Configuración y Métodos de Seguridad para Redes Inalámbricas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,12 KB

Configuración de Red Inalámbrica: Métodos de Seguridad

Las redes inalámbricas tienen ventajas e inconvenientes sobre las cableadas. Aquí podemos ver algunas de ellas:

Ventajas de las Redes Inalámbricas:

  • No necesitan instalar cableado (menor coste de instalación).
  • Los ordenadores se pueden mover libremente por el área de cobertura de la red.
  • Es más fácil añadir nuevos dispositivos a la red.

Inconvenientes de las Redes Inalámbricas:

  • Ofrecen menores velocidades, sobre todo cuando hay muchos equipos (ya que se comparte el ancho de banda).
  • Pueden sufrir interferencias electromagnéticas (por ejemplo, de otra red inalámbrica cercana).
  • Las redes inalámbricas utilizan señales electromagnéticas para enviar la información entre las máquinas. En España utilizan la frecuencia de 2,4 Mhz. Pueden suponer un riesgo de seguridad si no se utilizan medidas de seguridad de acceso (cifrado, contraseñas...).

b) Instalación de una red de sólo 2 ordenadores

Estándares de Redes Inalámbricas (IEEE 802.11)

Para que todos los fabricantes sean compatibles entre sí, la organización IEEE ha aprobado una serie de estándares (normas que se deben seguir) para las redes inalámbricas, que se han numerado como 802.11. Se pueden agrupar en dos categorías según la frecuencia que utilizan:

Estándares 802.11b, 802.11g y 802.11n

Utilizan la frecuencia de 2,4 GHz y son compatibles entre sí. El 802.11b es el más antiguo y el que menos velocidad máxima permite (11 Mbps). El 802.11g soporta hasta 54 Mbps, mientras que el más nuevo, el 802.11n, soporta en teoría hasta 600 Mbps, aunque todavía no hay equipos que lleguen a tanta velocidad. La principal desventaja de este grupo es que la frecuencia en la que transmiten se usa para otro tipo de comunicaciones como Bluetooth o WUSB.

Estándar 802.11a

Utiliza la frecuencia de 5 GHz y soporta hasta 54 Mbps de velocidad máxima. Tiene menos alcance que las anteriores (a mayor frecuencia, menor alcance), aunque no tiene otras tecnologías que le provoquen interferencias. No se puede usar en España, ya que no está permitido usar esa frecuencia de forma libre.

Dispositivos de Redes Inalámbricas

Tarjeta de Red Inalámbrica

Cumple las mismas funciones que la tarjeta cableada, y se instala del mismo modo.

Punto de Acceso Inalámbrico

Cumple la misma función que un switch en redes cableadas:

a) Configuración de la Red Inalámbrica

En primer lugar, hay que configurar el punto de acceso. Generalmente, se hace a través de una interfaz web del propio dispositivo, poniendo la dirección IP en un navegador (como Mozilla Firefox o Internet Explorer). Si usamos un router que nos da nuestro proveedor de Internet, suele venir configurado de fábrica, con una pegatina debajo del router con los datos necesarios para realizar la conexión.

b) SSID (Service Set Identifier)

El primer dato (y único imprescindible) que necesitamos saber es el nombre de la red o SSID. Si queremos poner seguridad en nuestra red inalámbrica, tendríamos que configurarla también en el punto de acceso. Existen distintas formas de seguridad, como son el cifrado (WEP o WPA) o el control de acceso por MAC.

c) Seguridad en Redes Inalámbricas

SSID Oculto

Se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

Filtrado de MAC

La dirección MAC es el identificador de la tarjeta de red. En la mayor parte de puntos de acceso, es posible indicar a mano qué direcciones MAC permitimos que se conecten a la red.

Cifrado WEP

WEP cifra los datos en su red de forma que solo el destinatario deseado pueda acceder a ellos.

WPA y WPA2

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hace que las incursiones en la red inalámbrica sean más difíciles. Además de una contraseña, WPA es capaz de soportar la autenticación de usuarios. Cada usuario dispone de un nombre y una contraseña que deberá introducir para conectarse a la red. Este método es el utilizado, por ejemplo, en las universidades para que sus estudiantes se conecten a la red inalámbrica.

Entradas relacionadas: