Redes Inalambricas

Páginas: 7 (1665 palabras) Publicado: 10 de mayo de 2012
REDES INALAMBRICAS

Vamos a introducirnos en esta nueva faceta que ha revolucionado nuestra forma de acceder a las redes. Nunca fue más cómodo y fácil compartir Internet WAN o disponer de nuestra red local LAN, aunque, también es verdad, que nunca fue más fácil y cómodo acceder a redes privadas por no seguir las medidas de seguridad mínimas o simplemente por no ser consciente de ellas.CONCEPTO DE SEGURIDAD EN REDES INALÁMBRICAS 802.11
INTRODUCCIÓN
La norma IEEE 802.11 fue diseñada para sustituir a la capa física y MAC de la norma 802.3 (Ethernet), así, la única diferencia entre ambas es la manera en la que los dispositivos acceden a la red, por lo que ambas normas son perfectamente compatibles.
En el caso de las redes locales inalámbricas, está clara la cada vez mayor imposicióndel sistema normalizado por IEEE con el nombre 802.11g , norma conocida como Wi-Fi o Wireless Fidelity, aprobada en 1.990 y basada en el modelo OSI (Open System Interconnection), la primera norma 802.11 utilizaba infrarrojos como medio de transmisión para pasar hoy en día al uso de radiofrecuencia en la banda de 2.4 Ghz, con este sistema podemos establecer redes a velocidades que pueden alcanzardesde los 11 Mbps hasta los 54 Mbps estándares en los equipos actuales, aunque es posible alcanzar mayores velocidades.
Desde la 802.11e, se implanta el QoS o Quality of Services, que no es más que la prioridad de transmisión a determinados paquetes de datos dependiendo de la naturaleza de la información, voz, imagen, vídeo... la voz, por ejemplo, necesita transferencia en tiempo real, mientras quelos datos contenidos en un archivo no.
Una vez acostumbrados a llevar de la mejor manera nuestra seguridad en redes, se nos viene encima la tecnología inalámbrica, cada vez más extendida, y bien por desconocimiento o por dejadez, no repasamos paso a paso las medidas de seguridad extras que debemos tener en cuenta bajo este tipo de conexión.
¿Quién, de manera accidental, desde un portátil conreceptor Wi-Fi o un PDA, no se ha topado con más de una conexión inalámbrica por el camino cuando ha realizado algún viaje? A mí me ha ocurrido en varias ocasiones y cada vez con más asiduidad, especialmente cuando, por ejemplo el tren, ha pasado junto a polígonos industriales, también puede ocurrir en algunos Hoteles y Aeropuertos, aunque aquí estaba justificado, ya que disponen de conexión Wi-Fipago para acceder a la misma mediante un pequeño pago previo a su uso, facilitándote la clave de acceso. Ya es posible, incluso, que nos ocurra en nuestra propia casa.
Dado lo anterior no es necesario que insista en que el concepto de seguridad ha cambiado, al menos en este aspecto, y debemos seguir unas norma básicas de conducta y acceso adicionales a nuestras medidas habituales de seguridad.SISTEMA DE CIFRADO WEP
Comencemos por la famosa clave WEP, por muchos criticada. Está claro, no es perfecta, pero de no tener otro sistema de seguridad, usémosla !!!
Aquí habría que empezar por pegar un tirón de orejas, siempre cariñoso, a lo que yo denominaría hoy en día, el usuario "arriesgado". Pongámonos la mano en el corazón y seamos sinceros... ¿cuántos, antes de instalar cualquier tipo dedispositivo, os habéis leído las instrucciones a fondo ?... casi nadie lo hace, ¿verdad? si empezáramos por aquí, todos a esta alturas sabríamos que los módem inalámbricos, disponen de al menos un código de cifrado de emisión/recepción llamado WEP.
Aunque he oído de todo, también hay quien no la utiliza, porque simplemente, dice, que le ralentiza la red!!! Lógicamente, el cifrado/descifrado quitaun poco de velocidad, pero es inapreciable y nunca comparable con nuestra seguridad.
Este sistema aplica a los datos originales una operación lógica XOR (O exclusiva) utilizando una clave generada de forma pseudoaleatoria, siendo así transmitidos. Para generar dicha clave generadora, es el propio usuario quien la define además de un vector de inicialización IV que crea el propio sistema.
El...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Inalambricas
  • Redes inalambricas
  • Redes inalambricas
  • Redes Inalambricas
  • Red inalambrica
  • Redes Inalambricas
  • Redes Inalambricas
  • Red inalámbrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS