WI-
el patrón CRC-32, utilizado para verificar la integridad del FI sería la de establecer una conexión, entre dos puntos o
paquete de datos. El WEP no protege la conexión por más, sin necesidad de estar conectados a través de un cable.
completo sino solamente el paquete de datos. El protocolo Varios ejemplos del uso de la tecnología WIFI podrían ser:
WEP no es totalmente intocable, pues ya existen programas
capaces de quebrar las claves de criptografía en el caso de
Unir varias oficinas o naves.
que la red sea monitorizada durante un tiempo
Si sus oficinas se encuentran repartidas en
considerable.
diferentes edificios, se pueden conectar las redes
de los edificios a través de un enlace WI-FI,
Wi-fi Protected Access. incluso en el caso de solamente disponer de
internet en uno de los edificios.
Wi-fi Protected Access o WPA fue elaborado para
solucionar los problemas de seguridad del WEP. El WPA Acceder a internet en cualquier lugar con un
posee un protocolo denominado TKIP (Temporal Key portátil o teléfono móvil.
Integrity Protocol) con un vector de inicialización de 48 Uno de los usos más frecuentes de las redes WI-FI
bits y una criptografía de 128 bits. Con la utilización del es para proporcionar el acceso a internet de
TKIP la llave es alterada en cada paquete y sincronizada equipos portátiles (tanto ordenadores como
entre el cliente y el Access point, también hace uso de teléfonos) en cualquier punto de unas
autenticación del usuario por un servidor central. instalaciones para los usuarios y/o los clientes.
Para ello se crea un área de cobertura que les
WPA2. proporciona este servicio.
Es una mejoría de WPA que utiliza el algoritmo
de encriptación denominado AES (Advanced Encryption
Standard).
Remote Authentication Dial-In User Service.
Remote Authentication Dial-In User Service o
RADIUS es un patrón de encriptación de 128 bits
propietaria. Sin embargo, está disponible sólo en algunos
productos más costosos, debido a la adición de una capa
extra de criptografía. Fig.2 La figura muestra el tipo de tecnología Wi-Fi a través
de portátiles.
Medía Access Control.
Conseguir acceso a internet allí donde no llega
Medía Access Control o MAC, cada placa de red un ADSL.
tiene su propio y único número de dirección MAC. De esta En la actualidad todavía existen lugares donde no
forma, es posible limitar el acceso a una red solamente a ha llegado de una forma económica las
las placas cuyos números MAC estén especificados en una conexiones de alta velocidad a internet (como el
4. ADSL o el cable). Una posible solución consiste
en “enviar” este acceso a internet a través de un
enlace WI-FI.
Acceder de forma inalámbrica a la red
empresarial desde cualquier punto.
A veces se necesita tener acceso a la red
empresarial sin la incomodidad de tener que estar
atado a un cable de red. Una solución puede ser el
crear una zona de cobertura para que sus
empleados puedan acceder a la red empresarial a
través de portátiles.
Fig. 4 WIFI distribuye la señal de la red en un perímetro de
100 m2 y que puede ser utilizada por negocios, residencias,
Wi-Fi residencial teléfonos móviles, etc.
La red WiFi típica es muy sencilla. La base es el
punto de acceso, una especie de módem con antenas,
que se conecta a su vez al módem ADSL o cualquier
D. Ventajas:
otra conexión a Internet.
De Instalación
Rapidez de instalación.
Facilidad de funcionamiento, como también
movilidad (el usuario decide dónde trabaja, ya que
ahora el puesto de trabajo se restringe a la zona de
cobertura inalámbrica).
Transparencia (la red funcionará como si hubiera
puesto un cable).
Fig. 3 Algunos proveedores ofrecen un módem ADSL que
tiene el punto de acceso WiFi incorporado.
Gran escalabilidad (puede dar de alta a centenares
de usuarios en la propia red).
Basta con colocar cerca un ordenador portátil que
disponga de tarjeta WiFi para que automáticamente
detecte que hay un punto de acceso inalámbrico, y se
Por rendimiento
conecte a Internet a través de este punto.
Movilidad: La libertad de movimientos es uno de
Con WiFi se puede montar una red de ordenadores
los beneficios más evidentes las redes
en una oficina sin necesidad de hacer agujeros ni
inalámbricas. Un ordenador o cualquier otro
grapar cables a las paredes. También permite navegar
dispositivo pueden situarse en cualquier punto
por la web con un ordenador portátil en el salón, en la
dentro del área de cobertura de la red sin tener que
sala de embarque del aeropuerto o en el césped de la
depender de que si es posible o no hacer llegar un
universidad.
cable hasta este sitio.
Desplazamiento: Con una computadora portátil no
solo se puede acceder a Internet o a cualquier otro
recurso de la red local desde cualquier parte de la
5. oficina o de la casa, sino que nos podemos área de cobertura de la red para poder intentar
desplazar sin perder la comunicación. Esto no solo acceder a ella.
da cierta comodidad, sino que facilita el trabajo en
determinadas tareas. Interferencias: Las redes inalámbricas funcionan
utilizando el medio radio electrónico en la banda
Flexibilidad: Las redes inalámbricas no solo nos de 2,4 GAZ. Esta banda de frecuencias no
permiten estar conectados mientras nos requiere de licencia administrativa para ser
desplazamos por una computadora portátil, sino utilizada por lo que muchos equipos del mercado,
que también nos permite colocar una computadora como teléfonos inalámbricos, microondas, etc.,
de sobremesa en cualquier lugar sin tener que utilizan esta misma banda de frecuencias.
hacer el más mínimo cambio de configuración de
la red. Incertidumbre tecnológica: La tecnología que
actualmente se está instalando y que ha adquirido
Ahorro de costos: La instalación de una red una mayor popularidad es la conocida como Wi-Fi
inalámbrica permite ahorrar costes al permitir (IEEE 802.11B). Sin embargo, ya existen
compartir recursos: acceso a Internet, impresoras, tecnologías que ofrecen una mayor velocidad de
etc. transmisión y unos mayores niveles de seguridad,
es posible que, cuando se popularice esta nueva
Escalabilidad: Se le llama escalabilidad a la tecnología, se deje de comenzar la actual o,
facilidad de expandir la red después de su simplemente se deje de prestar tanto apoyo a la
instalación inicial. Conectar una nueva actual.
computadora cuando se dispone de una red
inalámbrica es algo tan sencillo como instalarle
una tarjeta y listo. G. WPA
WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es
la respuesta de la asociación de empresas Wi-Fi a la
F. Desventajas seguridad que demandan los usuarios.
El IEEE tiene casi terminados los trabajos de un nuevo
estándar para reemplazar a WEP, que se publicarán en la
Menor ancho de banda: Las redes de cable norma IEEE 802.11i a mediados de 2004. Debido a la
actuales trabajan a 100 Mbps, mientras que las tardanza (WEP es de 1999 y las principales
redes inalámbricas Wi-Fi lo hacen a 11 Mbps. Es vulnerabilidades de seguridad se encontraron en 2001), Wi-
cierto que existen estándares que alcanzan los 54 Fi decidió, en colaboración con el IEEE, tomar aquellas
Mbps y soluciones propietarias que llegan a 100 partes del futuro estándar que ya estaba suficientemente
Mbps, pero estos estándares están en los maduro y publicar así WPA.
comienzos de su comercialización y tiene un WPA soluciona todas las debilidades conocidas de WEP y
precio superior al de los actuales equipos Wi-Fi. se considera suficientemente seguro. Puede ocurrir incluso
que usuarios que utilizan WPA no vean necesidad de
cambiar a IEEE 802.11i cuando esté disponible.
Mayor inversión inicial: Para la mayoría de las
configuraciones de la red local, el coste de los
equipos de red inalámbricos es superior al de los H. Características de WPA
equipos de red cableada.
Las principales características de WPA son la distribución
dinámica de claves, utilización más robusta del vector de
Seguridad: Las redes inalámbricas tienen la inicialización (mejora de la confidencialidad) y nuevas
particularidad de no necesitar un medio físico para técnicas de integridad y autentificación.
funcionar. Esto fundamentalmente es una ventaja,
WPA incluye las siguientes tecnologías:
pero se convierte en una desventaja cuando se
piensa que cualquier persona con una o IEEE 802.1X. Estándar del IEEE de 2001 para
computadora portátil solo necesita estar dentro del proporcionar un control de acceso en redes
basadas en puertos. El concepto de puerto, en un
principio pensado para las ramas de un switch,
6. también se puede aplicar a las distintas conexiones Para la autentificación, se sustituye el mecanismo de
de un punto de acceso con las estaciones. Las autentificación de secreto compartido de WEP así como la
estaciones tratarán entonces de conectarse a un posibilidad de verificar las direcciones MAC de las
puerto del punto de acceso. El punto de acceso estaciones por la terna 802.1X / EAP / RADIUS. Su
mantendrá el puerto bloqueado hasta que el inconveniente es que requiere de una mayor
usuario se autentifique. Con este fin se utiliza el infraestructura: un servidor RADIUS funcionando en la
protocolo EAP y un servidor AAA red, aunque también podría utilizarse un punto de acceso
(Authentication Authorization Accounting) como con esta funcionalidad.
puede ser RADIUS (Remote Authentication Dial-
J. Modos de funcionamiento de WPA
In User Service). Si la autorización es positiva,
entonces el punto de acceso abre el puerto. El WPA puede funcionar en dos modos:
servidor RADIUS puede contener políticas para
Con servidor AAA, RADIUS normalmente.
ese usuario concreto que podría aplicar el punto de
Este es el modo indicado para las empresas.
acceso (como priorizar ciertos tráficos o descartar
Requiere un servidor configurado para
otros).
desempeñar las tareas de autentificación,
EAP. EAP, definido en la RFC 2284, es el autorización y contabilidad.
protocolo de autentificación extensible para Con clave inicial compartida (PSK). Este modo
llevar a cabo las tareas de autentificación, está orientado para usuarios domésticos o
autorización y contabilidad. EAP fue pequeñas redes. No requiere un servidor AAA,
diseñado originalmente para el protocolo PPP sino que se utiliza una clave compartida en las
(Point-to-Point Protocol), aunque WPA lo estaciones y punto de acceso. Al contrario que en
utiliza entre la estación y el servidor WEP, esta clave sólo se utiliza como punto de
RADIUS. Esta forma de encapsulación de inicio para la autentificación, pero no para el
EAP está definida en el estándar 802.1X bajo cifrado de los datos.
el nombre de EAPOL (EAP over LAN).
TKIP (Temporal Key Integrity Protocol).
Según indica Wi-Fi, es el protocolo
encargado de la generación de la clave para III. CONCLUSIONES
cada trama.
MIC (Message Integrity Code) Código que Actualmente como todos sabemos, las redes informáticas
verifica la integridad de los datos de las
están en constante cambio, y claro que si, para mejorar con
tramas.
respecto a la velocidad, seguridad y muy común solicitada
la comodidad del usuario.
I. Mejoras de WPA respecto a WEP
WPA soluciona la debilidad del vector de inicialización Esto último implica las redes inalámbricas, que con el
(IV) de WEP mediante la inclusión de vectores del doble
pasar de los años y las exigencias del mercado vienen
de longitud (48 bits) y especificando reglas de secuencia
que los fabricantes deben implementar. Los 48 bits escalando niveles muy significativos. Esto contempla el
permiten generar 2 elevado a 48 combinaciones de claves desarrollo de nuevas empresas con necesidades de una red
diferentes, lo cual parece un número suficientemente informática que permita su utilización desde cualquier
elevado como para tener duplicados. El algoritmo utilizado punto de la misma, evitando gastos de remodelación e
por WPA sigue siendo RC4. La secuencia de los IV, inversión en equipos, para lograr que la red brinde su
conocida por ambos extremos de la comunicación, se servicio sin mayores requisitos físicos que obstruyan o
puede utilizar para evitar ataques de repetición de tramas
limiten el desarrollo y productividad de los empleados, así
(replay).
como también aumenta la excelencia educativa en los
Para la integridad de los mensajes (ICV), se ha eliminado colegios y universidades que brindan este servicio gratuito
el CRC-32 que se demostró inservible en WEP y se ha
a sus estudiantes, con la finalidad de que manejen una
incluido un nuevo código denominado MIC.
información veraz y actualizada con el mundo real,
Las claves ahora son generadas dinámicamente y promoviendo el desarrollo de habilidades y destrezas en la
distribuidas de forma automática por lo que se evita tener construcción de su propio conocimiento y la ratificación
que modificarlas manualmente en cada uno de los
del mismo.
elementos de red cada cierto tiempo, como ocurría en
WEP.
7. Como ya hemos descrito anteriormente, las redes de tipo
cableada son más rápidas que las redes inalámbricas, pero
ya esto no es el abismo que alguna vez fue, ahora con
tantas mejoras y nuevos estudios que desarrollan estándares
para el reforzamiento de las debilidades o desventajas que
han tenido, se ha convertido en una pequeña brecha entre
ambas que no es una limitante para los usuarios.
IV. REFERENCIAS
[1] Ibersystems Solutions, S.L (2008). Tecnología WiFi.
[OnLine]. Available:
http://www.ibersystems.es/servicios/instalacion-redes-
inalambricas/instalaciones-wifi/tecnologia-wifi/
[2] Factoría de Internet (2003-2011). ¿Qué es la tecnología
wi-Fi? [OnLine]. Available:
http://www.webtaller.com/maletin/articulos/que-es-
tecnologia-wi-fi.php
[3] J. Palacios (2003). Algunas notas esenciales para
conocer las redes sin cables. [OnLine]. Available:
http://www.desarrolloweb.com/articulos/1309.php
[4] P. B. Espejo (2009). La tecnología Wifi. [OnLine].
Available:
http://www.ecoportal.net/Temas_Especiales/Contaminacio
n/la_tecnologia_wifi
[5] Fundación EROSKI (2005). WiFi: Internet sin cables.
[OnLine]. Available:
http://www.consumer.es/web/es/tecnologia/internet/2005/0
2/03/116415.php