Proyecto Final Telematica

18
TELEMATICA PROYECTO FINAL JAIVERSON ANDRES MELO TORRES C.C. 1073158764 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

description

UNAD

Transcript of Proyecto Final Telematica

Page 1: Proyecto Final Telematica

TELEMATICA

PROYECTO FINAL

JAIVERSON ANDRES MELO TORRESC.C. 1073158764

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIACIENCIAS BASICAS TECNOLOGÍA E INGENIERÍA

INGENIERIA DE TELECOMUNICACIONESBOGOTA D.C

2015

Page 2: Proyecto Final Telematica

INTRODUCCION

En este trabajo se retoma una de las tecnologías más influyentes actualmente en las TIC, que es la tecnología inalámbrica, dentro de las que se destaca el WiFi que permite redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad. Además de sus virtudes las redes WiFi tiene sus desventajas, una de ellas y la más conocida es su inseguridad, aunque se han creado mecanismos cada vez más efectivos como WPA2, de todas maneras, la inseguridad sigue siendo un punto en contra del WiFi. En este trabajo se va a explicar algunos términos utilizados en la tecnología WiFi y cómo aplicar políticas de seguridad, que mitiguen el acceso de Hacker’s.

Page 3: Proyecto Final Telematica

OBJETIVOS

GENERAL:

Dar a conocer la importancia que tiene la seguridad en las redes inalámbricas.

ESPECIFICOS

Definir las características básicas de la tecnología inalámbrica y su diferencia con otras tecnologías.

Argumentar la importancia de la Seguridad informática. Simular una red WiFi, con las características óptimas de seguridad.

Page 4: Proyecto Final Telematica

DESARROLLO DE LA ACTIVIDAD

PRIMER MOMENTO

Realizar un análisis técnico (Deben involucrar conceptos abordados a lo largo del curso: protocolos, tecnologías, Dispositivos) que abarque los siguientes conceptos: Ventajas y desventajas de las tecnologías 802.11

Ventajas

En la actualidad la mayoría de productos siguen los estándares anteriores 802.11 El estándar N tiene una velocidad máxima de transmisión de 300 Mbps (80-100 reales). La frecuencia de 5,4GHz permite usar un espacio radioeléctrico más limpio y libre de

interferencias de otras redes. Permite más usuarios simultáneos en la versión n.  Tiene el mejor alcance de señal y no se ve obstruida fácilmente  Es resistente a las interferencias de otros dispositivos.

Desventajas

La primera gran desventaja, tiene que ver con la compatibilidad entre equipos de diferentes marcas.

Usa una frecuencia de 2,4 GHz (la misma que muchos hornos microondas, teléfonos inalámbricos y otros aparatos), lo que puede producir interferencias.

  Diferencias entre las redes inalámbricas y las redes cableadas, además de sus características de funcionamiento.

Redes cableadas: Estas redes envían la información a través de un medio exclusivo: El Cable. La información es enviada como señales eléctricas. Normalmente la información que se envía por un cable no puede ser observada por extraños. En general los cables no sufren la influencia del clima y no generan variaciones en la transmisión de la información

Redes inalámbricas: Diferencia de las redes cableadas, envían la información por un medio compartido: El aire. La información se envía como energía de Radio Frecuencia. Es muy importante comprender que la información que "viaja" por el aire puede ser vista ("husmeada")

Page 5: Proyecto Final Telematica

por cualquiera. El aire, a diferencia del cable, es muy influenciado por el clima y esto genera inestabilidad y variaciones en las condiciones de transmisión.

Estándares y especificaciones que influyen en el funcionamiento.

Redes Inalámbricas

Redes cableadas

Estándares de Red (IEEE)

El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.

Page 6: Proyecto Final Telematica

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.

802.1 Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.

802.2 Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP's), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP's son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red.

El LLC provee los siguientes servicios:

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN's), por su alta confiabilidad.

802.3 Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

802.4 Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir

Page 7: Proyecto Final Telematica

manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5 Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.

802.6 Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.

802.7 Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8 Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

802.9 Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN's). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y

Page 8: Proyecto Final Telematica

Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.

802.10 Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.

Características y problemas de los puntos de acceso WiFi.

Los emisores-receptores, se les denomina Puntos de Acceso (AP12) y se conectan a la red fija mediante un cableado estándar. El AP recibe y envía la información entre la red inalámbrica y la fija. Un único AP soporta a un pequeño grupo de usuarios con un rango de irradiación de entre 30 y 300 metros. Su antena se suele instalar en el techo de la oficina para ofrecer una mayor cobertura.

Ahora, los equipos wi-fi tienen la ventaja de la garantía de interfuncionar sin problemas de acuerdo con la norma IEEE 802.11b. Sin embargo, existe cierta incompatibilidad en relación con los puntos de acceso. La incompatibilidad aparece a la hora de mantener en servicio una comunicación cuando un usuario pasa del área de cobertura de un punto de acceso al de otro a eso se le llama roaming.

Las características que tienen estos puntos de acceso en su interior no varían mucho con los fabricantes:

Un equipo de radio (de 2.4 GHz, es el caso de 802.11b o 5GHz en el caso de 802.11a). Una o dos antenas (que pueden o no apreciarse exteriormente). Un software de gestión de las comunicaciones. Puertos para conectar el punto de acceso a Internet o a la red cableada.

Investigue ventajas y desventajas acerca de las tecnologías WEP, WPA, WPA2.

WEP

Ventajas

Page 9: Proyecto Final Telematica

Casi todos los enrutadores y dispositivos Wi-Fi soportan este protocolo de cifrado.

Desventajas

A partir de un volumen de datos (sobre los 4 gb) son capaces de descifrar la clave WEP. WEP fue el primer estándar de seguridad para redes Wi-Fi. Hoy está superado. Su protección es demasiado débil. Se puede crackear un cifrado WEP en pocos minutos

usando las herramientas adecuadas.

WPA

Ventajas

WAP también usa un método de cifrado más fuerte, que hacen que sea más difícil para un espía hacer uso de las transmisiones de datos capturadas.

Surgió para corregir las limitaciones del WEP.

Desventajas Los dispositivos WAP tienen problemas trabajando con dispositivos de otros fabricantes.

WPA2

Ventajas

Es el estándar más moderno para proteger redes inalámbricas y el que recomienda la Wi-Fi Alliance.

Es un protocolo de encriptación más robusto que WEP. WPA2 soporta hasta 63 caracteres. Es compatible con WPA, lo que significa que en tu red Wi-Fi puedes usar PCs o

dispositivos (router, adaptadores de red…) que admitan uno u otro sistema.

Desventajas:

No todos los dispositivos inalámbricos soportan el modo WPA2-PSK. No es compatible, sin embargo, con sistemas WEP.

SEGUNDO MOMENTO

BASÁNDOSE EN ESTOS PUNTOS MENCIONADOS Y EN EL VIDEO VISTO:

Page 10: Proyecto Final Telematica

Realizar el diseño de una Red WIFI óptima para usted, involucrando los elementos mencionados en el video, y teniendo en cuenta las tecnologías nombradas, no olvide tener en cuenta: El Cifrado de las comunicaciones, Autenticación de acceso a la red.

DESARROLLO

1. Topología de la red WiFi con acceso a la NUBE, para el diseño de esta red se va a utilizar el Simulador de Redes Packet Tracer, el Router WFi será un Linksys

2. Configuración Básica del Router WiFi (emisión de señal).

Modo de Red: Si todos los dispositivos inalámbricos conectados con este router inalámbrico se puede conectar en el mismo modo de transmisión (por ejemplo, 802.11b), se puede elegir el

Page 11: Proyecto Final Telematica

modo "Solo" (por ejemplo, sólo 11b). Si usted tiene algunos de los dispositivos que utilizan un modo de transmisión diferente, elija el modo "mixto" apropiada.

El Nombre de la red: Es el identificador de la red (TELEMATICA).

Banda de Radio: El ancho de banda del canal inalámbrico.

Canal Estándar y Estándar: Estos campos determina que la frecuencia de operación se utilizará. No es necesario cambiar el canal inalámbrico a menos que usted nota problemas de interferencia con otro punto de acceso cercano. Si selecciona automático, entonces AP elegirá el mejor canal de forma automática.

Broadcast SSID: En esta opción se puede propagar el Nombre de la red WiFi para que equipos que no conocen el nombre de la red la puedan ver y si tienen el Password, acceder o conectarse. Si se deshabilita esta opción, solo los equipos que conocen el nombre de la red tendrán acceso a la misma. Esta es una muy buena opción para entornos privados, donde solo acceden a la red WiFi los usuarios que conocen de su existencia.

3. Configuración de Seguridad

Modo Seguridad: WPA2-PSK - Pre-clave compartida de WPA2.

Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar802.11i RSN.

Encriptación: Cifrado - Puede seleccionar TKIP o AES.

AES: es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. El AES fue anunciado por el Instituto Nacional de Estándares y Tecnología (NIST) como FIPS PUB 197 de los Estados Unidos (FIPS 197) el 26 de noviembre de 2001 después de un proceso de estandarización que duró 5 años. Se transformó en

Page 12: Proyecto Final Telematica

un estándar efectivo el 26 de mayo de 2002. Desde 2006, el AES es uno de los algoritmos más populares usados en criptografía simétrica.

Frase contraseña: Contraseña escogida para la autenticación de los equipos (TelUnad2015).

CONCLUSIONES

En la simulación se pudo observar, que aparte de las recomendaciones de seguridad para redes WiFi, dadas en el video, También es una buena opción de seguridad deshabilitar el DCHP de Router Inalámbrico, esto permite que solo los equipos que sean configurados por el administrador de la Red; esto es la configuración del TCP/IP v4, puedan acceder a la red, ya que un hacker de redes WiFi puede llegar a descifrar la contraseña de la red, pero no conoce el direccionamiento tanto local como el direccionamiento público (DNS).

Es preferible escoger una contraseña que tenga una combinación de Mayúsculas y Minúsculas con caracteres numéricos, esto permite que la contraseña, sea según su longitud más indescifrable, ya que los métodos de Hackeo de contraseñas WPA2 Personal AES, se utilizan bases de datos que comparan el cifrado de la contraseña, y encontrar la coincidencia.

Antes de escoger un Router WiFi, es mejor realizar un estudio de la topología del área en donde se va a ubicar el Router, encontrar los obstáculos más relevantes que limitaran el alcance de la señal, y equipos de radio comunicaciones que utilicen bandas de frecuencia similares a la del Router. Ya con esta información se puede determinar qué tipo de Router usar, y según la cobertura, el uso de repetidores inalámbricos.

Page 13: Proyecto Final Telematica

REFERENCIAS

http://bandaancha.eu/foros/desactivar-broadcast-ssid-396419 http://www.taringa.net/post/info/907375/Instalacion-Router-Linksys-WRT54G.html http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access http://es.wikipedia.org/wiki/Advanced_Encryption_Standard http://www.ehowenespanol.com/mejor-wap-wep-info_252992/ http://html.rincondelvago.com/estandares-de-red-ieee.html