Seguridad WLAN

2
Introducción La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11. Su alcance varía de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domésticas con conexión a Internet. Esta tecnología es cada vez más utilizada por diversos equipos informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso las impresoras también utilizan la tecnología WiFi para facilitar su conexión. Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos, además de incómodos fallos de funcionamiento, importantes problemas con la justicia. Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas: 1. Mejorar el cifrado de la red a WPA2. 2. Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre claves robustas. 3. Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar que se están conectando a nuestra red sólo nuestros dispositivos. Contenido Una red inalámbrica WiFi puede funcionar de dos modos: El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros. El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. La siguiente lista presenta los requerimientos mínimos para la implementación de una red inalámbrica WiFi: Un router wifi o un punto de acceso. Una o más tarjetas WiFi. También existen adaptadores Ethernet / WiFi que son utilizados especialmente para las consolas de videojuegos que solo disponen de un puerto Ethernet.

description

Seguridad WLAN

Transcript of Seguridad WLAN

Page 1: Seguridad WLAN

Introducción  La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11. Su alcance varía de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domésticas con conexión a Internet. Esta tecnología es cada vez más utilizada por diversos equipos informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso las impresoras también utilizan la tecnología WiFi para facilitar su conexión. 

Aunque nos parezca que estas cosas solo les pasan a los demás y que nuestra red WiFi nunca va a ser objetivo de un atacante, debemos ser prudentes y mejorar nuestro sistema de seguridad. Que un intruso utilice nuestra WiFi puede causarnos, además de incómodos fallos de funcionamiento, importantes problemas con la justicia.

Sólo necesitamos ponernos al día y aplicar unas recomendaciones básicas: 1. Mejorar el cifrado de la red a WPA2. 2. Cambiar las claves por defecto, tanto de la red como la del acceso al panel de control, y utilizar siempre

claves robustas. 3. Verificar periódicamente quién se conecta a nuestra red. Con la aplicación adecuada podemos comprobar

que se están conectando a nuestra red sólo nuestros dispositivos.

Contenido Una red inalámbrica WiFi puede funcionar de dos modos: El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se

encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros.

El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda.

La siguiente lista presenta los requerimientos mínimos para la implementación de una red inalámbrica WiFi: Un router wifi o un punto de acceso. Una o más tarjetas WiFi. También existen adaptadores Ethernet / WiFi que son utilizados especialmente

para las consolas de videojuegos que solo disponen de un puerto Ethernet. 

Page 2: Seguridad WLAN

Seguridad: Este es el punto más importante, frecuentemente olvidado y la causa de muchos problemas. Es fácil montar una red, pero no hay que olvidar cerrar la puerta, estés o no en tu apartamento. Existen varias posibilidades: 

I. El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo específica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

II. WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo opcional de seguridad para brindar protección a las redes inalámbricas, incluido en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. El WEP es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas.

III. WPA (acceso inalámbrico protegido) es una solución de seguridad inalámbrica (WiFi) ofrecida por WiFi Alliance para solucionar las carencias de WEP.

IV. Advanced Encryption Standard (AES), es un esquema de cifrado por bloques adoptado como un estándar de cifrado por el gobierno de los Estados Unidos. Por eso el estándar 802.11i especifica el protocolo AES (Advanced Encryption Standard) como un mecanismo adicional de seguridad.

V. Filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):

Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all. El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas

de red.

Proteger la red: