Вы находитесь на странице: 1из 15

Trabajo de Investigacin Redes Inalmbricas

Patricio Anabaln panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrn Fecha Entrega: 06 de Junio de 2005

Integrantes:

ndice
Introduccin......................................................................................................................3 Redes Inalmbricas..........................................................................................................4 1. Definicin...............................................................................................................4 2. Ventajas de una red inalmbrica ...........................................................................4 3. Inconvenientes y problemtica redes inalmbricas ...............................................5 4. Configuraciones redes inalmbricas......................................................................6 6. Seguridad redes inalmbricas ...............................................................................7 7. La sociedad y el mundo Wireless ........................................................................13 Conclusiones..................................................................................................................14 Bibliografa .....................................................................................................................15

Introduccin
En el siguiente trabajo hablamos sobre redes inalmbricas indicando los siguientes puntos que consideramos importantes en el estudio, estos son: La definicin de una red inalmbrica Ventajas que trae el uso de una red inalmbrica. Desventajas de redes inalmbricas Configuraciones de redes inalmbricas Seguridad Redes Inalmbricas Impacto social de las redes inalmbricas

Los puntos ms importantes a tratar sern bsicamente el problema de la seguridad y el impacto que tiene socialmente el uso de redes inalmbricas.

Redes Inalmbricas
1. Definicin

Consideraremos una red inalmbrica a aquel sistema que es capaz de conectar computadores a la red de datos sin necesidad de utilizar cables de comunicacin para ello. Desde este punto de vista, podemos decir que esta tecnologa est suficientemente madura como para ofrecernos prestaciones comparables a las que estamos acostumbrados a utilizar cuando trabajamos con equipos informticos conectados en red.

2.

Ventajas de una red inalmbrica

El auge que actualmente vive esta tecnologa se debe fundamentalmente a que es capaz de ofrecernos la movilidad de la que se carece con el equipamiento tradicional, manteniendo unas prestaciones, costos y complejidad de conexin razonables; as, a efectos prcticos de aplicacin, se puede considerar que una tasa de transferencia terica que parte de los 11 Mbps permite toda una serie de aplicaciones de los entornos de trabajo ms habituales, que no son grandes consumidoras de ancho de banda, tales como por ejemplo:

Acceso a la informacin y la navegacin Web Consulta de correo electrnico Acceso a herramientas de trabajo colaborativo etc.

El aporte de la movilidad significar un beneficio para los usuarios que, dependiendo del perfil de cada uno de ellos, podrn ganar en eficiencia, productividad o, simplemente en la oportunidad de realizar una consulta dada en un momento dado. En un entorno como el de una Universidad, en el que se dispone de una red cableada de alta densidad de puntos de conexin, se presentan a menudo diversas situaciones con una problemtica especial, la cual se puede ver solucionada mediante este tipo de soluciones; as podamos comentar:

En las reas destinadas a la realizacin de convenciones, suele ser imprescindible ofertar a los asistentes de los medios de conexin adecuados. En salas de reunin, a menudo es necesario desplazar equipos y conexiones de red para realizar una conexin determinada. En las bibliotecas y salas de estudio existe una demanda creciente de puntos de conexin para equipos porttiles. En laboratorios y zonas dedicadas a la investigacin y de acogida de profesores visitantes. En diferentes zonas de servicios, de encuentros e incluso de espera no es extrao echar de menos un punto de conexin. Zonas de movilidad de estudiantes, como aulas, cafeteras e incluso jardines.

De todo ello se deduce el gran aporte que esta tecnologa puede desempear como complemento a la red cableada tradicional. En los ltimos aos, se han ido sucediendo continuos adelantos tcnicos en el campo de la tecnologa de conexin inalmbrica a las redes; estos adelantos se han ido viendo realizados en la prctica a travs de diversos productos que se han ido presentando al mercado (computadores, porttiles, PocketPC, PDAs, puntos de acceso, etc.) con xito irregular en lo que respecta a su implantacin en las redes de las Organizaciones o incluso en entornos domsticos. A pesar de todo lo anterior, ya son bastantes los anuncios disponibilidad de la misma en hoteles, aeropuertos, restaurantes, gasolineras, universidades, etc. con desigual grado de implantacin.

3.

Inconvenientes y problemtica redes inalmbricas


de de de en

La implantacin de una red de este tipo plantea una serie de problemas; hecho, se aade a toda la problemtica de las redes cableadas el hecho particular que se puede conectar a ellas de modo deslocalizado. Por todo ello, los temas seguridad, autentificacin, cifrado de las transmisiones, etc. deben ser tenidas cuenta de manera muy cuidadosa.

Por otra parte, se depende tambin en gran medida de las caractersticas constructivas de los edificios, y se deben tener en cuenta las diferentes de zonas de cobertura que se obtienen, y estudiar la interaccin de las diferentes redes. Finalmente, se debe hacer notar que esta es una tecnologa que est en continuo desarrollo, por lo que la inversin debe realizarse en soluciones basadas en equipamiento que vaya a tener continuidad en el mercado.

4.

Configuraciones redes inalmbricas


Red ad-hoc (tambin llamada peer to peer): Es aquella en la que todos los ordenadores provistos de tarjetas de red inalmbrica pueden comunicarse entre s directamente. Las estaciones deben verse mutuamente. La desventaja es que tienen el rea de cobertura limitada.

Red de infraestructura: Los ordenadores provistos de tarjeta de red inalmbrica se comunican con el punto de acceso (Access Point) que conecta entre s una red inalmbrica y una red cableada. Adems, el Access Point: Controla el trfico ya que dirige los datos de la red. Aumenta el alcance de la red inalmbrica puesto que ahora la distancia mxima no es entre estaciones sino entre cada estacin y punto de acceso.

Se produce diafona cuando los puntos de acceso detectan las seales de otros puntos adyacentes. En ese caso, el trfico de la informacin proveniente de los distintos ordenadores colisiona en los puntos de acceso y ocurre una mezcla de informacin. Como los puntos de acceso necesitan un tiempo para clasificar la informacin combinada, hay una reduccin considerable del rendimiento.

6.

Seguridad redes inalmbricas

Las redes inalmbricas tienen un papel cada vez ms importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalacin y conexin, se han convertido en una excelente alternativa para ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una red alambrada. El acceso sin necesidad de cables, la razn que hace tan populares a las redes inalmbricas, es a la vez el problema ms grande de este tipo de redes en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podra tener acceso a la red inalmbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalmbrica, el equipo de un empleado podra encontrarse en cierto momento en el rea de influencia de dos o ms redes diferentes, y dicho empleado podra conectarse (intencionalmente o no) a la red de una compaa que no es la suya. An peor, como las ondas de radio pueden salir del edificio, cualquier persona que posea un equipo mvil y entre en el rea de influencia de la red, podra conectarse a la red de la empresa.

Lo grave de esta situacin es que muchos administradores de redes parecen no haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso inalmbrico en la red de una empresa. Es muy comn encontrar redes en las que el acceso a Internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalmbrico totalmente desprotegidos e irradiando seal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la seal del punto de acceso, tendr acceso a la red de la compaa, con la posibilidad de navegar gratis en la Internet, emplear la red de la compaa como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o informacin, introducir virus o software maligno, entre muchas otras cosas. Un punto de acceso inalmbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informtica de la compaa. La mala configuracin de un acceso inalmbrico es, desgraciadamente, una cosa muy comn. Un estudio publicado en 2003 por RSA Security Inc.4 encontr que de 328 puntos de acceso inalmbricos que se detectaron en el centro de Londres, casi las dos terceras partes no tenan habilitado el cifrado mediante WEP (Wired Equivalent Protocol). Adems, cien de estos puntos de acceso estaban divulgando informacin que permita identificar la empresa a la que pertenecan, y 208 tenan la configuracin con la que vienen de fbrica. Existen dos prcticas bien conocidas para localizar redes inalmbricas: El warchalking, que consiste en caminar por la calle con un computador porttil dotado de una tarjeta WLAN, buscando la seal de puntos de acceso. Cuando se encuentra uno, se pinta con tiza un smbolo especial en la acera o en un muro, indicando la presencia del punto de acceso y si tiene configurado algn tipo de seguridad o no. De este modo, otras personas pueden conocer la localizacin de la red.

El wardriving, propio para localizar puntos de acceso inalmbrico desde un automvil. Para este fin se necesita de un computador porttil con una tarjeta WLAN, una antena adecuada (que se puede elaborar fcilmente con una lata de conservas o de papas fritas, un GPS para localizar los puntos de acceso en un mapa, y software para deteccin de redes inalmbricas, que se consigue libremente en la Internet.

Una vez localizada una red inalmbrica, una persona podra llevar a cabo dos tipos de ataques: Ingresar a la red y hacer uso ilegtimo de sus recursos. Configurar un punto de acceso propio, orientando la antena de tal modo que los computadores que son clientes legtimos de la red atacada se conecten a la red del atacante. Una vez hecho esto, el atacante podra robar la informacin de dichos computadores, instalarles software maligno o daar la informacin. Como garantizamos la seguridad de una red inalmbrica? Para poder considerar una red inalmbrica como segura, debera cumplir con los siguientes requisitos: Las ondas de radio deben confinarse tanto como sea posible. Esto es difcil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisin de los puntos de acceso. Debe existir algn mecanismo de autenticacin en doble va, que permita al cliente verificar que se est conectando a la red correcta, y a la red constatar que el cliente est autorizado para acceder a ella. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva. Existen varios mtodos para lograr la configuracin segura de una red inalmbrica; cada mtodo logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Se har a continuacin una presentacin de cada uno de ellos. Mtodo 1: Filtrado de direcciones MAC Este mtodo consiste en la creacin de una tabla de datos en cada uno de los puntos de acceso a la red inalmbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalmbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una direccin MAC nica, se logra autenticar el equipo. Este mtodo tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico para uso en redes medianas o grandes. Mtodo 2: Wired Equivalent Privacy (WEP) El algoritmo WEP forma parte de la especificacin 802.11, y se dise con el fin de proteger los datos que se transmiten en una conexin inalmbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayora de fabricantes de soluciones inalmbricas.

10

Mtodo 3: Las VPN Una red privada virtual (Virtual Private Network, VPN) emplea tecnologas de cifrado para crear un canal virtual privado sobre una red de uso pblico. Las VPN resultan especialmente atractivas para proteger redes inalmbricas, debido a que funcionan sobre cualquier tipo de hardware inalmbrico y superan las limitaciones de WEP. Para configurar una red inalmbrica utilizando las VPN, debe comenzarse por asumir que la red inalmbrica es insegura. Esto quiere decir que la parte de la red que maneja el acceso inalmbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalmbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN solamente debe permitir el acceso del cliente inalmbrico a los servidores de autorizacin y autenticacin de la VPN. Deber permitirse acceso completo al cliente, slo cuando ste ha sido debidamente autorizado y autenticado.

Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalmbricos, y de cifrar todo el trfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP en este esquema.

11

Mtodo 4: 802.1x 802.1x es un protocolo de control de acceso y autenticacin basado en la arquitectura cliente/servidor, que restringe la conexin de equipos no autorizados a una red. El protocolo fue inicialmente creado por la IEEE para uso en redes de rea local alambradas, pero se ha extendido tambin a las redes inalmbricas. Muchos de los puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El protocolo 802.1x involucra tres participantes.

MTODO 5 WPA (WI-FI Protected Access) WPA es un estndar propuesto por los miembros de la Wi-Fi Alliance (que grandes fabricantes de dispositivos para WLAN) en colaboracin con la estndar busca subsanar los problemas de WEP, mejorando el cifrado de ofreciendo un mecanismo de autenticacin. El mecanismo de autenticacin usado en WPA emplea 802.1x y EAP, discutidos en la seccin anterior. rene a los IEEE. Este los datos y que fueron

12

7.

La sociedad y el mundo Wireless

El mundo de la tecnologa ha cambiado, antes la gente no esperaba casi nada de la tecnologa as que cualquier cosa que se ofreciera nueva era sorpresa, en el mundo actual esto cambio y los requerimientos son cada vez ms alto entre estos requerimientos la conectividad en el mundo es un punto cada vez ms importante, ya no basta estar conectado solo en el hogar en un PC de escritorio, ahora lo que se pide es movilidad, el estar siempre conectado no importando el lugar ni las distancias, y el cable que una vez hizo sentir conectado al mundo ahora lo hace sentir prisionero. En la bsqueda de soluciones cada vez ms econmicas y sencillas las redes wireless han imperado, dando mayor facilidad de conexin a las personas de lo que nunca haba existido hasta el momento y si las cosas siguen en el mismo orden como ha sido este ultimo siglo, a mayor conectividad y comunicacin mayor avance en todo lo que respecta a la tecnologa, y el impacto posterior en la vida de las personas. Dentro de los nuevos requerimientos y problemas presentes en esta tecnologa encontramos dos puntos altos, uno es la seguridad y el otro la contaminacin por ondas de radio, como el primer tema es del cual se habla en este escrito no haremos gran hincapi, sin embargo, el segundo es un tema que se deja muy de lado en la mayor parte de los estudios. Ya se ha visto que las personas que viven muy cerca de lneas de alto voltaje sufren diversos problemas, la mayora de ellos cerebrales debido a los campos magnticos generados por estas, y se discute por las ondas de radio generadas por los celulares, pero en un mundo wireless las ondas de radio de cada vez mas altas frecuencias inundan el espacio, y son mas invisibles aun que el problema de los celulares, ya que en un solo punto en especial en estados unidos pasan decenas de ondas de radio provenientes de las mas diversas redes wireless. Y estas ondas pudiendo incluso alterar las secuencias de cdigo gentico trayendo mutaciones y malformaciones indeseadas. La tecnologa wireless afecta a la sociedad y como esta se desarrolla dado que en la actualidad los pases van desarrollando a medida que la tecnologa va avanzando en el, trayendo cada vez menores costos de instalacin y mantenimiento y acercando cada vez mas a las personas que menos posibilidades a ella.

13

Conclusiones
La seguridad en las redes inalmbricas es una necesidad, dadas las caractersticas de la informacin que por ellas se transmite. Sin embargo, la gran cantidad de las redes inalmbricas actualmente instaladas no tienen configurada seguridad alguna, o poseen un nivel de seguridad muy dbil, con lo cual se est poniendo en peligro la confidencialidad e integridad de dicha informacin. Existen diversas soluciones para mejorar la seguridad en las redes inalmbricas. Su implementacin depende del uso que se vaya a dar a la red (casera o empresarial), de si es una red ya existente o una nueva, y del presupuesto del que se disponga para implantarla, entre otros factores. La restriccin de acceso mediante direcciones MAC es insuficiente para cualquier red, dado el gran nmero de herramientas disponibles libremente para cambiar la direccin MAC de una tarjeta cualquiera. El mtodo mediante WEP con clave esttica es el mnimo nivel de proteccin que existe. En una red casera puede ser suficiente; en una corporativa, el uso de WEP est formalmente desaconsejado, por la facilidad con la que se pueden romper las claves WEP en un entorno de alto trfico. El uso de las VPN es una alternativa interesante cuando ya se tiene una red inalmbrica, y no se posee hardware inalmbrico que soporte el protocolo 802.1x. Requiere de la instalacin de software especializado en los clientes inalmbricos, y de un servidor o una serie de servidores que manejen las tareas de cifrado de datos, autenticacin y autorizacin de acceso. La alternativa de 802.1x y EAP es la adecuada si los equipos de la red inalmbrica se pueden actualizar, o si se va a montar una red nueva. Puede usarse la solucin de WEP con clave dinmica, o la de WPA; ambas ofrecen un excelente grado de proteccin. Finalmente, todo mecanismo de proteccin de informacin en una red debe estar enmarcado dentro de una poltica de seguridad adecuada. El seguimiento de una poltica consistente evita que las medidas de proteccin se vuelvan un obstculo para el trabajo habitual con los sistemas de informacin, y garantiza la calidad y confidencialidad de la informacin presente en los sistemas de la empresa.

14

Bibliografa
http://www.monografias.com/trabajos/redesinalam/redesinalam.shtml http://www.maestrosdelweb.com/editorial/redeswlan/ http://madridwireless.net/ Warchalking. http://www.warchalking.org Rob Flickenger. Antenna on the Cheap Julio 5 de 2001. http://www.oreillynet.com/pub/wlg/448 IEC. EAP Methods for 802.11 Wireless LAN Security. http://www.iec.org/online/tutorials/acrobat/eap_methods.pdf Eduardo Tabacman. Seguridad en Redes Wireless.

15

Вам также может понравиться