WIFI y 3G: Configuración segura.

Es lo que comúnmente se conoce como red inalámbrica y permite la conexión a Internet sin cables. Es decir, la transmisión de la información se realiza por ondas, al igual que lo hace una radio o la televisión.

¿ En qué casos en recomendable instalarla?

Esquema del proceso de una conexión WiFiLa utilización de este tipo de conexión ofrece innumerables ventajas asociadas a la movilidad, y está especialmente recomendado en las siguientes situaciones:

 

Debido a los posibles riesgos de seguridad que puede llevar consigo una red inalámbrica, se recomienda comprobar la necesidad de disponer de este tipo de red.

 

  • Cuando necesitas conectarte en distintos sitios en tu domicilio y donde no siempre es sencillo llevar cables.
  • Cuando los cables no son considerados “estéticos” con la decoración de tu domicilio.
  • Cuando necesitas conexión y movilidad al mismo tiempo .
  • Cuando el número de equipos que se conectan en su domicilio es variable .

 

¿ Cómo proteger la red WiFi?

 

A la hora de instalar una red inalámbrica se debe tomar ciertas medidas para reducir los riesgos de un incidente de seguridad; como puede ser que personas ajenas accedan a tu información privada, que sea victima de un fraude, que utilicen su red para fines maliciosos – con las consideraciones legales que esto puede suponer – o simplemente que terceros consuman ancho de banda afectando al rendimiento.

Podemos disponer de redes WiFi con un nivel de seguridad más que aceptable si se utilizan correctamente los medios de protección disponibles.

Una red WiFi sin protección puede provocar que personas ajenas la usen para acceder a información privada o cometer algún fraude.

Para entender mejor como podemos asegurar nuestra red inalámbrica primero veremos como se realiza la conexión de un nuevo dispositivo a la misma.

Para asegurar la red se deberán proteger los diferentes pasos que se realizan durante la conexión del dispositivo al router.

Medidas básicas de seguridad

Definimos este concepto cuando se tratan de aquellas medidas mínimas necesarias a tomar para disponer de una red WiFi segura. Se pueden abordar con unos conocimientos básicos y los manuales de uso de los dispositivos.

Planifique el alcance de la instalación.

El objetivo de esta planificación es controlar el alcance de la red, ya que cuanto menos difusión de las ondas fuera de sus instalaciones tenga menores serán las posibilidades de una intrusión en la red. Los puntos esenciales a tener en cuenta son:

•  Responder a las necesidades de la empresa (cobertura, ubicación, etc).

•  No dejarlos al acceso directo de cualquier persona.

•  Deberán estar en lugares relativamente difíciles de acceder (techos, sobre falso techo, en cajas con cerradura, etc) .

•  Cambie los datos de acceso al Router. 

Los routers y puntos de acceso que recibe cuando contrata el servicio WiFi con algún proveedor, suelen tener una contraseña por defecto para acceder a la administración y configuración del dispositivo. Esta contraseña, a veces denominada “clave del administrador”, debe cambiarse cuanto antes por otra contraseña.

Con esta medida evitaremos que atacantes que hacen uso de esas contraseñas por defecto puedan tomar el control del router desde fuera vía Internet y modificar nuestra configuración de seguridad.

•  Oculte el nombre de su red. 

Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona que vea todas las redes inalámbricas, incluida la suya.

Para evitar ésto al configurar el SSID de nuestra red en el “Router”, o en el punto de acceso, lo haremos de forma que no se difunda el nombre de la red . De esta manera si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano . Con esta sencilla medida aseguramos el punto 2 de la conexión.

Representación de la difusión del SSID

 

Sólo podrán conectarse a su red aquellos usuarios autorizados que conozcan el nombre de red de su empresa.

 

•  Use protocolos de seguridad.

Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red, como las comunicaciones entre dispositivos

Los dos sistemas más comunes para asegurar el acceso a la red WiFi son mediante el procolo WEP (Wired Equivalent Privacy) y el protocolo WPA (WiFi Protected Access).

El protocolo WEP es el más simple y lo implementan prácticamente todos los dispositivos, pero ya han sido reportadas algunas vulnerabilidades que permiten saltarse su protección.

Representación de la seguridad mediante el control de MACEn cambio, el protocolo WPA utiliza un cifrado más fuerte que hace que sea más robusto, aunque no todos los dispositivos ni los sistemas operativos lo soportan (consultar documentación del dispositivo). También es posible implementar el protocolo WPA2 que es la evolución definitiva del WPA , es el más seguro de los tres pero tampoco todos los dispositivos lo implementan.

 

Use el protocolo que use, la forma de trabajo es similar, si el punto de acceso o router tiene habilitado el cifrado los dispositivos receptores que traten de acceder a él tendrán que habilitarlo también. Cuando el punto de acceso detecte el intento de conexión solicitará la contraseña que previamente habremos indicado para el cifrado.

 

 

Utilice SIEMPRE un protocolo de seguridad, y en lo posible el protocolo WPA .

Para lograr una mayor seguridad se deben cambiar las contraseñas de acceso cada cierto tiempo y usar contraseñas fuertes.

Esto es una forma de asegurar el paso tres, comprobación de credenciales.Configuración del protocolo WEP y WPA

 

 

•  Apagar el router o punto de acceso cuando no se vaya a utilizar

De esta forma reduciremos las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.

 

 

 

 

 

WI-FI: Medidas avanzadas de seguridad

 

En esta sección se tratan las medidas a adoptar para tener una garantía “extra” de seguridad. Para implementarlas es necesario disponer de conocimientos técnicos avanzados o contar con personal técnico adecuado .

Recuerde que a veces no valoramos bien lo crítica que es nuestra información. Piense en lo que pasaría si su información estuviera a disposición de terceros. ¿Sería entonces importante?

•  Utilizar la lista de control de acceso ( ACL ) por MAC

La lista de control de acceso, consiste en crear una lista con las direcciones MAC de los dispositivos que queremos que tengan acceso a nuestra red. La dirección MAC es un identificar único de los dispositivos de red de nuestro equipos (Tarjerta de red, móviles, PDA , router,…). Así que si cuando solicitamos la conexión nuestra MAC está en la lista, podremos acceder a la red, en caso contrario seremos rechazados al no disponer de la credencial apropiada.

De esta forma aseguramos el paso tres, presentación de credenciales.

Representación de la configuración del DHCP•  Deshabilite el DHCP en el Router y utilice IP estáticas 

Para dificultar la conexión de terceros a la red se puede desactivar la asignación de IP dinámica por parte del router a los distintos dispositivos inalámbricos.

Cuando un equipo trata de conectarse a una red, ha de tener una dirección IP que pertenezca al rango de IPs de la red a la que queremos entrar. El servidor DHCP se encarga de dar una dirección IP adecuada, siempre que el dispositivo esté configurado para obtenerla en modo dinámico mediante servidor DHCP .

Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una dirección IP , éste, no se la dará, por lo tanto, si quiere conectar deberá indicar el usuario una dirección IP , una máscara de subred y una dirección de la pasarela o gateway (dirección del Router) de forma aleatoria , lo que implica que las posibilidades de acertar con la IP de la red deberían ser casi nulas. 

De esta forma aseguramos el paso 4 .

•  Cambie la dirección IP para la red local del Router

Para dificultar en mayor medida que personas ajenas se conecten a a su red inalámbrica de manera ilegitima también es recomendable cambiar la IP interna que los router traen por defecto , normalmente 192.168.0.1. Si no se realiza el cambio el atacante tendrá más posibilidades de acertar con una IP valida y por lo tanto de comprometer la red.

•  Autentique a las personas que se conecten a su red, si lo considera necesario

La autenticación de usuarios tiene sentido en entornos donde los usuarios serán siempre los mismos. Si es el caso de su empresa, recomendamos optar por la autenticación de personas.

Si es necesario autenticar a las personas que acceden a su red, se recomienda utilizar el protocolo 802.1x

En caso de necesidad de autenticar a las personas que se conectan a la red, se recomienda la implementación del protocolo 802.1x (Contactar con personal especializado si no se tienen los conocimientos necesarios)

Este protocolo es complicado de implantar, pero es bastante seguro. Su funcionamiento se centra en certificados digitales, (como por ejemplo los facilitados por la Fábrica Nacional de Moneda y Timbre FNMT o el recién implantado e-DNI ). Estos certificados se instalan en los ordenadores de los usuarios, y cuando se quieren conectar a la red, los certificados se transmiten de forma segura hacia la entidad u organismo que ha firmado los certificados y verifica que son válidos. A partir de ahí, los clientes pueden acceder a la red (ya que ya se han autenticado) y de forma segura (los certificados ayudan a proporcionar un canal de comunicación seguro).

 

INTRODUCCIÓN A WI-FI (802.11)

La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa “Fidelidad inalámbrica”, a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

Logotipo de certificación Wi-Fi

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre. Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan “zonas locales de cobertura”.

 

INTRODUCCIÓN A WI-FI (802.11)

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

• La capa física (a veces abreviada capa “PHY”) ofrece tres tipos de codificación de información.

• La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC).

La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

Capa de enlace de datos 
(MAC)

802.2 
802.11

 

Capa física 
(PHY)

DSSS

FHSS

Infrarrojo

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.

LOS DISTINTOS ESTÁNDARES WI-FI

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

Estándar

Nombre

Descripción

802.11a

Wifi5

El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz.

802.11b

Wifi

El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles.

802.11c

Combinación del 802.11 y el 802.1d

El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos).

802.11d

Internacionalización

El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e

Mejora de la calidad del servicio

El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos . El objetivo del estándar es definir los requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo.

802.11f

Itinerancia

El 802.11f es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.

802.11g

 

El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.

802.11h

 

El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar europeo (HiperLAN 2, de ahí la de 802.11h) y cumplir con las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento energético.

802.11i

 

El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g.

802.11Ir

 

El estándar 802.11r se elaboró para que pueda usar señales infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto.

802.11j

 

El estándar 802.11j es para la regulación japonesa lo que el 802.11h es para la regulación europea.

También es importante mencionar la existencia de un estándar llamado ” 802.11b+ “. Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE.

 

Rango y flujo de datos

Los estándares 802.11a, 802.11b y 802.11g, llamados “estándares físicos”, son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos.

Estándar

Frecuencia

Velocidad

Rango

WiFi a (802.11a)

5 GHz

54 Mbit/s

10 m

WiFi B (802.11b)

2,4 GHz

11 Mbit/s

100 m

WiFi G (802.11b)

2,4 GHz

54 Mbit/s

100 m

802.11a

El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada OFDM ( multiplexación por división de frecuencias ortogonales ). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.

Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de ” banda dual “.

Velocidad hipotética 
(en ambientes cerrados)

Rango

54 Mbit/s

10 m

48 Mbit/s

17 m

36 Mbit/s

25 m

24 Mbit/s

30 m

12 Mbit/s

50 m

6 Mbit/s

70 m

 

802.11b

El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso más que eso con el uso de antenas direccionales).

Velocidad hipotética

Rango 
(en ambientes cerrados)

Rango 
(al aire libre)

11 Mbit/s

50 m

200 m

5,5 Mbit/s

75 m

300 m

2 Mbit/s

100 m

400 m

1 Mbit/s

150 m

500 m

802.11g

El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos.

Velocidad hipotética

Rango 
(en ambientes cerrados)

Rango 
(al aire libre)

54 Mbit/s

27 m

75 m

48 Mbit/s

29 m

100 m

36 Mbit/s

30 m

120 m

24 Mbit/s

42 m

140 m

18 Mbit/s

55 m

180 m

12 Mbit/s

64 m

250 m

9 Mbit/s

75 m

350 m

6 Mbit/s

 

 

 

DIFERENCIAS ENTRE 3G Y WI-FI

Una de las invenciones tecnológicas que más penetración ha tenido en las últimas décadas es, sin dudas, Internet. Prácticamente cualquier cosa se puede conectar a esta intrincada y compleja red, y quizás esto tenga bastante que ver con muchas de las dudas que tiene la gente con respecto a la conectividad y de cómo sus dispositivos acceden a la red de redes. Existen muchos usuarios que confunden las diferentes tecnologías de conexión actualmente en uso, acarreándoles problemas que a veces pueden ser muy difíciles de solucionar. A continuación intentaremos echar un poco de luz sobre las diferencias entre Wi-Fi y 3G.

El hecho de que muchos usuarios no conozcan las diferencias entre las dos principales formas de conectarse a la red más utilizadas en la actualidad puede causar problemas, sobre todo para los usuarios de dispositivos portátiles como netbooks, chromebooks, tablets y otros aparatos que dependen mucho de una conexión a Internet.

Seguramente en nuestro hogar u oficina disponemos de una fluida conexión a Internet a través de cable o DSL. Y seguramente también disponemos de un router con capacidades de transmisión inalámbrica Wi-Fi, que es lo que permite que podamos conectar nuestros dispositivos portátiles a la red y navegar por ella.

Hasta aquí vamos bien, pero que pasa si nos encontramos fuera de nuestro ámbito, es posible que no encontremos ningún punto de acceso Wi-Fi al cual conectarnos, y eso imposibilita cualquier intento de usar Internet.

En este punto es en el cual comienza a volverse imprescindible para cualquier persona que use un dispositivo portátil una de las llamadas conexiones 3G.

Básicamente la tecnología 3G puede proporcionarle al usuario una forma para mantenerse en línea aun cuando no exista ninguna conexión Wi-Fi a la cual conectarse.

Esto es debido a que 3G utiliza las mismas torres de radio que dan servicio a nuestro celular para darnos el acceso a la red de redes. Obviamente, allí donde no exista señal para un celular, tampoco existirá una forma de conectarse a Internet.

Lamentablemente, no todos los dispositivos que podemos comprar ofrecen ambos tipos de conectividad, siendo Wi-Fi el elegido por la mayoría de los fabricantes. Esto significa que podremos conectarnos sólo cuando estemos cerca de un punto de acceso Wi-Fi, el cual puede estar situado en un hotel o café, una biblioteca u otros tipos de comercios.

Si bien podemos también encontrar dispositivos que ofrezcan conectividad 3G, muchos de los usuarios ignoran que deben pagar un cargo extra a una compañía telefónica por la conexión. Es decir que deberemos evaluar concienzudamente si utilizar la tecnología 3G es rentable para nosotros.

En el caso de que realmente lo necesitemos, también podemos poner en práctica una interesante alternativa: adquirir un router inalámbrico portátil, que son capaces de utilizar las redes 3G para compartir la conexión a través de Wi-Fi, lo que nos permitirá utilizar la conexión 3G por hasta 5 aparatos tan sólo pagando por uno.

 Fuente: www.gitsinformatica.com

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en Uncategorized. Guarda el enlace permanente.

2 respuestas a WIFI y 3G: Configuración segura.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s