Sei sulla pagina 1di 15

'1 g.

hrr li9 e")

:cr toda

:r la seccin E.

rportante evitar las intrusiones. La seccin C proporciona informacin sobre el equi:c y la instalacin de una LAN inalmbdca. Conocer ms de la
seguridad inalmbrica

ra sara o ra oficina? La tendencia 3i ""trur 'almbrica. Las LANs inarmbricas, ilamadas wLANs, ,o f"ir", de instarar, pero es

ffilJ:"r:::::iH:iiiiT

i'tiuo

otro sin er uso de cabres pueden emplear tecnoroga inalmbrica, como seares de radio, microondas ",ANs,

"

,:H::;fff::ffiansnorta;fffiJtfli:";
Los dispositivos inalmbricos

luz infrarroja.

: eden transportar datos como seales de radio, microondas o infrarroas. casi todas

-as seales RF

combinacin de transmisor y receptor) equipado con una ante_ -a. En las redes inalmbricas, las estaciones de trabajo, los dispositiv". o""iri"i ':s dispositivos de red estn equipados con transceptores para envia' " "gura

:s redes inalmbricas transportan los datos como seales RF (de radiofrecuencia). ilamadas ondas de radio- son enviadas y recibidas por -tambin -r transceptor (una

5.25).

i*i, J","1

El equipo inalmbrico suele incluir una antena para transmitir y recibir seales de datos.

-as, no er horno) son otra opcn para

-ayor capacidad de transporte que las ondas de radio. sin embargo, las microondas -

:":mportan de otro modo. Las microondas se orientan en una sora d]reccin y tienen
una transm-isin donde exste ra ruta sin obstculos entre el transmisor y el receptor. Es comun que las insta-

que las ondas <Jq, :ral vue,qo vruds uu de rduru, radio, ras microondas mrcroonoas son seRales seares electromagnticas, erectromagnticas, pero se

transpo-:n#:T:i::;!ffi:ix13:l

penetran los objetos metlicos y funcionan mejor en

de microondas proporcionen transporte de datos para redes corporativas


En la actualidad casi todas

-iales de datos, pero slo por distancias cortas y con una ruta sin obstculos. Su -so ms prctico parece ser transmitir datos entre los dispositivos conectados :iN
a una
es redes inarmbricas es ra moviridad. Los dispostvos

las ::nas estn familiarizadas con los controles remotos que utilizan haces de luz infraroja para cambiar los canales de un televisor. La luz infrarroja tambin transporta

per_

de trabajo operadas con bateras se trasradan -:n facilidad de una habitacin a otra o incluso al exterior. con las redes inalmbricas, -': se puede observar un cableado complicado y es mucho menos probable que un :(ceso de sobrevortaje pase por ros cabres y dae ras estaciones de trabajo. En el pasado, el equipo de red ralmbrica era mucho ms costoso que er equipo equivarente con cabres. Sin em:argo, con la popularidad actual de las tecnologas inalmbricas, los precios se han - elado. cuando se comparan con ras redes con cabres, ra principar desventaja de ras -:des inalmbricas son ra verocidad, er arcance, ras ricencias y ra seguridad.

: :ables, de modo que ras estaciones

inarmfrl#X"jt::,:"tji:,::

258

SECCIN C, CAPITULO 5

Por qu una red inalmbrica es ms lenta que una por medio de cables?
Las seales inalmbricas son susceptibles a la interferencia de dispositivos como hornos de microondas, telfonos inalmbricos y monitores para bebs. Cuando la interferencia afecta una seal inalmbrica, los datos deben retransmitirse. A pesar de la interferencia, las redes inalmbricas son lo suficientemente rpidas para casi todas las aplicaciones. lncluso las tecnologas LAN inalmbricas ms lentas son ms rpidas que casi todos los servicios de lnternet, de modo que el acceso en lnea desde una LAN inalmbrica no es ms lento que desde una LAN con cables., Las FIGURA 5.26
En una red inalmbrica, la fuerza de la seal vara dependiendo de la distancia de un transmisor y de los obstculc que interfieren con la seal.

LANs inalmbricas son ms lentas para las operaciones dentro de s mismas, como intercambiar archivos y compartir impresoras. Cuando muchos jugadores compiten entre s en una LAN, es ms conveniente una red con cables. lmbrica puede ser limitado por el tipo de seal, lafuerza del transmisor y el ambiente fsico. lgual que las transmisiones de radio se debilitan cuando usted se aleja de las torres de transmisin, las seales de datos se debilitan cuando aumenta la distancia entre los dispositivos de la red. El alcance de una seal tambin est limitado por el grosor de las paredes, los pisos o los techos (figura 5.26).

Qu limita el alcance de una red inalrnbrica? El alcance de una seal ina-

Qu problema hay con a seguridad inalmbrica? Las seales inalmbricas flotan en el aire y penetran las paredes. Las seales que llevan sus datos inalmbricos pueden ser captadas desde el exterior de sus instalaciones. Por ejemplo, alguien fuera de su casa puede unirse a su red sin que usted se d cuenta, consultar archivos y aprovechar su conexin a lnternet. Para que los intrusos no husmeen los datos de una red inalmbrica, deben codificarse. Ms adelante en el captulo conocer cmo emplear la codificacin para proporcionar seguridad a una LAN inalmbrica. Cmo afectan las licencias las redes inalmbricas? Las seales que se envan por el aire estn reguladas por las agencias gubernamentales. Para transmitir en casi todas las frecuencias, como las utilizadas por la radio o la televisin, se requiere una licencia. Slo ciertas frecuencias no tienen licencias y estn disponibles para uso pblico. Entre las frecuencias sin licencias estn 2.4 GHz y 5.8 GHz utilizadas por los telfonos inalmbricos y los monitores para bebs, y la frecuencia de 460 MHz utilizada por los radios de dos bandas de los ciudadanos. Las redes inalmbricas emplean frecuencias sin licencias y pueden ser instaladas sin solicitar una autorizacin de una agencia gubernamental. Sin embargo, las pocas frecuencias sin licencia estn saturadas y las redes cercanas que se ven obligadas a usar las mismas frecuencias plantean riesgos para la seguridad. Cules son las tecnologas ms populares para las redes inalrnbricas?
Por mucho, la tecnologa LAN inalmbrica ms popular es Wi-Fi. Una segunda tecnologa inalmbrica llamada Bluetooth es til para algunas aplicaciones. Otras tecnologas inalmbricas, como WiMAX y Zigbee son tecnologas MAN o WAN, que se suelen emplear para acceso fijo a lnternet. Analizaremos un poco la tecnologa Bluetooth y despus examinaremos las redes Wi-Fi con mayor detalle.

I.UETOOTH

Qu es Bluetooth? Bluetooth es una tecnologa de red inalmbrica de corto alance diseada para hacer sus propias conexiones entre los dispositivos electrnicos, h cables ni ninguna accin directa del usuario. Las redes Bluetooth se forman autoticamente cuando dos o ms dispositivos Bluetooth quedan al alcance uno del otro. ha red Bluetooth tambin se denomina piconet.

hra formar una red, un dispositivo Bluetooth busca otros dispositivos Bluetooth a su lcance. Cuando detecta otro dispositivo, suele poder transmiti por ejemplo entre na impresora, una PC o un telfono celular. Antes de intercambiar datos, los usuabs de los dos dispositivos Bluetooth deben intercambiar identificaciones, o PIN (en
rgls) o NIP (en espaol) (figura 5.27). Una vez intercambiadas las identificaciones, rs dos dispositivos Bluetooth forman un par confiable. Las comunicaciones futuras ntre estos dos dispositivos no requieren que se vuelva a introducir la identificacin.
FGURA 5.27 Los usuarios de dispositivos Bluetooth pueden transmitir datos a otros dispositivos Bluetooth.

FIGURA 5.28
La tecnologa Bluetooth se usa

,Dnde se utiliza Bluetooth? Bluetooth funciona en

la

recuencia sin licencia de 2.4 GHz, de modo que cualquier

Ersona puede instalar una red Bluetooth. Bluetooth no


;uele utilizarse para conectar un conjunto de estaciones de

rabajo. En lugar de eso, la conectividad Bluetooth reemilaza los cables cortos que enlazaran un ratn, un teclado l una impresora a una computadora.

para los teclados y ratones inalmbricos, pero tambin sirve para los auiculares inalmbricos y dispositivos como el auricular Bluetooth de Motorola que se sujeta a un casco de motociclista para no perder las llamadas de celular importantes.

lluetooth tambin sirve para vincular los dispositivos en na PAN, conectar componentes de un sistema de entreenimiento para el hoga ofrecer una operacin a manos ibres de un telfono celular en un vehculo, comunicar un elfono celular a una diadema inalmbrica (figura 5.28) y incronizar PDAs con estaciones base en una computadoa de escritorio. Jluetooth se incluye en algunos dispositivos perifricos.

ii

quiere que estos dispositivos se comuniquen con su nmputadora, puede utilizar diversas tarjetas complemenarias.

Cules son la velocidad y el alcance de Bluetooth?


3luetooth ofrece velocidades mximas de transmisin de lo 1 Mbps (versin 1.2) o 3 Mbps (versin 2.0 +EDR) con

260

SECCIN C, CAPITULO 5

WI.F!
,.',t,lr,r.ri t.rl* *l/i .r.rl'ri Wi-Fi se refiere a un conjunto de tecnologas inalmbricas para conexin en red definidas por los estndares IEEE 802.11 compatibles con Ethernet. una red wi-Fi transmite datos como ondas de radio por las frecuencias de 2.4 GHz o 5.8 GHz. Cuando la gente habla de redes inalmbricas suele hablar de Wi-Fi.

Wi-Fi abarca varios estndares, denominados por las letras b, a, g y n.Algunos de estos estndares son compatibles, lo que significa que puede emplearlos en la misma red inalmbrica. La figura 5.29 resume las especificaciones para cada estndar wi-Fi.
Denominacin
IEEE

FIGURA 5.29
Los estndares de Wi-Fi.

IEEE

Frecuencia 2.4 GHz


5 GHz

Velocidad Alcance

Ventajas/desventajas
Estndar original No es compatible con 802.11b, g o n Ms rpido que, pero coffipatiblercon 802,1 1 b Ms rpido pero compatible con b y g

802.11b IEEE 802.11a


IEEE 802.119 IEEE 802.11n

2,4 GHZ
2.415 GHz

Mbps 54 Mbps 54 Mbps


.11

100-300 pies (30-91 m)

25-75 pies (8-23 m)


100-150 pies (3045 m) 100-150 pies (30-45 m)

200

Mbps

t.l,itittl,tt rj)r: ii:{}[-i'tli:lir,xlf'ltil' li;.i it':",ri1cidacl

y el ale;nnl*m de w-Fi con qtras tecn$^


FGURA 5.30
Los dispositivos con tecnologa

En una red con cables, la velocidad y el alcance nominal Son muy cercanos al desempeo real. Sin embargo, la velocidad y el alcance de una red inaLrt;trirtL,,

:f:

li'i,q::{'?

lmbrica suelen ser mximos tericos, porque las seales se deterioran con facilidad. Aunque Wi-Fi 802. 11 n puede alcanzar velocidades de 200 Mbps, no es probable que su desempeo real se llegue al de Fast Ethernet y es mucho ms lento que Gigabit
Ethernet.

MIMO suelen tener ms de una antena.

En un ambiente de oficina normal, el alcance de Wi-Fi va de 25 a 150 pies (8-4S metros). Las paredes gruesas de cemento, las vigas de acero y otros obstculos ambientales reducen de manera drstica este alcance, hasta un punto en que las seales no se transmiten de manera confiable. Las seales Wi-Fi tambin son afectadas por la interferencia de dispositivos electrnicos que funcionan en la misma frecuencia, como los telfonos inalmbricos de 2.4 GHz. La velocidad y el alcance de Wi-Fi mejoran con diversas tecnologas. por ejemplo, la tecnologa MlMo (entradas mltiples, salidas mltiples) emplea dos o ms antenas para enviar varios conjuntos de seales entre los dispositivos de una red (figura
5.30). QUTPO PARA Wt,F
,;.{"jti;i,: ltr:1;ij'l,lr liirr'i 1,,rr.tr'rlii,}r1r f.iilrir"t;ir litii:ir !'iirfii !lt*r Fi? El equipo Wi-Fi se consigue en todas partes y no es costoso. Para una red comn en el hogar, necesita el equipo

FIGURA 5.3{
El equipo de conexin inalmbdca en red.

enlistado en la figura 5.31.

$d6rld\rN{s

Dispositivos preparados para

Breve segmento de cable de una

transmisin inalmbrica, como computadoras e impresoras

que se instala entre el ruteador

computadora

red y

Franja de contactos
o fuente de corriente

Ruteadc
tn

ininterrumpida

iuomo se st un otspostttvo esta preparacto para transmisin inalmbrica?


\unque los telfonos celulares y los PDAs a veces tienen una pequea antena que
lestaca su capacidad de comunicacin inalmbrica, la antena y el transceptor en casi odas las computadoras laptop estn ocultos dentro de la cubierta. Debe consultar la locumentacin de su computadora o las utileras en la pantalla para descubrir si tiene :apacidad inalmbrica (figura 5.32).

FIGURA 5.32
Compruebe en las listas del' hardware si su computadora tiene capacidad inalmbrica. Utilice el icono Sistema o Administrador de dispositivos en el Panel de control de Windows para buscar un adaptador inalmbrico o WLAN.

w
Add
Hrdwaa

i !{:g"uv - s1

.li\*4,

"\f;l x.-
leok

Adistr|.,

AdoPl.y

ryssffi$#
Sachpand Eitlsks

,i1l*. L!e::sb

@ w iwi I
ooi..
I

,\ l*w-t

ru G & I! rn}
lntemet Options
isc$

1l'"::

? Qeatet'e ll Corgrler x S D'doyxupten I *& wDEo{{S{drie


G-$b 1116 Ihrtuc Oevies

s.ia

sk *ives

Initiato.

Keltord

*,J"i!""li

Pwple f,ler

T
R{gionl .nd

!AT{ATAPI mt'llert * * m ra+.+orpaldefnE's Ef


F

*& ii] l]

c-& FE $94ersls!ffids
.l Ltom
Kiyods twc xU oUs potnting Aeux

ib

1284.4de!ie

w sn

Fry

tfiffi

5 ll tht$sladpttrs , : ! r:g.{btdeis

9*"*

;Puedo agregar una tarjeta Wi-Fi? Si su computadora no est preequipada con ircuitos inalmbricos, puede adquirir e instalar una tarjeta wi-Fi. una wi-Fi (tambin
lamada adaptador Wi-Fi) es una tarjeta de red inalmbrica que incluye un transmiso rn receptor y una antena para transmitir seales. Las tarjetas wi-Fi para las compuadoras laptop o de tablilla se conectan en una ranura de la pc o en un puerto usB. ie puede agregar capacidad Wi-Fi a una computadora de escritorio con una tarjeta lVi-Fi que se ajusta en una ranura de la unidad del sistema y la antena sobresale en la nrte posterior o en una pequea caja que se conecta a un puerto usB. otra opcin :s emplear un adaptador inalmbrico para convertir un puerto Ethernet en un puerto nalmbrico. La figura 5.33 ilustra diversas tarjetas Wi-Fi.

Enlaces de informacin
Consulte la informacin ms reciente sobre equipo Wi-Fi y sus precios en Wireless LAN

lnfoWeb.

@"ocn clrc EN:


wu,rar.course.com/np/conceptsl 0lch05

FIGURA 5.33
Tarjetas Wi-Fi.

rrtturtDil,rJ ut I ttt'du modos (figura 5.34). Primero, puede instalar una red inalmbrica ad hoc, en la cual los dispositivos transmiten directamente entre s. La ventaja de esta configuracin es el costo. Si su dispositivo incluye circuitos de conexin en red inalmbrica instalados de fbrica, no necesita equipo adicional. La desventaja de una red ad hoc es el acceso a lnternet. Si bien puede acceder a lnternet desde una red ad hoc, tendr que designar una de las computadoras de la red para que funcione como puerta de enlace (gateway). Requiere una conexin con cable a su mdem de lnternet y tendr que dejarlo encendido durante todo el tiempo que alguien de su red quiera tener acceso a lnternet. Una segunda opcin llamada red de infraestructura inalmbrica emplea un dispositivo de transmisin central, como un punto de acceso o ruteador inalmbrico. Un punto de acceso inalmbrico es un dispositivo que transmite y recibe seales ina' lmbricas. Un ruteador inalmbrico es un punto de acceso inalmbrico que tambin incluye circuitos de direccionamiento o que conecta una red Wi-Fi a lnternet. Los ruteadores inalmbricos ofrecen ms flexibilidad para el acceso a lnternet y las mejores opciones de seguridad, de modo que casi todos los expertos recomiendan usar uno como punto central en su red inalmbrica. La informacin restante de esta seccin se relaciona con las redes de infraestructura inalmbrica que emplean ruteadores inalmbricos

Las redes inalmbricas ad hoc transmiten de una estacin a otra, mientras que una red de infraestructura emplea un puntc de acceso central o ruteador para retransmitir las seales a las estaciones de trabajo.

INSTATACIN DE UNA RED WI.FI

Cul es el procedimiento general para instalar una red W-F? lnstalar una
red Wi-Fi requiere algunos pasos sencillos.

Red inalmbrica ad hoc

o lnstalar el ruteador. o Conectar el ruteador a la computadora. o Configurar el ruteador.

Acceder a la utilera de configuracin del ruteador. Crear una nueva contrasea del ruteador. lntroducir una SSID para la red. Activar WER, WPAo WPA2 y crear una clave de codificacin. Instalar las estaciones de trabajo inalmbricas. Conectar un dispositivo de acceso a lnternet.

Veamos cmo se aplican estos pasos para instalar una red inalmbrica bsica similar a la de la figura 5.35.
.'.'......... Conexiones inalmbricas Conexiones con cables

A un proveedor de servicios de

lnternet
Mdem de cable, DSL o satelital para acceso a

Red de infraestructura inalmbrica

Servidor de archivos

FIGURA 5.35

Ruteador

lnternet

lmoresora

Estacin de trabaio

Estacin de trabaio

I[

Una red inalmbrica suele ircl varias estaciones de trabairo nectadas de manera inalmhl a un ruteado un dispositivo de lnternet conectado medial un cable al puerto WAN del ruteador, y posiblemente un servidor de archivos vincula con una conexin con cableso inalmbrica.

Estacin de trabaio

-ANs Y WLANs

263

Cmo instalo un ruteador inalmbrico? Coloque el ruteador inalmbrico en


una ubicacin central en relacin con los dispositivos de la red. Los muros y los pisos gruesos de concreto reducen mucho la fueza de la seal, de modo que si encuentra tales obstculos, debe considerar el empleo de un reforzador de seales. Conecte el ruteador inalmbrico a contactos con proteccin contra sobrevoltaje o una luente de corriente ininterrumpida (uPS). una UPS mantiene en funcionamiento su red durante una falla de la corriente. Su capacidad para tener acceso a lnternet durante una falla de corriente depende de la situacin de la corriente con su proveedor de servicios. sin embargo, una red formada por computadoras laptop accionadas por medio de bateras y un ruteador inalmbrico conectado a una UPS pueden funcionar durante varias horas durante un apagn. Si quiere que su red inalmbrica tenga acceso

a lnternet, conecte el ruteador a un dispositivo de acceso a lnternet, como un mdem de cable o DSL. Los mdem para lnternet suelen conectarse al puerto WAN del ruteador mediante un cable Ethernet.
Gmo tengo acceso a la utilera de configuracin del ruteador?Antes de emplear su red inalmbrica, debe ajustar las especificaciones de e,onfiguracin del ruteador

para la contrasea, el SSID y la codificacin predeterminadas, tal como se describe ms adelante en esta seccin. Las especificaciones de la configuracin se guardan en la memoria EEPROM del ruteador. Necesita registrarse en el software de configuracin para ajustar las especificaciones. Un ruteador no tiene una pantalla o un teclado propios, de modo que para acceder al software de configuracin del ruteador debe conectar una computadora a ste. El modo ms fcil para hacer esta conexin es con un cable Ethernet corto. Aunque puede parecer contradictorio emplear un cable para crear una red inalmbrica, el uso de una conexin por medio de un cable es detectado automticamente por Windows y proporciona un vnculo directo al ruteador sin ninguna confi guracin preliminar. La documentacin del ruteador contiene una direccin LAN para el ruteador y tambin una contrasea predeterminada. una direccin LAN es algo como 1g2168.1.1 o 192.168.1.100. Abra su navegador y escriba http:// y la direccin LAN del ruteador en el rea Direccin. Escriba la contrasea predeterminada, si es necesario (figura s.36).

w"
*....e
|gn
ad

FIGURA 5.36
Para tener acceso a la utilera de configuracin del ruteador, utilice su navegador.

The

od

3ervd t9!.1i8,l,!1I at ttRTs'{GXz reo$rs

p*xc.
be

lgsirEi thisss is.csti8 lh.truJsw

Fswd

siset swre :Wcton).

st s iftr,llffi

(bi$c

*'8cts

*lereoer *v psw

n'],93-168"t1,{..

Iniset

Prote.ted Moder

264

Cmo cambio la contrasea predeterminada? Su utilera de configuracin del ruteador inalmbrico debe parecerse a la de la figura 5.37. El primer paso despus de registrarse es cambiar la contrasea predeterminada para que los hackers no puedan entrar en su red y reconfigurarla para sus propios propsitos. Localice la especificacin para la contrasea del administrador y cree una nueva. Siga las recomendaciones de los captulos anteriores para crear una contrasea adecuada. Est contrasea slo sirve para configurar el ruteador. No es necesario comunicarla a los usuarios de la red que slo quieren configurar sus computadoras y enviar y recibir datos por la red.

FGI'RA 5.37
Cambie la contrasea predeterminada para su ruteador cuarb instale una red inalmbrica-

Qu es un SSID? Un SSID (identificador de conjunto de servicios) es el nombre de


una red inalmbrica. En reas donde se entrecruzan redes inalmbricas, como en una ciudad o las instalaciones de una universidad, los SSIDs ayudan a registrarse en la red correcta y no en una red dirigida por un hacker que intentar extraer informacin importante de su computadora tan pronto se conecte.

Cmo establezco un SSID? Casi todos los ruteadores contienen un SSID predefinido establecido por el fabricante. Los SSIDs predefinidos son muy sencillos y se dan a conocer al pblico. Utilice el software de configuracin del ruteador para cambiar el SSID predeterminado. Cuando cree un SSID, considrelo una identificacin de usuario, no una contrasea. Los SSIDs son del tipo Acme Company, Java Joe Coffee Shop, Planters lnn of Miami o Alpha Kappa Delta Phi.

Debo transmitir mi $SlD? Cuando est encendida la transmisin de SSID, cualquier dispositivo inalmbrico cercano percibe que existe una red. Los usuarios legtimos encuentran la red con facilidad y se conectan a ella. Con la transmisin de
SSID apagada, no es posible percibir la red. Por desgracia, los hackers que tienen las herramientas adecuadas y pueden percibir la red incluso si el SSID no est transmitiendo. Apagar el SSID es un recurso de seguridad muy deficiente. Los expertos no se ponen de acuerdo acerca de si debe transmitir el SSID de su red. Si cree que es alta la posibilidad de incursin de un hacker, no debe transmitir el SSID. En cualquier

,qDv' weuc uEJdl ElluElluluu El \)\)llJ lldsla qUE lue planea utilizar en su red.

UUf

lllgufe el !eS[Q

C]g IOS qlSpOSlIlVOS

Necesito aplcar medidas especiales para preservar la seguridad de mi 'ed inalmbrica? Las redes inalmbricas son mucho ms susceptibles al acceso no
rutorizado que las redes que trabajan por medio de cables. La seguridad aumenta al labilitar la codificacin, tal como se explica en la seccin E.

cundo est completa la configuracin del ruteador? La configuracin bsi:a de un ruteador requiere que cambie la contrasea del ruteador, introduzca el SSID / active la codificacin. Su utilera de conexin en red inalmbrica ofrece opciones ldicionales, pero no son necesarias para las redes comunes en el hogar o la escuela. )on la configuracin de su ruteador completa, puede cerrar la utilera del ruteador.e nstalar el resto de la red.

Cmo instalo estaciones de trabajo y otros dispositivos de la red? para


tgregar computadoras y otros dispositivos a su red inalmbrica, encienda otra compuadora con capacidad inalmbrica. Su controlador inalmbrico debe detectar automicamente el SSID de la red y pedirle que introduzca la clave o contrasea de la red nalmbrica.

FIGURA 5.38
Casi todos los ruteadores inalmbricos (observe la antena) tambin inclyen puertos para conexiones Ethernet con cables.

Puedo mezclar dispositivos inalmbricos y con cables? Casi todos tos rueadores inalmbricos incluyen puertos para cuatro cables Ethernet y un puerto wAN )ara un cable hacia un dispositivo de lnternet, como un mdem de cable o DSL (figura
r.38).

lambin puede conectar algunas estaciones de trabajo Je su red al ruteador. Como una situacin de ejemplo, uede usar un cable para conectar el ruteador a una :omputadora de escritorio antigua que planee utilizar :omo servidor de juegos o como servidor para video. l-ambin puede utilizar una conexin con cables para la >omputadora que usa para editar video.

La tecn*iaga LAl.{ lnalnrbrice ms popular en la

*c*

4.

Una red dispositivc d* transmisin central, como un punia de acceso o enrutadcr inalmbrico.

tualidad es c*mp*tible cor Ethernet y se denomina

es ilna tecnologa de red

ina-

g.

lmbri** d* c*rta alcance utilizada Bara las FANs.

3.

inalrnbrica los dispasiti'ros iransmiten dir*ctamente entre s y no a tra-

En una red

Al instalar una red inalmbrica es impoftante can'rbiar el nambre de usuari* y la i;ontrasea, crear un *nico y habiiitar la codificacin.
($ugerencia: utilice las siglas.)

v*s de un disp*sitiva de transmisin centra!.

LeS ffiffiffiffiS ffiffi emmg g-#fr&L son susceptibtes a diversas amenazas. Muchas amenazas siguen las mismas tcnicas que para las computadoras independientes. El equipo de red debe conectarse a contactos para evitar daos causados por los transitorios de voltaje. Los datos deben ser respaldados en caso de una falla del disco duro. Las estaciones de trabajo deben estar protegidas con software antivirus, y se deben solicitar contraseas para el acceso a la red. Las redes inalmbricas tambin deben protegerse mediante codificacin. En la seccin E conocer cmo habilitar la codificacin en una red inalmbrica, y cmo funciona la codificacin, y se familiarizar con otros modos en lo que sta resulta til.
SEGURIDAD DE tAS REDES WI.FI

Gules son las amenazas para mi red inalmbrica? Comparadas con las redes con cables, las redes inalmbricas son mucho ms susceptibles al acceso y
el uso no autorizados. Para unirse a una red con cables, debe tener acceso fsico al ruteador y una conexin con cable. Para tener acceso a muchas redes inalmbricas, simplemente se enciende el dispositivo inalmbrico, como una computadora laptop, dentro del alcance del ruteador inalmbrico.. Una amenaza para los usuarios de una
red inalmbrica se denomina "gemelo maligno". Los usuarios creen que se conectan

a una red legtima, pero sus seales son interceptadas por hackers que extraen las
contraseas y la informacin de tarjetas de crdito de usuarios desprevenidos. Como los datos de una red inalmbrica flotan en el aire, para los hackers es fcil interceptar las seales que atraviesan una zona empresarial o un vecindario en el que las computadoras laptop estn habilitadas para Wi-Fi, una prctica llamada intercepcin de LAN o control de la WAR (revolucin de acceso inalmbrico). Los interceptores de una LAN determinan la ubicacin exacta de un punto de acceso inalmbrico mediante receptores GPS (de Sistema de posicionamiento mundial) o de software legtimo para deteccin y vigilancia de una red, como NetStumbler (figura
5.50).

FIGURA 5.5O
Herramientas de software cqtn; NetStumbler ayudan a'localizr;i e identificar las redes segurErst no seguras. Una vez regi en una red inalmbrica no seg ra, los invasores de LANs pre den hacer de todo, desde robr la informacin de tarjetas de crdito o bancarias del proie tario de la red hasta atacar las computadoras de otras redes-

LAN5 Y WLAN5

215

Un subproducto de la intercepcin de una LAN son las seales con tiza. cuando un espa inalmbrico encuentra una red sin seguridad, escribe smbolos especficos en las paredes, las aceras o los postes de electricidad para sealar a otros buscadores de redes inalmbricas que pueden conectarse a una en el rea (figura s.51). Las seales con tiza se basan en una convencin establecida por los vagabundos durante la Gran Depresin de 1930 en Estados unidos. Para ayudar a otros vagabundos, algunos escriban en las calles y las casas smbolos con tiza con el fin de indicar los mejores lugares para recibir comestibles o ropa.

FIGURA 5.5I
Las redes inalmbricas son identificadas mediante seales con tiza. Los nodos abiertos no son seguros, los nodos cerrados estn bien asegurados y los nodos WEP estn protegidos, pero es fcil eludir la seguridad.

55ID

55ID

SSID

\{ */\

\/ /\
fl

Ancho de bondo

Ancho de bqndo

Nodo abierto

Nodo cerrado

Nodo WEP

Cmo protejo mi red lnalmbrica? Es difcil evitar la intercepcin de una seal


Wi-Fi, pero codificar los datos transmitidos las vuelve intiles para los intrusos. La codificacin inalmbrica desordena los datos transmitidos entre los dispositivos inalmbricos y despus los reorganiza slo en los dispositivos que tienen una clave de
codificacin vlida. Existen varios tipbs de codificacin; algunos son ms eficaces que otros. Conocer cmo funciona la codificacin ms adelante en el captulo.

tules son los tlpos de codificacin inalmbrica? La codificacin

inatm-

brica originalfue llamada wEP (Privacidad equivalente a conexin con cable) porque estaba diseada para proporcionar un nivel de confidencialidad similar al de una red con cables. La versin original de WEP es muy fcil de eludir. Una segunda versin de WEP emplea codificacin ms resistente, pero tiene varios defectos que los hackers aprovechan fcilmente. WPA (Acceso Wi-Fi protegido) resuelve algunas de las debilidades de WEP. Utiliza TKIP (Protocolo de integridad temporal de las claves) para codificar los datos con base en la contrasea del usuario. TKIP tambin implementa una revisin de la integridad de mensajes, con lo que comprueba que los paquetes no han sido interceptados o analizados de algn modo. En contraste con wEP y wPA, wPA2 ofrece mucha ms seguridad, porque emplea el mismo tipo de codificacin slida requerido por las agencias gubernamentales y las empresas. Tambin reemplaza el rKlP con ccMP (Protocolo cBc MAc de nodo contrario), el cual cambia las claves de codificacin e implementa revisiones ms rigurosas de la integridad de los mensajes.

Qu tip( de codificacin debo usar? Todos los dispositivos en una red deben emplear el mismo tipo de codificacin. Por ejemplo, si en su red tiene un dispositivo que slo permite wEP, tendr que usar wEP para toda la red. Aunque los hackers neutralizan wEP con bastante facilidad, es mejor que dejar una red totalmente desprotegida. WEP puede desalentar a los hackers casuales y alejar a sus vecinos de sus archivos si se entrecruzan sus redes.

276

SECCIN E, CAPiTULO;

El mejor tipo de codificacin es WPA2, de modo que debe usarla si todos los dispositivoi de su red lo permiten. Los dispositivos Wi-Fi certificados fabricados despus de marzo de 2006 deben soportar WPA2. Los dispositivos fabricados antes de esa fecha slo soportan WEP o WPA, aunque varios dispositivos ms recientes soportan y WEP y WPA. El sitio Web de Wi-Fi Alliance ofrece una muestra de productos WPA manera de descartar red, debe en su antiguo ms WPA2 certificados. Si tiene equipo paulatina los dispositivos antiguos para actualizar su codificacin de WEP y WPA a la ms segura WPA2.

para su red cmo activo wER WPA o WPAz? Para activar la codificacin

inalmbrica abra el software de configuracin del ruteador. Antes, en este captulo naveaprendi que casi todos los ruteadores inalmbricos se configuran al abrir un del de configuracin grOo. iniroducir el nmero lP del ruteador. Emplee las utileras de red clave " una crear debe iuteador para seleccionar WEP, WPA o WPA2. Adems, inalmbrica. Una clave de red inalmbrica es la base para desordenar y reorganizar los datos transmitidos entre los dispositivos inalmbricos. La clave es similar a una contrasea' slo que ms grande. Las instrucciones para crear una clave vlida suelen incluirse que la clave utilice en la documentacin del ruteador o en el archivo Ayuda. Es comn que introduzca le solicita ruteador de software Ciefto y A-F. letras las 0-9 los nmeros aleatoriedad de algoritmo Un prohibidoelpasoaestelugar. como acceso, de frase una emplea la frase de acceso para generar una clave de red inalmbrica. No utilice una clave ni una frase de acceso que sea fcil de descifrar por un intruso' Recuerde la clave o la frase de acceso que emplea para configurar el ruteador' Despus, cuando instale computadoras y otros dispositivos de la red, introducir la misma que clave para que cada dispositivo de su red pueda codificar y decodificar los datos inalmbrica' la codificacin activar cmo fluyen en la red. La figura 5.52 ilustra

FIGURA 5.52
La utilera de configuracin utitzada para determinar la segurr' dad inalmbrica es suministrada por el fabricante del ruteador' En este ejemPlo, se configura la seguridad para un ruteador
Linksys.

coDtFtcActN
Exactamente qu es Ia codificacin? La codificacin transforma un mensaje
de manera que su contenido queda oculto a los lectores no autorizados. La codificacjn est diseada para mantener secretos los mensajes. En el contexto de la compubcin, la codificacin sirve de muchas maneras, entre ellas las siguientes.

r r I

Desordenar los datos enviados por las redes con cables o inalmbricas para evitar intrusiones. Asegurar los nmeros de tarjeta de crdito y otra informacin personal transferida de las computadoras de los compradores a los sitios de comercio electrnico.

codificar los archivos de computadora permanentes, para que los datos que conenen no puedan ser utilizados si el archivo se pierde o se encuentra en riesgo.
Desordenar el contenido de los mensajes de correo electrnico para conservar la privacidad.

Gmo funciona la codificacin? un mensaje original-todava sin codificars conoce como texto simple. un mensaje codificado se denomina texto cifrado. B proceso de convertir el texto simple a texto cifrado se denomina codificacin. El el texto cifrado en texto simple- se llama decodificaFceso inverso

dh.
!.c

-convertir

FIGURA 5.53
El algoritmo para la tcnica de codificacin de Csar fue desplazar las letras del alfabeto: en este caso tres letras. Se utiliz una simple tabla de transformacin para codificar o decodificar un mensaje. Por ejemplo, si aparece una "G" en el mensaje codificado, sera una "D" en el mensaje no codificado original.

mensajes se codifican mediante un algoritmo y una clave criptogrfica. un algoftto criptogrfico es un procedimiento para codificar o decodificar un mensaje. Una rve criptogrfica (o simplemente clave) es una palabra, nmero o frase que debe Ecerse para decodificar o codificar un mensaje.

k r h

*ple, el cual se puede utilizar para convertir el mensaje

ejemplo, Julio Csar utiliz mucho un mtodo de codificacin llamado sustitucin en texto simple "No confes Bruto" a "QRFRQILHVHQBUWR". Et atgoritmo criptogrfico era desptazar tas tedel alfabeto. La clave era tres lugares (figura S.53).
del texto cifrado:

iEf

DE

G ':i T ,,M,, h,

I:,il riii r,":i "!i,

,l,l

'[:t '\ i[ itii

':ii:. yil, l!t, :lil,

tr"s del texto simple equivalente:

lB c p E F G H r JK LMN 0 p A R S T UV{XY
cul es la diferencia entre una codificacin slida y una dbil? La ctave de nditucin simple de csar es un ejemplo de codificacin dbil, porque es fcil de de-

Mficar incluso sin el algoritmo

r cotnprender o descifrar un cdigo. Es posible descifrar el cdigo de Csar de varias mnras. Por ejemplo, puede descifrar la clave al hacer 25 tablas de transformacin ffirentes, cada una con un desplazamiento distinto (suponiendo que el mtodo de dficadn emplea las letras del alfabeto en secuencia y no de manera aleatoria).
&rnbin puede analizar la frecuencia con la que aparecen las letras vocales -dertas consonantes son ms frecuentes que otras- y el mensaje se completa al adivinar etras restantes.

y la clave. Una decodificacin no autorizada se refiere

codificacin slida se define a grandes rasgos como "muy difcil de comprender". (Estndar avanzado de codificacin), la tecnologa utilizada para wpA2, es uno & algoritmos criptogrficos ms slidos. Sin embargo, sin los avances constantes r tecnologa la codificacin slida es un blanco mvil. Varios mtodos de codificamu que hace 10 aos eran considerados imposibles de comprender, recientemente
[ra

278

SECCIN E, CAPfTULO 5

todos de codificacin son realizados por medio de computadoras costosas y especializadas para descifrar el cdigo. El costo de estas mquinas es sustancial, pero est al alcance de las agencias gubernamentales, las empresas importantes y el crimen organizado. Los mtodos de codificacin tambin son descifrados mediante el hardware estndar de computadora: supercomputadoras, estaciones de trabajo e incluso computadoras personales. Estas computadoras descifran el cdigo mediante un ataque de fueza bruta, el cual consiste en intentar todas las claves posibles (figura 5.54).
La longitud de una clave de codificacin que puede leer una computadora se mide en

mCunto tiempo se requiere para descifrar una codificacin slida? Los

FIGURA 5.54
1

bits. Por ejemplo, una clave de 32 bits puede ser una de 4200 millones de nmeros

Para descubrir un nmero de identificacin personal de cuatro dgitos, un delincuente debe probar, cuando mucho, 10 000 posibilidades. Encontrar la clave para los datos de una computadora que se han codificado con una clave de 32 bits, imPlicara 4200 millones de posibilidades.

(23r). No obstante, es posible probar todos estos nmeros y descubrir la clave en me-

nos de un da mediante una computadora personal comn. para descubrir una clave de 40 bits, tendra que probar alrededor de 1 billn de combinaciones posibles: una semana de procesamiento en una computadora personal' La vez considerada indescifrable para todas las codificacin de 56 y de 64 bits -alguna computadoras del sector privado- requiere mucho poder de computacin, pero ha sido descifrada al combinar el poder de muchas computadores personales que estn conectadas a lnternet. Es probable que durante varios aos sea segura la codificacin de 128 y de 256 bits. Casi toda la codificacin actual emplea una clave de 128 bits. Otro modo de comprender cmo la longitud de una clave afecta la solidez de la codificacin es considerar este lineamiento: comenzando con una clave de 40 bits, cada bit adicional duplica el tiempo que se requiere para descubrir la clave. Si una computadora personal tarda una semana para descifrar una clave de 40 bits, se tarda dos semanas para una clave de 41 bits, cuatro semanas con una clave de 42 bits y ocho semanas con una clave de 43 bits. Una clave de 128 bits requiere 2(12840) ms tiempo que una clave de 40 bits; es decir, 309 485 009 821 345 068 724 781 056 veces ms tiempo.

Qu es la codificacin de clave pblica? El mtodo de codificacin de Csar es un ejemplo de codificacin de clave simtrica, en el cual la clave utilizada para
codificar un mensaje tambin se emplea para descifrarlo. La codificacin de clave simtrica se emplea para codificar los datos inalterables, como los registros financieros de una corporacin. Tambin sirve para codificar los datos que viajan por las redes LAN inalmbricas. Las claves simtricas no son prcticas para el correo electrnico y otras situaciones en las cuales la persona que recibe los datos codificados no tiene de antemano la clave. Comunicar la clave por correo electrnico sera un problema de seguridad por la posibilidad de que un hacker lo intercepte. La codificacin de clave pblica (PKE) elimina el problema de la distribucin de una clave al utilizar una clave para codificar un mensaje, pero otra para decodificarlo. La figura 5.55 ilustra cmo funciona la codificacin de clave pblica.

FIGURA 5.55 La codificacin de clave Pblica emplea dos claves. Se emPlea una clave pblica para codificar un mensaje. Se utiliza una clave privada para decodificar el mensaje.

1. James enva la clave mensaje, el cual devuelpblica a JoBeth, conserva una clave
privada.

*dthutilizaracrave ' pblica Para codificar un


Pero
ve a James.

3. Si el mensaje y la clave
pblica son interceptados por Draco, no puede descifrar el mensaje porque no tiene la clave privada.

4. James puede descifrar el mensaje con su clave privada.

\*

-a codificacin de clave pblica es una tecnologa crucial para el comercio y el correo :[ectrnicos. Cuando usted utiliza una conexin segura para transmitir un nmero de :arjeta de crdito, el servidor enva una clave pblica a su navegador. su navegador rmplea esta clave pblica para codificar el nmero de la tarjeta de crdito. Una vez siquiera usted- pude usar la clave pblica para ue todo est codificado, nadie -ni codificado jecodificar el mensaje. El mensaje se enva a un servidor web, donde se :mplea la clave privada para decodificarlo.

Enlaces de infirmacin
Para con*cer recursqs adicio* nales acerca dei uso del textp ctfr^ado para proteger dalos, incluyendo el softwere FGP que puede utilizar en su PC, canctese a narypien lsrf*1f{le*:.

luando los usuarios de computadoras personales quieren codificar el correo elec:rnico u otros documentos, recurren a un software de codificacin de clave pblica
lamado software PGP (privacidad bastante buena). La primera vez que usted utiliza rGP, el software genera una clave privada y una clave pblica. Debe mantener oculta su clave privada. Usted enva por correo electrnico la clave pblica a las personas 1ue ha autorizado para enviarle mensajes codificados.

@*ooo clrc

EN:

w!vw.cSurse.ccmJnplc0ncepts

Ojch5

-as personas que reciben su clave pblica la guardan en sus programas pGp, los
:uales emplean despus para codificar mensajes. cuando ellos le envan mensajes, :sted los decodifica con su clave privada. El software PGP se descarga de manera ratuita de varios sitios web. La figura 5.56 contiene un ejemplo de una clave pblica enerada mediante PGP.

--.BEGN PGP PUBLIC KEY BLOCK---y'ersion: 5.0 nQC NAi44G30AAAE EALl 16Bylvu SAvOKI k9ze9y CK+ZP PbRZTpXtRFB be

FIGURA 5.56
El software PGP genera una clave pblica inmensa. La clave pblica de cada persona es nica. Puede enviar por correo electrnico esta clave a todas las personas que quiera enviar un mensaje codificado.

FUSdGPMbgXdJ34L/cyl fXr9R9j4EfFsK/rgHV6i2rES3LjWrmsDpRpSaizz+
F^O^T
r

596pTGnGx/g/AAU RtCRBbm RyZSBGYBNhcmegpG FiyWNhcmRZVsU 3 5-zZ 5jYS5l czGJAFU C B RAU OA6OTzYZzl mqosBBAXrgAgGxC uSCwGZR
I

i4{N q ! j le o 4{ l_,t-!y u z m H M o u o E 4 s h ry s o n k c 0 u i

0 1 ik h ie A Fj e 7 7j / F

pfSs65rGmb4MccXwfxO4TmPi I D KQi2FYHYiwyON kSvzATXn ESaJ dChdvf lU 7 NvVifV6of=GQv9

m kSJ

--.END PGP PUBLIC KEY BLOCK---

l.

El rtodo de cadificacin original utiiizado para redes inalnrbricas se llam

las

4.

pero la cadificacin inaimbrca mas $egura e3

es un s*ffware de cadilica*i; de ciave pbiica p*pular que utiiizan lcs usuarios de


ccmputadoras persr:nales que quieren ccdificar ei crrire electrnjc* y los archil,as de datcs. {sugereneia: utilice las sigias")

La codificacin de clave

emplea

la misma clave para ccdificar un mensa.ie que para


decodificarlo.

t.

La codificacin de ctave
decodificarla.

F*-*l

utitiza

una clave para cedificar un mensaje, perc otra para

Potrebbero piacerti anche