Sei sulla pagina 1di 5

Nombre: Bryan Daniel

Apellidos: Moncada Ramos

Profesor: Fernando Acevedo Valdivieso

Colegio: San Nicolás

Área: Computación

Grado y Sección: 4to B

INTRODUCCION
Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no guiado
(sin cables) mediante ondas electromagnéticas. La transmisión y la recepción se realizan a
través de antenas.
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado,
permiten la movilidad y tienen menos costos de mantenimiento que una red convencional.
Otra de las ventajas de redes inalámbricas es la movilidad. Red inalámbrica los usuarios
puedan conectarse a las redes existentes y se permite que circulen libremente. Un usuario de
telefonía móvil puede conducir millas en el curso de una única conversación, porque el teléfono
se conecta al usuario a través de torres de la célula. Inicialmente, la telefonía móvil es cara.
Costes de su uso restringido a profesionales de gran movilidad, como directores de ventas y
ejecutivos encargados de adoptar decisiones importantes que tendrían que ser alcanzados en
un momento de aviso, independientemente de su ubicación. La telefonía móvil ha demostrado
ser un servicio útil.
Otras ventajas de las redes inalámbricas a nivel laboral:
Entre las ventajas de las redes inalámbricas a corto y largo plazo, se incluyen:
• Accesibilidad: Todos los equipos portátiles y la mayoría de los teléfonos móviles de hoy
día vienen equipados con la tecnología Wi-Fi necesaria para conectarse directamente a
una LAN inalámbrica. Los usuarios puede acceder de forma segura a sus recursos de
red desde cualquier ubicación dentro de su área de cobertura. Generalmente, el área
de cobertura es su instalación, aunque se puede ampliar para incluir más de un edificio.
• Movilidad: Los empleados pueden permanecer conectados a la red incluso cuando no
se encuentren en sus mesas. Los asistentes de una reunión pueden acceder a
documentos y aplicaciones. Los vendedores pueden consultar la red para obtener
información importante desde cualquier ubicación.
• Productividad: El acceso a la información y a las aplicaciones clave de su empresa
ayuda a su personal a realizar su trabajo y fomentar la colaboración. Los visitantes
(como clientes, contratistas o proveedores) pueden tener acceso de invitado seguro a
Internet y a sus datos de empresa.
• Fácil configuración: Al no tener que colocar cables físicos en una ubicación, la
instalación puede ser más rápida y rentable. Las redes LAN inalámbricas también
facilitan la conectividad de red en ubicaciones de difícil acceso, como en un almacén o
en una fábrica.
• Escalabilidad: Conforme crecen sus operaciones comerciales, puede que necesite
ampliar su red rápidamente. Generalmente, las redes inalámbricas se pueden ampliar
con el equipo existente, mientras que una red cableada puede necesitar cableado
adicional.
• Seguridad: Controlar y gestionar el acceso a su red inalámbrica es importante para su
éxito. Los avances en tecnología Wi-Fi proporcionan protecciones de seguridad sólidas
para que sus datos sólo estén disponibles para las personas a las que le permita el
acceso.
• Costes: Con una red inalámbrica puede reducir los costes, ya que se eliminan o se
reducen los costes de cableado durante los traslados de oficina, nuevas
configuraciones o expansiones.
Del mismo modo, las redes inalámbricas te liberan de las ataduras de un cable Ethernet en un
escritorio. Los usuarios o desarrolladores pueden trabajar en la biblioteca, en una sala de
conferencias, en el estacionamiento, o incluso en la cafetería de enfrente. Mientras los usuarios
de la red inalámbrica estén dentro de los márgenes, pueden tomar ventaja de la red. Equipos
disponibles puede abarcar un campus corporativo, y en terreno favorable, puede ampliar el
alcance de una red 802.11 hasta unos pocos kilómetros.

Tipos
Según su cobertura, se pueden clasificar en diferentes tipos:
Wireless Personal Area Network
En este tipo de red de cobertura personal, existen tecnologías basadas en HomeRF (estándar
para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato
central); Bluetooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la
especificación IEEE 802.15.4 y utilizado en aplicaciones como la domó tica, que requieren
comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil
de sus baterías, bajo consumo); RFID (sistema remoto de almacenamiento y recuperación de
datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie
único) mediante ondas de radio.
Wireless Local Area Network
En las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN
(del inglés, High Performance Radio LAN), un estándar del grupo ETSI, o tecnologías basadas
en Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.
Wireless Metropolitan Area Network
Para redes de área metropolitana se encuentran tecnologías basadas en WiMAX (Worldwide
Interoperability for Microwave Access, es decir, Interoperabilidad Mundial para Acceso con
Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16.
WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y ancho de banda. También
podemos encontrar otros sistemas de comunicación como LMDS (Local Multipoint Distribution
Servicie).
Wireless Wide Area Network
En estas redes encontramos tecnologías como UMTS (Universal Mobile Telecommunications
System), utilizada con los teléfonos móviles de tercera generación (3G) y sucesora de la
tecnología GSM (para móviles 2G), o también la tecnología digital para móviles GPRS (General
Packet Radio Service).
Así mismo se pueden conectar diferentes localidades utilizando conexiones satelitales o por
antenas de radio microondas. Estas redes son mucho más flexibles, económicas y fáciles de
instalar.
En sí la forma más común de implantación de una red WAN es por medio de Satélites, los
cuales enlazan una o más estaciones bases, para la emisión y recepción, conocidas como
estaciones terrestres. Los satélites utilizan una banda de frecuencias para recibir la
información, luego amplifican y repiten la señal para enviarla en otra frecuencia.
Para que la comunicación satelital sea efectiva generalmente se necesita que los satélites
permanezcan estacionarios con respecto a su posición sobre la tierra, si no es así, las
estaciones en tierra los perderían de vista. Para mantenerse estacionario, el satélite debe tener
un periodo de rotación igual que el de la tierra, y esto sucede cuando el satélite se encuentra a
una altura de 35,784 Km.
Características
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión pueden ser las
ondas de radio, las microondas terrestres o por satélite, y los infrarrojos, por ejemplo.
Dependiendo del medio, la red inalámbrica tendrá unas características u otras:
• Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son
necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones
producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En
este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la
banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro
radioeléctrico de 30 - 3000000 Hz.

• Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de


unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de
que el emisor y el receptor deben estar perfectamente alineados. Por eso, se
acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la
atenuación producida por la lluvia es más importante ya que se opera a una frecuencia
más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz
• Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que
se denominan estaciones base. El satélite recibe la señal (denominada señal
ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda
(señal descendente).
• Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no
coherente. Deben estar alineados directamente o con una reflexión en una superficie.
No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz.

Aplicaciones
• Las bandas más importantes con aplicaciones inalámbricas, del rango de frecuencias
que abarcan las ondas de radio, son la VLF (comunicaciones en navegación y
submarinos), LF (radio AM de onda larga), MF (radio AM de onda media), HF (radio AM
de onda corta), VHF (radio FM y TV), UHF (TV).
• Mediante las microondas terrestres, existen diferentes aplicaciones basadas en
protocolos como Bluetooth o ZigBee para interconectar ordenadores portátiles, PDAs,
teléfonos u otros aparatos. También se utilizan las microondas para comunicaciones
con radares (detección de velocidad o otras características de objetos remotos) y para
la televisión digital terrestre.
• Las microondas por satélite se usan para la difusión de televisión por satélite,
transmisión telefónica a larga distancia y en redes privadas, por ejemplo.
• Los infrarrojos tienen aplicaciones como la comunicación a corta distancia de los
ordenadores con sus periféricos. También se utilizan para mandos a distancia, ya que
así no interfieren con otras señales electromagnéticas, por ejemplo la señal de
televisión. Uno de los estándares más usados en estas comunicaciones es el IrDA
(Infrared Data Association). Otros usos que tienen los infrarrojos son técnicas como la
termografía, la cual permite determinar la temperatura de objetos a distancia.
Seguridad
La naturaleza inherentemente del acceso inalámbrico, en comparación con el mundo cableado
crea problemas de seguridad importantes, el principal de ellos, la autenticación de usuario y el
cifrado de datos. Al emitir las señales a menudo viajan a las zonas públicas que se pueden
acceder fácilmente. La inspección debe identificar el estado de la seguridad de todos los
lugares considerados de acceso inalámbrico.
La solución de seguridad debe controlar el acceso a la red de diferentes formas para diferentes
tipos de usuarios que pueden estar en el mismo lugar. Algunos usuarios, como los empleados,
pueden tener derecho a un acceso total o amplio. Otros usuarios, como clientes o contratistas,
sólo pueden tener derecho a un acceso más limitado. En una solución más sofisticada, un
controlador de acceso se encuentra entre el punto de acceso y la red, que funciona como un
portero o administrador, en el borde de la red. Con este dispositivo, por ejemplo, los empleados
pueden tener acceso a los recursos corporativos, y los invitados sólo pueden tener acceso a
Internet.
Para complementar la seguridad de las redes inalámbricas, es importante conocer las
principales mejores prácticas para su administración, se recomienda realizar el análisis de la
infraestructura en tiempo presente y visualizarlo en un futuro, es importante contar con una
estrategia de acceso a la información, ya que de no contar con ella las consecuencias, los
riesgos, los costos de seguridad y administración aumentan; proyectarlo en un tiempo futuro, la
demanda de aplicaciones a través de la red inalámbrica aumentará, esto impactará en el
incremento de la infraestructura, si esto no se planea.
La red inalámbrica no sólo se conforma por dispositivos de comunicación inalámbrica(Access
Point, Router Wireless, etc), sino también, los dispositivos inalámbricos como impresoras
inalámbricas, handhelds, computadoras, entre otras, por lo que se debe contar con un control
de las aplicaciones con que cuentan los dispositivos inalámbricos, se recomienda contar con
herramientas administrativas para flotillas de dispositivos inalámbricos, dentro de estos, incluir
políticas, actualizar aplicaciones móviles; para proporcionar una completa visión del sistema
inalámbrico.
Las redes inalámbricas deben ser aseguradas para evitar que alguien pueda conectarse a
nuestra red o que nos puedan robar información. Para ello en el estándar 802.11 se crearon
servicios básicos de seguridad que son: Service Set Identifiers (SSID), Wired Equivalency
Protocol (WEP) y Media Access Control (MAC). Conviene mencionar que estos son servicios
que pueden ayudarnos a asegurar la red pero al ser “básicos” son muy vulnerables a varios
tipos de ataque.
• SSID.- Es el nombre que se le da a la red para que los dispositivos inalámbricos
puedan conectarse a la LAN. Con SSID evitamos el acceso de cualquier cliente que no
tenga ese SSID. Así, los dispositivos que no estén asociados a ese nombre no podrán
conectarse a nuestra red.
• WEP.- Es cuando el Access Point (AP) envía al cliente un paquete de intercambio de
texto el cual el cliente debe contestar al AP con la clave WEP correcta y con encripción.
Sin la clave correcta el dispositivo nunca podrá tener una conexión funcional con el AP
y con esto no podrá entrar a la red.
• MAC.- Es cuando en el AP se configuran de manera estática las direcciones MAC de
los dispositivos que tienen permiso para entrar a la red. Así al conectarse cualquier
dispositivo se hace un filtrado de direcciones MAC y se busca si este tiene permiso de
acceso a la red o no.
No debemos pasar por alto que, al implementar cualquier tipo de red inalámbrica, debemos
tomar con seriedad todo lo que lleva detrás de una implementación, ya que de ello depende el
grado de seguridad que requerimos implementar según sean las necesidades de cada
organización. En base al buen análisis y evaluación de las necesidades recabadas, se obtendrá
una lista de cuantos Access Points (AP) necesitamos, que tipo de antenas, mecanismos de
autenticación y control de acceso, si requerimos certificados digitales o no, etc.
Ataques contra redes inalámbricas
• Conexión no autorizada a la red inalámbrica.- Mediante una conexión no autorizada un
intruso podría utilizar el ancho de banda de la organización para acceder a Internet,
provocando una disminución del rendimiento en la red para sus usuarios legítimos.
Asimismo, se podría emplear la conexión a través de la red inalámbrica para llevar a cabo
actividades delictivas en Internet (actividades que se estarían originando desde la propia red de
la organización, por lo que ésta podría ser responsable de los daños y perjuicios ocasionados a
terceros): ataques contra otras redes, distribución de pornografía infantil, descarga de archivos
protegidos por derechos de autor (como la música o las películas), robo de números de tarjetas
de crédito, fraudes y amenazas contra otros usuarios.
• Análisis de tráfico y sustracción de información confidencial.- Para llevar a cabo este
tipo de ataques, los intrusos puede utilizar programas llamados "sniffers" para redes
inalámbricas, programas especialmente diseñados para interceptar el tráfico
transmitido vía radio en este tipo de redes. Entre los más conocidos se puede citar:
NetStumbler, AiroPeek, Wireshark, Kismet, Ettercap y Dstumbler.
Estas herramientas se encargan de analizar las señales transmitidas por los Puntos de Acceso
y los equipos con tarjetas inalámbricas y pueden ofrecer un lista completa de información sobre
cada equipo detectado: identificador SSID de la red, indicando que protocolo se está usando,
tipo de equipo, dirección MAC del equipo, canal de frecuencia que está utilizando, nivel de
potencia de la señal entre otros.

Potrebbero piacerti anche