Configuración y Métodos de Seguridad para Redes Inalámbricas
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,12 KB
Configuración de Red Inalámbrica: Métodos de Seguridad
Las redes inalámbricas tienen ventajas e inconvenientes sobre las cableadas. Aquí podemos ver algunas de ellas:
Ventajas de las Redes Inalámbricas:
- No necesitan instalar cableado (menor coste de instalación).
- Los ordenadores se pueden mover libremente por el área de cobertura de la red.
- Es más fácil añadir nuevos dispositivos a la red.
Inconvenientes de las Redes Inalámbricas:
- Ofrecen menores velocidades, sobre todo cuando hay muchos equipos (ya que se comparte el ancho de banda).
- Pueden sufrir interferencias electromagnéticas (por ejemplo, de otra red inalámbrica cercana).
- Las redes inalámbricas utilizan señales electromagnéticas para enviar la información entre las máquinas. En España utilizan la frecuencia de 2,4 Mhz. Pueden suponer un riesgo de seguridad si no se utilizan medidas de seguridad de acceso (cifrado, contraseñas...).
b) Instalación de una red de sólo 2 ordenadores
Estándares de Redes Inalámbricas (IEEE 802.11)
Para que todos los fabricantes sean compatibles entre sí, la organización IEEE ha aprobado una serie de estándares (normas que se deben seguir) para las redes inalámbricas, que se han numerado como 802.11. Se pueden agrupar en dos categorías según la frecuencia que utilizan:
Estándares 802.11b, 802.11g y 802.11n
Utilizan la frecuencia de 2,4 GHz y son compatibles entre sí. El 802.11b es el más antiguo y el que menos velocidad máxima permite (11 Mbps). El 802.11g soporta hasta 54 Mbps, mientras que el más nuevo, el 802.11n, soporta en teoría hasta 600 Mbps, aunque todavía no hay equipos que lleguen a tanta velocidad. La principal desventaja de este grupo es que la frecuencia en la que transmiten se usa para otro tipo de comunicaciones como Bluetooth o WUSB.
Estándar 802.11a
Utiliza la frecuencia de 5 GHz y soporta hasta 54 Mbps de velocidad máxima. Tiene menos alcance que las anteriores (a mayor frecuencia, menor alcance), aunque no tiene otras tecnologías que le provoquen interferencias. No se puede usar en España, ya que no está permitido usar esa frecuencia de forma libre.
Dispositivos de Redes Inalámbricas
Tarjeta de Red Inalámbrica
Cumple las mismas funciones que la tarjeta cableada, y se instala del mismo modo.
Punto de Acceso Inalámbrico
Cumple la misma función que un switch en redes cableadas:
a) Configuración de la Red Inalámbrica
En primer lugar, hay que configurar el punto de acceso. Generalmente, se hace a través de una interfaz web del propio dispositivo, poniendo la dirección IP en un navegador (como Mozilla Firefox o Internet Explorer). Si usamos un router que nos da nuestro proveedor de Internet, suele venir configurado de fábrica, con una pegatina debajo del router con los datos necesarios para realizar la conexión.
b) SSID (Service Set Identifier)
El primer dato (y único imprescindible) que necesitamos saber es el nombre de la red o SSID. Si queremos poner seguridad en nuestra red inalámbrica, tendríamos que configurarla también en el punto de acceso. Existen distintas formas de seguridad, como son el cifrado (WEP o WPA) o el control de acceso por MAC.
c) Seguridad en Redes Inalámbricas
SSID Oculto
Se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
Filtrado de MAC
La dirección MAC es el identificador de la tarjeta de red. En la mayor parte de puntos de acceso, es posible indicar a mano qué direcciones MAC permitimos que se conecten a la red.
Cifrado WEP
WEP cifra los datos en su red de forma que solo el destinatario deseado pueda acceder a ellos.
WPA y WPA2
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hace que las incursiones en la red inalámbrica sean más difíciles. Además de una contraseña, WPA es capaz de soportar la autenticación de usuarios. Cada usuario dispone de un nombre y una contraseña que deberá introducir para conectarse a la red. Este método es el utilizado, por ejemplo, en las universidades para que sus estudiantes se conecten a la red inalámbrica.