2. CONTENIDO
• 1. Introducción
• 2. Conceptos Básicos de Redes
• 3. Redes Wireless
• 4. Tipos de Redes Wireless
• 5. Configuración de Redes Wireless
• 6. Mecanismos de Seguridad
• 7. Métodos de Detección de Redes Wireless
• 8. Diseño de Redes Wireless
• 9. Políticas de Seguridad
• 10. Sistemas detectores de Intrusos
• 11. Futuro de las Redes Wireless
• 12. Hacking y Cracking Redes Wireless
• 13. Conclusión
3. INTRODUCCIÓN
• Las tecnologías inalámbricas se presentan como
las de mayor auge y proyección en la actualidad.
• Permiten superar las limitantes de espacio físico y
ofrecen una mayor movilidad de usuarios.
• Las tecnologías celulares ofrecen rápidamente
más y mejores servicios.
• Se desarrollan a diario mejores estándares en la
búsqueda de mayores tasas de transmisión y
niveles de seguridad más altos.
4. Existen cuatro factores importantes a considerar
antes de implementar una red inalámbrica:
• Alta disponibilidad
• Escalabilidad
• Gestionabilidad
• Arquitectura abierta
5. REDES: Conceptos
WLAN
• Proporciona todas las funciones y beneficios
de las tecnologías LAN tradicionales, como
Ethernet y Token Ring, pero sin las
limitaciones impuestas por los alambres o
cables.
• Una WLAN, al igual que una LAN, requiere un
medio físico a través del cual pasan las señales
de transmisión.
7. CARACTERÍSTICAS
• Requieren las velocidades de una LAN Ethernet estándar
• Se benefician de los usuarios móviles
• Reconfiguran la disposición física de la oficina a menudo
• Se expanden rápidamente
• Utilizan una conexión a Internet de banda ancha
• Enfrentan dificultades significativas al instalar LANs
cableadas
• Necesitan conexiones entre dos o más LANs en un área
metropolitana
• Requieren oficinas y LANs temporales
9. CAPA FÍSICA
• La capa física es la capa que define las especificaciones
eléctricas, mecánicas, procedimentales y funcionales
para activar, mantener y desactivar el enlace físico
entre sistemas finales.
10. TIPOS DE CABLE
STP
• Usualmente es un cable de 150 ohms. Según
se lo especifica en las instalaciones de red
Ethernet, STP reduce el ruido eléctrico.
11. UTP
• El cable UTP tiene muchas ventajas. Es fácil de instalar
y es menos caro que otros tipos de medios de
networking. Puesto que tiene un diámetro externo
pequeño, UTP no llena los conductos de cableado tan
rápidamente como otros tipos de cable
12. CABLE COAXIAL
• El cable coaxial consiste en un conductor
central, ya sea en hebras o sólido, que está
rodeado por una capa de material aislante
llamado dieléctrico.
15. ONDAS ELECTROMAGNÉTICAS
• Todas estas ondas viajan a la velocidad de la
luz, c = 299.792.458 metros por segundo, en el
vacío. Esta velocidad podría denominarse con
más precisión velocidad de las ondas
electromagnéticas. F x λ = C
• La diferencia principal entre las diferentes
ondas electromagnéticas es su frecuencia.
16. ONDAS SINUSOIDALES
• Amplitud — La distancia de cero al valor máximo de cada ciclo se denomina amplitud. La amplitud
positiva del ciclo y la amplitud negativa del ciclo son las mismas.
• Periodo — El tiempo que le lleva a una onda sinusoidal completar un ciclo se define como periodo
de la forma de onda. La distancia que viaja el seno durante este periodo se denomina longitud de
onda.
• Longitud de onda — La longitud de onda, indicada por el símbolo griego lambda l, es la distancia a
través de la forma de onda desde un punto al mismo punto del siguiente ciclo.
• Frecuencia — La cantidad de repeticiones o ciclos por unidad de tiempo es la frecuencia, expresada
en general en ciclos por segundo, o Hz.
17. DECIBELES
• El decibel (dB) es una unidad que se utiliza
para medir la potencia eléctrica. Un dB es un
décimo de un Bel, que es una unidad de
sonido más grande así denominada en
homenaje a Alexander Graham Bell.
• Cálculo de dB
La fórmula para calcular dB es la siguiente:
dB = 10 log10 (Pfinal/Pref)
18. REFERENCIAS DB
• dB miliWatt (dBm) — Ésta es la unidad de medida del
nivel de potencia de una señal. Si una persona recibe
una señal de un miliwatt, esto representa una pérdida
de cero dBm.
• dB dipolo (dBd) — Esto se refiere a la ganancia que
tiene una antena, en comparación con la antena dipolo
de la misma frecuencia.
• dB isotrópico (dBi) — Esto se refiere a la ganancia que
tiene una determinada antena, en comparación con
una antena isotrópica, o de origen puntual, teórica.
• Para convertir cualquier número de dBd a dBi,
simplemente agregue 2,14 al número de dBd.
19. FRECUENCIA PORTADORA
• Una frecuencia portadora es una onda
electrónica que se combina con la señal de
información y la transporta a través del canal de
comunicaciones.
• En el caso de las WLANs, la frecuencia portadora
es de 2,4 GHz o 5 GHz. Utilizar frecuencias
portadoras en las WLANs tiene una complejidad
extra, por el hecho de que la frecuencia
portadora se cambia a salto de frecuencia para
hacer la señal inmune a ruido.
22. REDES WWAN
• Buscan ofrecer mayor movilidad que las redes inalámbricas de área local.
• Se basan en las transferencia de datos sobre redes de comunicación celular.
• Se implementan sobre tecnologías celulares iguales o superiores a la
segunda generación (2G)
23. RADIO CELULAR
• Una celda es vista como la (aproximada) área de cobertura de
una particular extensión de terreno. RE-USO DE
FRECUENCIAS
• A cada celda dentro de un cluster le es asignada un conjunto
de frecuencias distintas (canales) y las celdas son etiquetadas
con un numero diferente.
24. • 100 canales pueden soportar 100 llamadas
simultaneas, si los 100 canales los dividimos
entre 100 diferentes cell sites, reutilizando
frecuencias apropiadamente, podemos
soportar miles de llamadas simultaneas
25. AMPS
• Banda 800 MHz
• Canal de 30 KHz de BW
• Baja Capacidad
• No hay espacio en el espectro para crecimiento
• Pobre comunicación de datos
• Mínima Privacidad
• Escasa posibilidad de servicios por señalización
• Protección inadecuada al fraude
26. IS – 136 TDMA
• Los canales se obtienen por división
• en el tiempo (timeslot).
• Coexiste con AMPS.
• La implementación inicial triplica la
• capacidad de AMPS.
• Es posible 6 a 15 veces la capacidad de AMPS.
• Utiliza varios bloques de 800 MHz y 1900 MHz
27. IS – 95 CDMA
• Incremento de la capacidad de 8 a 10 veces
respecto a AMPS y 4 a 5 veces a GSM.
• Calidad de la voz mejorada respecto a los
demás sistemas.
• Soporta transmisión de voz, datos y vídeo.
• Ancho de banda en demanda.
28. GSM
• Compatibilidad con ISDN.
• Transmisión de datos hasta 9600 bps
• Servicio de Mensajería Corta.
• Fax G3
• Servicio General de Paquetes de radio
• Dos veces la capacidad AMPS.
• Alta seguridad y portabilidad (SIM Card)
29. – GPRS (General Packet Radio Service): opera sobre
redes GSM a velocidades teóricas de 171.2 Kbps.
– EDGE (Enhanced Data Rates for Global Evolution):
especificación que busca superar las tasas de
transferencia de datos hasta 384 Kbps.
– 3GSM: La más reciente versión de GSM que busca
afrontar la tercera generación celular. Ofrece
velocidades de 144 Kbps en condiciones de alta
movilidad (mayores a 120 Km/h), 384 Kbps en
movilidad media (menores a 120 Km/h) y hasta 2
Mbps en condiciones de movilidad limitada
(menores a 10 Km/h).
31. TERCERA GENERACIÓN 3G
Los sistemas 3G tienen varias funciones de diseño
claves:
• Un alto grado de factores en común de diseño en
todo el mundo
• Compatibilidad de servicios en todo el mundo
• Uso de pequeñas terminales de bolsillo con
capacidad de roaming en todo el mundo
• Acceso a la Internet y a otras aplicaciones
multimedia
• Un amplio rango de servicios y terminales
33. ESTÁNDARES IEEE
• El término 802.11 se refiere realmente a una familia de protocolos,
incluyendo la especificación original, 802.11, 802.11b, 802.11a, 802.11g y
otros. El 802.11 es un estándar inalámbrico que especifica conectividad para
estaciones fijas, portátiles y móviles dentro de un área local.
34. TECNOLOGÍAS WIRELESS
IRDA
• Desarrollado por la compañía Infrarred Data
Association para transmisión de pequeñas cantidades
de información.
• Transmite la información bit a bit por medio de un led
instalado en el dispositivo que genera pulsos de luz
intermitentes.
• Maneja velocidades ideales de hasta 4 Mbps que
dependen de factores ambientales como la luz y la
proximidad entre los dispositivos.
• Dado su bajo costo, normalmente es integrada por los
fabricantes de PDAs, teléfonos inteligentes y
calculadores al hardware de sus dispositivos.
35. BLUETOOTH
• Estándar de “facto” para las redes WPAN, creado
por una asociación de grandes compañías entre las
que se destacan: Intel, Motorola, Ericsson, Nokia,
Microsoft e IBM.
• Transmite la información empleando ondas de
radio sobre la frecuencia pública 2,45 MHz.
• El rango de alcance de la señal es de 10 mts. con
velocidades que oscilan entre 64 y 730 Kbps.
• Es la base del nuevo estándar 802.15 que se está
desarrollando para regular las redes WPAN.
• Se encuentra integrado con PDAs o teléfonos
inteligentes de algunos fabricantes.
37. ESTÁNDAR 802.11
• En las LANs inalámbricas, una dirección MAC equivale a una
ubicación física. Esto se da por supuesto implícitamente en el
diseño de LANs cableadas. En IEEE 802.11, la unidad direccionable
es una estación (STA). La STA es el destino de un mensaje, pero no
es, en general, una ubicación física fija.
38. • Empleadas para conectar clientes móviles o
clientes estáticos de difícil acceso físico, de forma
inalámbrica a redes corporativas cableadas.
• Emplean equipos denominados “estaciones base”
o “puntos de acceso” como puentes de conexión
entre la red inalámbrica y la red cableada.
• Requieren NICs especiales en los clientes (PCs,
PDAs o Laptops) para efectuar la comunicación.
• Se encuentran definidas por el estándar IEEE
802.11 y sus diferentes variantes
39. 802.11a
• Fue la primera aproximación a las redes Wifi y llega a
alcanzar velocidades de hasta 54 Mbps. Esta variante
opera dentro del rango de los 5Ghz. Inicialmente se
soportan hasta 64 usuarios por punto de acceso.
• Sus principales ventajas son su velocidad, la base
instalada de los dispositivos de este tipo, la gratuidad
de la frecuencia que usa y la ausencia de interferencias
de las mismas.
• Sus principales desventajas son su incompatibilidad
con los estándares 802.11 b y g, la no incorporación de
la QoS y la no disponibilidad de esta frecuencia en
Europa.
40. 802.11 b
• Alcanza una velocidad de 11 Mbps. Opera
dentro de la frecuencia de 2.4Ghz.
Inicialmente soporta hasta 32 usuarios.
• Adolece los mismos inconvenientes que la
802.11ª como el QoS, además de problemas
con la banda en que opera por interferencias.
• El lado positivo es su rápida adopción debido
por parte de los usuarios debidos a los bajos
precios.
41. 802.11 g
• Se basa en la compatibilidad con el estándar
802.11b y en el de ofrecer unas velocidades
de hasta 54 Mbps.
• Las unidades 802.11 g podrán trabajar
también a velocidades de 11 Mpbs, de modo
que los dispositivos 802.11b y 802.11g puedan
coexistir bajo la misma red y trabajaran bajo
la frecuencia de 2.4 Ghz.
42. 802.11 n
• Esta cuarta generación es compatible con casi
todos los estándares anteriores, trabajan en la
frecuencia de 2.4 y 5Ghz.
• La mejora respecto a las anteriores es la
posibilidad de usar antenas mimo, lo que mejora
las características de la señal y permite anchos de
bandas hasta de 300 Mbps.
• Una característica importante es la posibilidad de
usar dos antenas una para recibir y otra para
transmitir.
43. ANTENAS
• Las antenas de alta ganancia dirigen la energía en
forma restringida y precisa. Las antenas de baja
ganancia dirigen la energía en un patrón más
amplio y ancho. Todo acerca de la elección de la
antena involucra un equilibrio. Si se desea un
rango máximo, se debe sacrificar cobertura. Con
una antena direccional, la misma cantidad de
energía llega a la antena, pero el diseño de la
antena puede reflejar y dirigir la energía RF en
ondas más estrechas y fuertes, o en ondas más
amplias y menos intensas, al igual que con una
linterna.
44. CARACTERÍSTICAS ANTENAS
POLARIZACIÓN
• Es la orientación física del elemento en la antena que
emite realmente la energía de RF. La polarización es
un fenómeno físico de propagación de la señal de
radio.
PATRÓN DE EMISIÓN
• El patrón de emisión es la variación de la intensidad
del campo de una antena, como una función angular,
con respecto al eje.
47. ANTENAS WLAN
Las antenas usadas para las WLANs tienen dos
funciones:
• Receptor: Este es el terminador de una señal
sobre un medio de transmisión. En
comunicaciones, es un dispositivo que recibe
información, control, u otras señales desde un
origen.
• Transmisor: Este es el origen o generador de
una señal sobre un medio de transmisión.
49. ELEMENTOS DE 802.11
ACCESS POINT AP
• Un access point (AP) actúa como hub de comunicaciones para los usuarios
de redes inalámbricas. Un AP puede enlazar redes cableadas e
inalámbricas. En grandes instalaciones, múltiples APs pueden configurarse
para permitir a los usuarios inalámbricos hacer roaming entre APs sin
interrupción. Los access points también proporcionan seguridad.
Finalmente, un AP puede actuar como repetidor inalámbrico, o punto de
extensión para la red inalámbrica.
50. • Adaptadores Pcmcia
Estos adaptadores son casi de uso exclusivo de
ordenadores portátiles, que normalmente son los
que vienen equipados con este tipo de conector. En
la figura podemos apreciar la forma de este
dispositivo.
51. Adaptadores miniPCI
• Este tipo de adaptador son los usados habitualmente por los
portátiles y los routers inalámbricos. Es un pequeño circuito similar
a la memoria de los ordenadores portátiles, tal y como podemos
ver en la fotografía.
52. • Adaptadores PCI
Son dispositivos PCI, similares a las tarjetas de red a las que ya
estamos habituados y que llevan una pequeña antena para
recepción-emisión de la señal. Su uso está indicado en ordenadores
de sobremesa. Podemos apreciar en la fotografía su similitud con
las tarjetas Ethernet que solemos instalar en estos equipos.
53. • Adaptadores USB:
Son los más habituales por su precio y facilidad para instalarlo, pudiendo
ser usado en cualquier ordenador que disponga de puertos USB, sea
sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato
electrónico que disponga de ese tipo de conexión. Podemos ver en la
fotografía un ejemplo de este adaptador.
54. TOPOLOGÍAS WLAN
• MODO AD-HOC
Es la configuración mas sencilla, ya que en ellas los únicos elementos
necesarios son terminales móviles equipados con los correspondientes
adaptadores para comunicaciones inalámbricas.
En estas redes el único requisito es el rango de cobertura de la señal .
La configuración es sencilla y no se necesita un administrador de red.
55. • MODO INSFRAESTRUCTURA
Esta configuración utiliza el concepto de celda como en la telefonía
móvil. A pesar de que en el caso de las redes inalámbricas esta celda
suele tener un tamaño reducido, mediante el uso de varias fuentes de
emisión es posible combinar las celdas de estas señales para cubrir de
forma casi total un área mas extensa. La estrategia empleada es utilizar
puntos de acceso y estos trabajan como repetidores y por ende son
capaces de doblar el alcance de la red.
56. RIESGOS DE LA WLAN
• La utilización del aire como medio de transmisión de
datos mediante la propagación de ondas de radio ha
proporcionado nuevos riesgos de seguridad. La salida
de estas ondas de radio fuera del edificio donde está
ubicada la red permite la exposición de los datos a
posibles intrusos que podrían obtener información
sensible a la empresa y a la seguridad informática de la
misma.
• Los puntos de acceso están expuestos a un ataque de
Fuerza bruta para averiguar los passwords, por lo que
una configuración incorrecta de los mismos facilitaría la
irrupción en una red inalámbrica por parte de intrusos.
57. MECANISMOS DE SEGURIDAD
WEP
• Acrónimo de Wired Equivalent Privacy es el primer sistema de
cifrado incluido en el estándar IEEE 802.11 como protocolo para
redes inalámbricas que permite cifrar la información que se
transmite. Proporciona un cifrado a nivel 2 del modelo OSI. Utiliza
el algoritmo criptográfico RC4 para cifrar y CRC-32 para la
integridad. En el sistema WEP se pueden utilizar dos métodos de
autenticación: Sistema abierto y clave compartida.
• El problema con WEP no está en RC4, sino en cómo lo implementa.
WEP no crea bien el vector de iniciación del algoritmo, y hace que
los vectores sean predecibles para incrementar el vector de un
paquete a otro. Además existe un problema con el tamaño de los
vectores de iniciación. Todo esto ha hecho que WEP se considere
inseguro, y que existan numerosas herramientas capaces de
averiguar en cuestión de minutos la clave con la que están cifrados
los datos. Para limitar estos ataques, se creó WEP+.
58. WPA
• WPA implementa la mayoría del estándar IEEE 802.11i y fue creado por
Wi-Fi Alliance para corregir WEP de forma transitoria. Se necesitaba algo
que corrigiera WEP, pero que a su vez fuese compatible con el hardware
del momento. Mientras se esperaba a que estuviese preparado y definido
WPA2, la alianza creó un sistema intermedio. WPA fue diseñado para
utilizar un servidor de autenticación (normalmente Radius), que distribuye
claves diferentes a cada usuario. También se puede utilizar en modo de
clave pre-compartida (PSK, Pre-Shared Key), menos seguro que con el
servidor Radius.
• La información es cifrada utilizando el algoritmo RC4 (porque debía ser
compatible con lo ya existente) pero mejorado y bien implementado. La
clave es de 128 bits y el vector de inicialización de 48 bits. Una de las
mejoras fundamentales sobre WEP es la implementación del Protocolo de
Integridad de Clave Temporal (TKIP o Temporal Key Integrity Protocol), que
cambia claves dinámicamente a medida que el sistema es utilizado.
59. WPA2
Es de nuevo, una certificación, pero no obliga al
dispositivo al uso de ninguna de tecnologías de
cifrado específica. Un dispositivo certificado WPA2
puede utilizar tanto el algoritmo de cifrado AES,
(mucho más seguro y robusto) como RC4 (y por
tanto, el protocolo TKIP). Cuando un dispositivo que
soporta WPA2 usa el algoritmo de cifrado AES, lo
hace dentro del protocolo CCMP (Counter Mode
with Cipher Block Chaining Message Authentication
Code Protocol) que es más seguro que TKIP.
61. ACL
• Este mecanismo de seguridad es soportado
por la mayoría de los productos comerciales.
Utiliza, como mecanismo de autenticación, la
dirección MAC de cada estación cliente,
permitiendo el acceso a aquellas MAC que
consten en la Lista de Control de Acceso.
63. DISEÑO DE REDES
La seguridad de las comunicaciones inalámbricas se basa principalmente en tres funciones:
1. Cifrar de forma eficaz la comunicación, para lo cual se debe usar WPA2 con Radius.
2. Limitar el acceso, estableciendo un control de acceso eficaz.
3. Proteger con contraseñas seguras y robustas con más de 30 caracteres, que combinen
números, letras, símbolos, mayúsculas y minúsculas.
Una vez se dispone del conocimiento de la tecnología disponible para alcanzar estos objetivos, las
recomendaciones son las siguientes:
Filtrado de direcciones MAC.
Uso de WPA2 bien configurado.
Ocultación de SSID.
Evitar el uso de DHCP.
Diseño de red.
64. POLÍTICAS DE SEGURIDAD
• Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,
como un mínimo de seguridad
• Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes
productos comerciales hasta que el comité 802.11i, encargado de mejorar la
seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con
características avanzadas de seguridad, incluyendo AES (Advanced Encryption
Standar) e intercambio dinámico de claves.
• Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.
• Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en
las diferentes soluciones wireless.
• Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos
cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).
• Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por
todos. El SSID es una identificación configurable que permite la comunicación de
• Inhabilitar la emisión broadcast del SSID.
65. SISTEMAS DETECTORES DE INTRUSOS
• Los sistemas detectores de intrusos, IDS,
totalmente integrados en las redes clásicas
cableadas, están tomando forma también en
las redes inalámbricas. Sin embargo, aún son
pocas las herramientas disponibles y
sobretodo realmente efectivas, aunque
empresas privadas están desarrollando y
adaptando sus sistemas detectores de
intrusos para redes inalámbricas (como ISS en
su software Real Secure).
66. FUTURO WLAN
802.1X
• Un servidor de Autenticación (AS).
• Es este nuevo elemento, el Servidor de
Autenticación, el que realiza la autenticación real
de las credenciales proporcionadas por el cliente.
El AS es una entidad separada situada en la zona
cableada (red clásica), pero también
implementable en un punto de acceso. El tipo de
servidor utilizado podría ser el RADIUS, u otro
tipo de servidor que se crea conveniente (802.1x
no especifica nada al respecto).