Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
88 >
Tecnología
Entonces, de acuerdo con el DCF, un comienza con un procedimiento de Utilizar WEP es mejor que nada; cuan-
dispositivo WiFi iniciará una transmisión autenticación, para lo cual se genera do no haya nada mejor es recomen-
sólo si percibe que el canal no está en una clave (key). dable usarlo. Después de todo, no todo
uso. Para lograr esto, primero debe re- Existen tres tipos de autenticación en el mundo quiere vulnerar redes in-
conocer todas las transmisiones, por las redes WiFi. alámbricas. Una buena recomendación
lo que si un dispositivo no recibe una 1. WEP (Wired-Equivalent Privacy key): es utilizar seguridad en las capas su-
trama de reconocimiento, supone que como su nombre lo indica, el objetivo periores, por ejemplo mediante en-
hubo colisión y reintenta la comunica- de este método es intentar hacer que criptación SSL, TSL, etc.
ción tras un intervalo de tiempo alea- las redes inalámbricas sean tan seguras 2. WPA (Wi-Fi Protected Access): para
torio. Las colisiones pueden aumentar como las cableadas. Lamentablemente salvar las fallas de seguridad de WEP
por varios motivos: a medida que crece fue rápidamente vulnerado y en la ac- se desarrolló WPA. Este sistema fue di-
el tráfico en la red, los dispositivos mó- tualidad no se recomienda su uso. Al señado con el auspicio de WiFi Alliance
viles no se pueden percibir unos a inicio del proceso de autenticación, el y se utilizó una parte del estándar
otros o debido a interferencias. dispositivo cliente envía un mensaje de 802.11i, que luego se actualizó para
texto sin encriptar, el cual es encriptado reemplazar el protocolo WEP. Uno de
SEGURIDAD EN REDES WIFI por el AP usando una clave compartida los elementos clave de WPA es TKIP
Dado que el medio de transmisión y devuelto al cliente. Las claves son (Temporal Key Integrity Protocol), que
es el aire, el cual es naturalmente ac- usualmente de 128 o 256 bits. forma parte del estándar 802.11i y
cesible por cualquier dispositivo, es El principal problema de WEP es la opera generando claves dinámicas.
fundamental asegurar que el acceso a administración de la llave. General- WPA puede utilizar en forma opcional
la red será restringido a aquellos dis- mente, las llaves son distribuidas en AES-CCMP (Advanced Encryption Stan-
positivos autorizados. Para esto, el es- forma manual o a través de otra vía se- dard – Counter Mode with Cipher Block
tándar 802.11i define distintos sistemas, gura. WEP usa llaves compartidas, es Chaining Message Authentication Code
como WEP, WPA y WPA2, en los cuales decir, el AP utiliza la misma llave para Protocol) como reemplazo de TKIP.
los dispositivos utilizan claves para au- todos los clientes por lo que si la llave 3. WPA2 / WPAv2: es, actualmente, la
tenticarse. Los AP emiten en forma pe- es descubierta, todos los usuarios son mejor técnica disponible para asegurar
riódica un aviso que contiene el SSID puestos en riesgo. Para obtener la llave una red WiFi. Utiliza en forma obligatoria
(Service Set IDentifier), lo cual permite solamente es necesario escuchar hasta AES-CCMP y es empleada en todos los
a los usuarios identificar al AP correcto obtener la devolución de las tramas dispositivos que se fabrican en la ac-
y conectarse a él. El proceso de conexión de autenticación. tualidad.
ESTÁNDARES
En la actualidad accedemos a redes
inalámbricas de todo tipo, las cuales
nos ofrecen conectividad a los múltiples
dispositivos que utilizamos en nuestra
vida diaria.
Bajo la denominación “WiFi” se ubican
distintos estándares de comunicación
que son comúnmente utilizados.
Estos son:
• 802.11a: red inalámbrica con portadora
en la banda ISM de 5 GHz y una tasa
de transferencia de datos de hasta
54 Mbps.
• 802.11b: red inalámbrica con portadora
en la banda ISM de 2,4 GHz y una
tasa de transferencia de datos de
hasta 11 Mbps.
• 802.11g: red inalámbrica con portadora
en la banda ISM de 2,4 GHz y una
tasa de transferencia de datos de
hasta 54 Mbps.
• 802.11i: autenticación y encriptación.
• 802.11n: red inalámbrica con portadora
en la banda ISM de 2,4 GHz y 5 GHz,
con tasas de transferencia de datos
de hasta 600 Mbps.
• 802.11ac: red inalámbrica con portadora
debajo de 6 GHz, con tasas de transfe-
rencia de datos de al menos 1 Gbps
en operación multiestación y 500 Mbps
en un solo enlace.
+ datos: video-ip.net
< 90