Fundamentos de Redes Inalámbricas, Seguridad Wi-Fi y Administración de Servicios en Linux

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 3,89 KB

Gestión de Servicios en Sistemas Linux

El manejo de servicios en Linux, denominados habitualmente demonios (*daemons*), es una parte esencial de la administración de este tipo de sistemas. Podemos acceder a los servicios instalados desde el entorno gráfico del sistema operativo, pulsando sobre Sistema y seleccionando Administración, donde se encuentra la opción de servicios (como se ilustra en la Figura). Desde esta interfaz, es posible activar y desactivar servicios con un solo clic.

Redes Inalámbricas: Conceptos, Ventajas e Inconvenientes

Ventajas de las Redes Inalámbricas

  • Movilidad: Permite la conexión desde cualquier punto dentro del alcance de la red.
  • Escalabilidad: Facilita la adición de equipos de manera sencilla y con un coste reducido.
  • Flexibilidad: Permite la colocación de un equipo en prácticamente cualquier ubicación.

Inconvenientes de las Redes Inalámbricas

  • Menor Rendimiento: El ancho de banda es significativamente menor.
  • Seguridad: Cualquiera que esté en el alcance de la red puede aprovechar una vulnerabilidad para acceder a la red o descifrar los mensajes.
  • Interferencias: La red es mucho más sensible a las interferencias externas.

Proceso de Conexión y Asociación

Para que un cliente pueda comunicarse con la red inalámbrica, debe completar dos pasos fundamentales con el Punto de Acceso (AP):

  1. Autenticación: El cliente debe pasar un proceso de autenticación.
  2. Asociación: Una vez superado este proceso, la estación queda asociada al punto de acceso y podrá comunicarse con este y, a través de él, con otros equipos.

Estrategias de Seguridad Wi-Fi

Seguridad en el Nivel Físico

En este nivel, el objetivo es controlar la señal producida por los puntos de acceso y las interferencias recibidas. Mediante la utilización de diferentes antenas, se busca conseguir que la señal se propague lo menos posible fuera de los límites deseados.

Seguridad en el Nivel de Enlace (Capa 2)

En el nivel de enlace, existe una variedad de medidas que se pueden tomar para controlar el acceso a la red:

  • Controlar el acceso a través de una contraseña común para todos los clientes (PSK - Pre-Shared Key).
  • Controlar el acceso a través de una característica del cliente, como por ejemplo la dirección MAC o un nombre de usuario y contraseña (802.1X).

Cifrado WEP (Wired Equivalent Privacy)

WEP fue el sistema de cifrado estándar que se utilizó inicialmente para proteger el protocolo 802.11. Su propósito era proporcionar a las redes inalámbricas una seguridad equivalente a la que se tiene en las redes cableadas.

WEP utiliza el algoritmo RC4. A partir de la clave WEP y de un Vector de Inicialización (IV) de 24 bits, genera una secuencia aleatoria (llamada semilla) que se utiliza para cifrar la comunicación con el punto de acceso.

Modos de Autenticación WEP

Abierta (*Open System*)
La estación puede autenticarse sin necesidad de utilizar la clave WEP, simplemente solicitando la asociación. El punto de acceso dará por asociada a la estación. Sin embargo, la estación solo podrá comunicarse si conoce la clave WEP utilizada para encriptar la comunicación de datos.
Clave Compartida (*Shared Key*)
Cuando una estación envía una solicitud de asociación al punto de acceso, este le envía un texto sin cifrar, denominado «desafío». El punto de acceso solo asociará a las estaciones que devuelvan dicho texto correctamente cifrado utilizando la clave WEP.

Entradas relacionadas: