miércoles, 30 de marzo de 2011

Los tipos de redes inalámbricas

Para empezar una red es un conjunto de computadoras interconectadas entre sí, ya sea por medio de cables o de ondas de radio (Wireless). El principal propósito de armar una red consiste en que todas las computadoras que forman parte de ella se encuentren en condiciones de compartir su información y sus recursos con las demás. Si se colocara un dispositivo como una impresora, todas las computadoras de la red podrían utilizarlo.



En cambio, una red inalámbrica es aquella red en la que dos o más terminales por ejemplo los ordenadores portátiles, las agendas electrónicas, etc, se puedan comunicar sin la necesidad de una conexión por cable. Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica, por lo que aveces se utiliza el término "movilidad".


Para transportar la información de un punto a otro de la red sin necesidad de un medio físico, se utilizan 
ondas portadoras de radio sobre las que se transporta la información (trasladando la energía a un receptor remoto). Y la transmisión de datos entre dos computadoras se realiza por medio de un proceso conocido como modulación de la portadora. El aparato transmisor agrega datos a una onda de radio (onda portadora). Esta onda, al llegar al receptor, es analizada por éste, el cual separa los datos útiles de los inútiles.


Las primeras redes inalámbricas fueron las infrarrojas que trabajaban con frecuencias de radiación electromagnética más bajas que las actuales redes Wireless. Estas requieren de que no exista casi ningún obstáculo entre un dispositivo y otro para lograr una buena comunicación entre éstos. Esta tecnologia infrarroja no hay problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos sólidos.


Existen dos categorías de las redes inalámbricas:
  1. Larga distancia: estas son utilizadas para distancias grandes como puede ser otra ciudad u otro país.
  2. Corta distancia: son utilizadas para un mismo edificio o en varios edificios cercanos no muy retirados.
Tipos según su cobertura:

Wireless Personal Area Network ( WPAN ) 
 En este tipo de red de cobertura personal, existen tecnologías basadas en:
  • HomeRF. Estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central.
  • Bluetooth. Protocolo que sigue la especificación IEEE 802.15.1.
  • ZigBee. Basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo.
  • RFID. Sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.
Wireless Local Area Network ( WLAN )
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en:
  • HiperLAN (High Performance Radio LAN)
  • Un estándar del grupo ETSI
  • Tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
Wireless Metropolitan Area Network
Para redes de área metropolitana se encuentran tecnologías basadas en:
  • WiMAX (Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda.
  • Otros sistemas de comunicación como LMDS (Local Multipoint Distribution Service).
Wireless Wide Area Network ( WAN )
En estas redes encontramos tecnologías como:
  • UMTS (Universal Mobile Telecommunications System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General Packet Radio Service).

Configuracion de redes inalámbricas

Para la configuración de una red inalámbrica en Windows 7, se efectua los siguientes pasos como se muestra en el video:

Seguridad en una red inlámbrica




El aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos.

Ademas, los puntos de acceso están expuestos a un ataque de Fuerza bruta para averiguar los passwords, por lo que una configuración incorrecta de los mismos facilitará la irrupción en una red inalambrica por parte de los intrusos.

A pesar de estos riesgos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros como el protocolo WEP fácilmente rompibles por programas distribuidos gratuitamente por Internet.

Mecanismos de seguridad

  • WEP ( Wired Equivalent Privacy). Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11. Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. El IV se genera en un extremo y se envía en la propia trama al otro extremo, por lo que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante.
  • Las VPN. Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. Las VPN resultan especialmente atractivas para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP.
  • WPA (WI-FI Protected Access). WPA14 es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a los grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE. Este estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP (Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y de generación de los IVs, con respecto a WEP.
  • Filtrado de direcciones MAC. Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes.

Consejos de seguridad

Para que un intruso se pueda meter en nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión. Algunos consejos para poder estar mas tranquilos con nuestra red inalámbrica.
  1. Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
  2. Control de acceso seguro con autentificación bidireccional.
  3. Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
  4. Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
  5. Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
  6. Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
  7. Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.


El futuro de las redes inalámbricas

Cuando una red cableada se congestiona, la compañía telefónica o de cable puede agregar más conexiones físicas, en cambio, los proveedores de servicios inalámbricos no pueden hacer lo mismo, asignar otro canal de radio a una red, ya que tienen licencia para utilizar partes fijas del espectro radioeléctrico.

Aunque las redes de próxima generación que se están construyendo hoy día permitirán el envío de muchos más datos a lo largo de una porción determinada del espectro, es poco probable que puedan seguir el ritmo de la demanda, que crece a un 55 por ciento anual en América del Norte. Cuando la gente tiene acceso a un mayor ancho de banda, su apetito crece proporcionalmente.

Un mayor peso sobre la red provendrá de los módems de banda ancha utilizados por grandes dispositivos como portátiles, tabletas, e incluso ordenadores de escritorio. La firma de investigación Infonetics cree que para el año 2013, más norteamericanos por ejemplo, se conectarán a Internet con banda ancha móvil que con cualquier otra tecnología.

Bajo el temor de sufrir una versión del "problema del iPhone" de AT&T (los usuarios del dispositivo de Apple congestionaron la red, dando lugar a la interrupción de llamadas), las compañías están invirtiendo en técnicas para predecir y disipar la congestión de datos. Las compañías dedicadas a la venta de hardware y software para administrar grandes cantidades de tráfico inalámbrico están informando acerca de un cada vez mayor interés por parte de los preocupados proveedores de servicios.

El desarrollo de configuraciones de redes inalámbricas más flexibles, robustas y eficientes resulta posible solamente si se utilizan esquemas radicalmente distintos, por ejemplo basados en el concepto de comunicaciones cooperativas, que posibilitaría la creación de nuevos servicios en áreas como la salud, la seguridad, el medio ambiente o la inclusión. Por ello, se ha aglutinado en un mismo proyecto a los principales investigadores españoles procedentes de diferentes disciplinas con el objetivo de desarrollar nuevas teorías y herramientas que avancen en este terreno.

Además de dedicarse al estudio de una mayor capacidad en las redes de comunicaciones, también se abarcarán las redes de sensores. En este ámbito, los investigadores tratarán de desarrollar redes inteligentes que no solo sean capaces de transmitir datos sino que tengan también la capacidad de medir su entorno, detectar, localizar y reaccionar adecuadamente a sucesos, predecir fenómenos físicos, subsanar incidencias y organizarse de forma autónoma e incluso aislar a nodos que funcionen de forma inapropiada. Es decir, actuar y modificar su comportamiento para llevar a cabo una tarea de manera autónoma, como podría ser, por ejemplo, mantener la calidad del agua con biosensores y bioactuadores que inyecten ciertas sustancias cuando detectan cooperativamente esta necesidad. Sin embargo, la teoría fundamental necesaria para comprender y diseñar de forma óptima estos sistemas, es aún, en gran medida, desconocida.

Según el profesor que dirige el Grupo de Sistemas de Información y Comunicaciones (GSIC), Baltasar Beferull, "se necesita avanzar en la caracterización teórica de las redes de sensores y esto sólo puede lograrse mediante la sinergia entre diferentes disciplinas que tradicionalmente se han estudiado de forma independiente, como son la teoría de redes, la teoría de la información y el aprendizaje estadístico. Si las combinamos con un apropiado desarrollo de algoritmos y evaluación de su implementación, podremos obtener un impacto significativo en importantes aplicaciones prácticas para la sociedad y para la ciencia".