Vous êtes sur la page 1sur 25

Redes

1º SIR

1. Estándares
Las comunicaciones inalámbricas son aquellas que tienen como medio de transmisión el aire.
Las redes inalámbricas están en plena evolución, desde la telefonía móvil, conexiones vía
satélite y por supuesto conexiones a Internet.

Todos los equipos informáticos actuales vienen con tarjetas de red que nos permiten
conectarnos de forma inalámbrica a los demás dispositivos de la red.

En la actualidad las redes inalámbricas se expanden en:



• Redes de área personal (WPAN): Es el
estándar IEEE 802.15 y utiliza
tecnologías como Bluetooth o
infrarrojos (irDA).
• Redes de área Local (WLAN): Es el
estándar IEEE 802.11 y responde a lo
que conocemos como WIFI.
• Redes de área metropolitana (WMAN):
Es el estándar 802.16 y , entre todas, la
más conocidad es la WiMaX .
• Redes de área ancha (WWAN): Los
estándares usados en telefonía que nos
permiten conectarnos a Internet, recordar :GSM (2G), GPRS (2,5G), WCDMA (3G),
HSDPA (3,5G) y LTE (4G).


Página 1


Redes 1º SIR

1.1. Redes inalámbricas personales (WPAN)


-Estándar IEEE 802.15-. Interconecta dispositivos móviles a distancia máxima de 10 metros y
se caracteriza por una potencia de emisión baja. Permite conectar dispositivos portátiles como
PDAs, telefónos, sensores y actuadores utilizados en domótica, …etc.

Las tecnologías más características son:

• Bluetooth.
Se clasifican en versiones según el ancho de banda. Las versiones han ido
evolucionando. Aquí tienes aproximadamente una tabla:

También los tendrás clasificados en clase en referencia a su potencia de conexión.


Aquí tienes una tabla:

Curiosidad: el logo surge de la unión de las runas nórdicas, B (Ber- kanan) y H (Hagall).
Y la idea de nombrar “Bluetooth” al estándar IEEE 802.15. surgió debido al personaje
de “Harald Blatand”, quien fue un rey danés vikingo (940-981) y cuyo nombre en su
traducción literal al inglés sería la de Harold Bluetooth.



En la actualidad lo podemos encontrar en teléfonos móviles, impresoras, dispositivos
manos libres, relojes, reproductores mp3, auriculares, televisores, automóviles,
refrigeradores, ordenadores portátiles y de sobremesa, navegadores GPS, y así una
extensa e inacabable lista de productos.


Página 2


Redes 1º SIR

• irDA. –Infrarrojos y alcanza velocidades de hasta 4 Mbps. Ya no se suele utilizar.


1.2. Redes de área Local –Inalámbricas- (WLAN -WirelessLAN)


-Estándar 802.11-. Especifica una red de área


local inalámbrica de ondas de radio en las
frecuencias de 2.4 Ghz. y 5 Ghz. En sus primeras
versiones se transmitía a una velocidad de
11Mbps, en sus últimas versiones se estiman
velocidades de hasta 600 Mbps en 802.11n y de
1Gbps con 802.11 ac. En teoría tenemos
alcances de aprox. 100 metros, pero hay
muchos parámetros que influyen para determinar dicho alcance máximo, por ello, hay que
hacer un estudio de cada caso particular.

Son el perfecto complemento a las redes LAN cableadas, ya que permiten la movilidad dentro
de la red sin perder en ningún momento la conexión.

Esta tecnología viene implementada en los Routers ADSL, conexión más extendida entre
particulares y las pequeñas-medianas empresas. La implantación de redes WIFI requiere de un
estudio, el cual tiene que prever los obstáculos y la calidad de señal en todos los puntos que se
desean cubrir.

Entraremos en más detalle en los siguientes apartados, ya que es este tipo de conexión el que
más trabajaremos.

Las redes wifi complementan a las redes cableadas, pero debido a que el medio es compartido
(inseguro), el número de equipos que deberíamos conectar mediante WIFI sería el mínimo
necesario.

1.3. Redes de área metropolitanas (WMAN)


-Estándar 802.16-. Especifica una red de área local inalámbrica de ondas de radio en las
frecuencias de 2.4 Ghz, 5.7 Ghz y 5,8 Ghz. Tiene unas características generales de velocidad
total efectiva de 1 a 10 Mbps y un alcance de 4 a 10 kilómetros.
La WMAN más conocida e implementada es la:
• WIMAX. Consigue superar las velocidades generales hasta unos 70 Mbps en un radio
de kilómetros.


Página 3


Redes 1º SIR

Lo más importante de la tecnología WiMAX es el transceptor de la estación base, una


antena central que se comunica con las antenas de los abonados. El término enlace
punto a multipunto se utiliza para describir el método de comunicación de WiMAX.

Las últimas revisiones del estándar IEEE 802.16 dividen a WiMAX en dos categorías:
• WiMAX fijo, también denominado IEEE 802.16-2004, determina las conexiones
de línea fija a través de una antena en el techo de las casas/edificios, similar a
una antena de televisión. WiMAX fijo funciona en las bandas de frecuencia 2.4
GHz y 3.5 GHz, para las que se necesita una licencia, y en la banda 5.8 GHz para
la que no se necesita tenerla.
• WiMAX móvil, que también se denomina IEEE 802.16e, permite que los
equipos móviles de los clientes se conecten a Internet. La tecnología WiMAX
móvil abre las puertas para el uso de teléfonos móviles por IP e incluso para
servicios móviles de alta velocidad.

Estándar Frecuencia Velocidad Rango


WiMAX fijo 2-11 GHz (3.5 GHz en 75 mbps 10 km
(802.16-2004) Europa)
WiMAX móvil 2-6 GHz 30 mbps 3,5 km
(802.16e)

1.4. Redes de área ancha (WWAN)


Las tecnologías ya comentadas GSM (2G), GPRS (2,5G), WCDMA (3G), HSDPA (3,5G) y LTE (4G)
son las opciones usadas para interconectar redes a grandes distancias, para ello se han
desplegado multitud de antenas visibles entre sí. Las licencias para telefonía móvil, son
adjudicadas por concurso por cada País, en España estas licencias las ostentan: Movistar,
Orange, Vodafone, etc.

Más información:

http://www.web.smr.iessalduba.com:2013/index.php/profesorado/juan-luis/14-sobre-
redes/37-1g-2g-gsm-3g-edge-hpsa-4g-y-lte-la-evolucion-de-las-conexiones-moviles


Página 4


Redes 1º SIR

2. Tecnologías

Lo primero que hay que tener claro son las siglas WLAN y WIFI. Pues bien:

• WLAN es la Wireless LAN, o sea, la red local inalámbrica en general (lo que hay
montado), mientras que WIFI es Wireless Fidelity, o sea, es un conjunto de estándares
para redes inalámbricas basado en las especificaciones IEEE 802.11 (el uso de una
tecnología inalámbrica especifica, ya que otra inalámbrica podría ser por infrarojos,
bluetooh,…, incluso por luz,…etc)

Los estándares de transmisión IEEE 802.11, transmiten en los rangos de 2.4 Ghz y los 5 Ghz. El
por qué de hacer uso ahora de 5 Ghz es que no existen otras tecnologías (Bluetooth,
microondas,..) que la estén utilizando, por lo tanto existen muy pocas interferencias, o sea,
menos que las existentes actualmente con 2.4 GHz. Además hay que saber que alcance de las
5 GHz es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un
10 %), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance), pero si
conseguimos más velocidad en 5 Ghz que en 2,4 GHz.

Gráfico donde se muestra las distancias alcanzadas haciendo uso de distintas frecuencias


Imagen ilustrativa de las distintas frecuencias


Página 5


Redes 1º SIR

No obstante, en ambos casos los estándares desarrollados se van enumerando a través de una
letra, así los más relevantes en cuantos a su velocidad son:

• IEEE 802.11a. Velocidad de 54Mbps en la banda de 5 Ghz. Por un solo canal
• iEEE 802.11b. Velocidad de 11Mbps en la banda de los 2,4 Ghz. Por un solo canal
• iEEE 802.11g. Velocidad de 54Mbps en la banda de los 2,4 Ghz. Por un solo canal
• iEEE 802.11n. Velocidad de 600Mbps en la banda de los 2,4 Ghz y los 5 Ghz. Haciendo
uso de múltiples canales. Esta tecnología también se denomina MIMO (Multiple-input
Multiple-output).
• iEEE 802.11ac. Nueva generación con velocidad de 1Gbps en la banda de los 5 Ghz.



A saber:

Wi-Fi Alliance (anteriormente WECA, “Wireless Ethernet Compatibility Alliance”) es una


organización internacional, sin ánimo de lucro, formada en 1999 para certificar la
interoperabilidad de productos inalámbricos de redes de área local basados en la
especificación del IEEE 802.11. Actualmente la Wi-Fi Alliance tiene, a principios del 2016,
más de 600 empresas miembros de la Alliance alrededor del mundo y más de 30.000
productos han recibido la certificación Wi-Fi® desde que el proceso de certificación
empezase en Marzo de 2.000. El objetivo de los miembros de la Wi-Fi Alliance es
enriquecer la experiencia de los usuarios a través de la interoperabilidad de sus productos.

Más información en : http://www.wi-fi.org


Página 6


Redes 1º SIR

Para aclarar mejor el concepto de velocidades y estándar veamos la siguiente imagen ejemplo ,
que además nos ayudará a entender el significado de las iniciales/conceptos SISO, MISO,
MIMO.

Ejercicio : Realizar una tabla de estándares 802.11 más completa, ampliando los datos vistos
con fechas, alcances, ventajas, inconvenientes, …etc.

Nueva tecnología LI-FI:

Li-Fi es una tecnología inalámbrica que ofrece velocidades de transmisión de datos que
llegan a 1 Gbps.

Esta tecnología no usa ondas de radio. A diferencia de las redes Wi-Fi, se apoya en el uso
de fuentes de luz, es decir, en lámparas basadas en unos LEDs especiales con los que poder
transmitir datos aprovechando su parpadeo.

Leer más en :

http://www.web.smr.iessalduba.com:2013/index.php/profesorado/juan-luis/14-sobre-
redes/20-nueva-tecnologia-lifi

http://www.mediatelecom.com.mx/index.php/telecomunicaciones/banda-
ancha/item/77063-li-fi-cuando-las-luces-led-se-convierten-en-banda-ancha-de-datos

http://www.huffingtonpost.es/2016/04/03/lifi-internet-luz_n_9306916.html


Página 7


Redes 1º SIR

Nueva tecnología TeraHertz:

Las nuevas investigaciones han llegado a una tasa de transmisión 20 veces superior al
estándar de uso común alcanzando con el TeraHertz WiFi los 3 Gbps. Pero por si fuera
poco, los científicos japoneses se atreven a afirmar la velocidad que alcanzaría en un
futuro: nada menos que 100 Gbps.

Leer más en :

http://www.web.smr.iessalduba.com:2013/index.php/profesorado/juan-luis/14-sobre-
redes/63-nueva-tecnologia-terahertz

Nueva tecnología WIFI Halow:

Nuestra forma de vivir ha cambiado. Actualmente en todos los hogares, existen varios
gadgets y wearables conectados a Internet que son fundamentales en nuestro día a día.
Para hacer más fácil y eficaz la conexión de estos aparatos pronto llegará a nuestras casas
la tecnología WiFi Halow.

WiFi Halow, o WiFi 802.11ah, ha sido presentada recientemente por la WiFi Alliance con
una promesa clara: desbancar al Bluetooth en los hogares. Hasta el momento la conexión
de varios aparatos, bien entre sí, o bien a Internet, solía llevarse a cabo mediante
Bluetooth. Pero con la llegada de WiFi Halow se hará gracias a esta conexión, lo que
supone además un menor consumo energético y un mayor alcance de la señal en todo tu
hogar.

Otra ventaja de la tecnología WiFi Halow es que podrás conectar directamente un


dispositivo a la red a través de un router y que trabajará en la banda de 900 MHz. Pero, no
todo son puntos positivos con respecto al actual Bluetooth, la velocidad de transmisión de
datos mediante WiFi Halow es algo más reducida respecto al Bluetooth debido a su bajo
consumo energético.

El WiFi 802.11ah, es decir WiFi Halow, está especialmente pensando para pequeños
gadgets y wearables como por ejemplo smartwatches y pulseras de monitorización y
aunque aún tendremos que esperar hasta el año 2018 para poder utilizarlo, es posible que
antes veamos en el mercado algunos dispositivos compatibles con este tipo de
conectividad.

Leer más en:

http://www.wi-fi.org/discover-wi-fi/wi-fi-halow

3. Dispositivos wifi de redes locales


Los dispositivos de red de área local wifi se agrupan en:


Página 8


Redes 1º SIR


• Dispositivos que ofrecen un punto de conexión para la conexión a la red: routers y
puntos de acceso –PA.
• Tarjetas de red wifi, que permiten a los equipos informáticos conectarse a los
anteriores.

Se caracterizan por:
• Capacidad de convertir la señal del medio eléctrico-luminoso (cobre o fibra óptica) a
señales de ondas de radio y viceversa.
• Implementar una comunicación segura –cifrada- en un canal en principio inseguro.
• Poseer una/s antena/s a través de las cuales se emite la señal. En relación a estas
antenas y el modo de emisión existen dos tipos:
o Omnidireccional. Irradia la señal en todas
direcciones con igual potencia.
o Direccional. Irradia la señal en la
dirección/sentido que indica la señal, mientras en
el resto de las direcciones/sentidos la señal tiene
muy bajo alcance y calidad. Este tipo de antena
tienen un mayor alcance que la anterior.

3.1.Routers y puntos de acceso –PA-


Como ya se ha explicado, estos dispositivos permiten a los equipos conectarse a la red de área
local. La diferencia entre un router y un PA es que estos últimos (PA) únicamente tienen una
entrada RJ45 para conectarse a la red cableada, es decir, tienen capacidad para cambiar de
medio (cableada –inalámbrica).


Página 9


Redes 1º SIR

Los routers wifi tienen una entrada WAN y una –o varias- entradas LAN, es decir, dos tarjetas
de red. A través de la tarjeta de red WAN, recibimos la señal que nos permitirá conectarnos a
Internet ó a otras redes, mientras que por las entradas LAN conectaremos a los equipos de la
subred, junto con los equipos que se conectan de forma inalámbrica.

La tendencia actual es la de usar los router WAN WIFI en detrimento de los puntos de acceso.
Un router WIFI realiza las tareas de un PA, pero un PA no puede realizar todas las tareas de un
router WIFI.

3.2.Tarjetas de red wifi


Las tarjetas de red inalámbricas implementan el hardware necesario para convertir las señales
digitales en ondas de radio conforme al estándar IEEE 802.11. De esta manera nuestros
ordenadores (portátiles ó sobremesa), podrán conectarse de forma inalámbrica a los routers y
puntos de acceso de nuestra red.

Vamos a poder distinguir hasta tres clases de tarjetas de red Wifi según tipo de conexión: (si es
PCMCIA, USB o tarjeta PCI :

• Conexión vía PCMCIA.

SMCWCB-N2
EZ Connect™ N Pro Wireless Cardbus Adapter

Adaptador Inalámbrico CardBus N, 2.4GHz 300


• Conexión por USB

SMCWUSB-N2
EZ Connect™ N Wireless USB 2.0 Adapter
2.4GHz 300Mbps Wireless USB 2.0 Adapter


Página 10

Redes 1º SIR

• Conexión por PCI (y miniPCI)

SMCWPCI-N2
EZ Connect™ N Pro Wireless PCI Adapter
Adaptador Inalámbrico PCI N, 2.4GHz 300 Mbps

Intel Pro Wireless 3945ABG #2

Ejercicio : Coger un ordenador de sobremesa que no tenga tarjeta WIFI PCI y conectarle una.
Configurarla y conectarse a la red del aula. Realizar manual de los pasos.
Coger ahora un USB WIFI y conectarla a un ordenador. Configurarla y conectarse a la red del
aula. Realizar manual de los pasos.

3.3. Otros dispositivos . Repetidores WIFI


Un repetidor Wi-Fi, también conocido como extensor o amplificador de señal WI-Fi, es un


simple dispositivo que nos permite tomar la señal original del router inalámbrico y
retransmitirla desde el punto en que se encuentra con el propósito de proporcionar mayor
señal de cobertura para todos aquellos dispositivos, que por estar lejos de la fuente original
reciben poca intensidad de señal.




Un aspecto importante es la necesidad de ubicar el repetidor adecuadamente, ya que de este
dispositivo tiene que realizar dos tareas, la primera de ellas es enviar los paquetes de datos a
las tablets, smartphones y notebooks conectados al mismo, y la segunda es enviar el tráfico de
estos dispositivos de vuelta al router o PA principal, todo lo que es realmente muy complejo, y
cualquier falla en estas transmisiones puede originar pérdida de datos.
Cabe destacar que los repetidores WIFI no aumentan la rapidez de la conexión de ninguna
manera, solo amplían la cobertura WIFI ya que la velocidad final de la red depende de varios


Página 11

Redes 1º SIR

factores como la velocidad contratada con nuestro ISP y la calidad de los componentes que
integran la red como routers, cables, los propios dispositivos….,etc.

4. Modos de en redes wifi


Las tarjetas de red inalámbricas, pueden conectarse a los PA y Router de las siguientes formas:

• Modo ad-hoc (también denominado modo IBSS): Una red ̈Ad hoc ̈, consiste en un
grupo de ordenadores que se comunican cada uno directamente con los otros a través
de las señales de radio si usar un punto de acceso. Las configuraciones ̈Ad hoc ̈, son
comunicaciones de tipo punto a punto. Solamente los ordenadores dentro de un rango
de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en
varios campos como en el ejercito, celulares y juegos de videos. En fin, en la
tecnología ̈Ad hoc ̈, cada terminal de comunicación se comunica con sus compañeros
para hacer una red ̈peer to peer ̈. La configuración formada por todos los equipos se
denomina conjunto de servicio básico independiente o IBSS ("Independent Basic
Service Set").


• Modo Infraestructura (también denominado modo BSS): Cada Tarjeta de red
inalámbrica se conecta a un punto de acceso (o router). La configuración formada por


Página 12

Redes 1º SIR

el punto de acceso (o router) y los equipos (dentro de su alcance de cobertura) se


denomina conjunto de servicio básico o BSS ("Basic Service Set"). Estos juntos forman
una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un
identificador de 6 bytes (48 bits) y que corresponde a la dirección MAC del punto de
acceso (o router).



No obstante, la búsqueda del Punto de Acceso (ó Router) accesibles se realiza a través de SSID
(identificador del conjunto de servicio) en lugar de su BSSID. Este SSID es un identificador de
32 caracteres en formato ASCII que actúa como su nombre en la red.



Estos datos que vemos corresponden a las posibles conexiones WIFI disponibles. Estas pueden
ser consultadas directamente con la aplicación de conexión de nuestra tarjeta WIFI, pero en la
mayoría de los casos la información es escasa. Es por ello que se utilizan aplicaciones
independientes de escaneo de redes wifi, obtenido mucha mas información. Por ejemplo:

• Windows : NetStumber, inSSIDer,…


• Linux : SWScaner,…
• MAC : kismat, iStumbler, AP Grapher,……

Ejercicio : Realizar una red ad-hoc entre compañeros con vuestra tarjeta WIFI. Compartir una
carpeta e intercambiar ficheros. Realizar manual de los pasos.

Ejercicio : Buscar aplicaciones de escáner wifi. Instalarla en un ordenador con tarjeta WIFI y
realizar un escaneo de las posibles redes inalámbricas existentes. Realizar manual de los pasos
y explicar los resultados obtenidos


Página 13

Redes 1º SIR


Los routers WIFI y Puntos de Accesos se pueden configurar para seguir cualquiera de los
siguientes modos:

• Modo Bridge (repetidor): Se conectan dos o más routers o puntos de acceso de forma
directa entre sí. Para ello hay que ir añadiendo a cada router o PA la dirección MAC del
otro router o PA.
Opcionalmente también podemos añadir seguridad a través de una clave
WEP/WPA/WPA2. No permite conexión de equipos, únicamente permite conectarse
entre ambos dispositivos.

• Modo WDS (Wireless Distribution System): Permite crear conexiones con otro router
o PA, con el objetivo de extender la red WIFI (mayor alcance). También permite la
conexión de ordenadores. Tendremos que indicar las direcciones MAC de los otros
routers o puntos de acceso.

• Modo AP. Modo Punto de Acceso, sólo permite conexiones de equipos con tarjetas
inalámbricas.

Otra característica a tener en cuenta es la “Itinerancia WIFI”. La característica principal de esta
“Itinerancia WIFI” reside en tener varios routers o puntos de acceso configurados con la misma
SSID y clave de modo que los equipos conectados en un momento a uno de ellos, se
conectarán automáticamente a otro en el momento que la cobertura de este sea mayor que
el del anterior al que estaba conectado. Para conseguir esto recordar la configuración deberá
coincidir en cada routers o punto de acceso:

• Deben tener el mismo nombre SSID, es decir, el mismo nombre.
• Idéntico cifrado.
• Idéntica clave.
• Diferentes canales. Es conveniente que los PA se configuren en canales que no sufran
interferencias entre sí, aunque no es obligatorio, pudiendo estar en la misma siendo
conscientes del esta situación.



Ejercicio : Hacer una práctica con 2 routers o puntos de acceso conectándolos en modo
Bridge. Para ello conectaremos un ordenador a uno de ellos y otro ordenador al otro routers o
PA. Configuraremos ambos routers o PA en ese modo bridge. Compartiremos carpetas en
ambos ordenadores y debemos poder acceder/leer/copiar en la del otro equipo.


Página 14

Redes 1º SIR

Ejercicio : Hacer una práctica con 2 routers o puntos de acceso configurándolos en modo
“itinerancia” y separándolos a una distancia considerable. Seguidamente conectaremos un
ordenador de forma inalámbrica a uno de ellos, y para ver bien el efecto, apagaremos dicho
router o PA al que estamos conectados. De forma automática el ordenador debería conectarse
a otro ( esto es simular como si nos estuviésemos moviéndonos y nos alejáramos de uno,
aproximándonos al otro).

4.1.Canales e Interferencias WIFI


El estándar 802.11 establece 14 canales para la comunicación wifi en 2,4 Ghz y unos 40
canales para la comunicación WIFI en 5 Ghz.

En relación a los canales de 2,4 Ghz, decir que cada uno de ellos separados por un ancho de
banda de 5 Mhz. Las frecuencias de los canales son:

Canal 01: 2.412 Ghz Canal 02: 2.417 Ghz.


Canal 03: 2.422 Ghz. Canal 04: 2.427 Ghz.
Canal 05: 2.432 Ghz. Canal 06: 2.437 Ghz.
Canal 07: 2.442 Ghz. Canal 08: 2.447 Ghz.
Canal 09: 2.452 Ghz. Canal 10: 2.457 Ghz.
Canal 11: 2.462 Ghz. Canal 12: 2.467 Ghz.
Canal 13: 2.472 Ghz. Canal 14: 2.484 Ghz.

Se trata de canales separados 5 MHz, pero resulta que el flujo de datos, de hasta 54 Mbps
en el caso de 802.11g, al ser modulado, necesita 22 MHz de ancho de banda para su
transmisión, de modo que una parte muy importante de la señal de un canal interferirá sin
remedio en los canales adyacentes creando interferencias.


Página 15

Redes 1º SIR

Y si hacemos cuentas mirando la tabla de frecuencias anterior, veremos que si usamos el


canal 1 (2412 MHz), el primer canal alejado al menos 22 MHz es el 6 (2437 MHz),
separado 25 MHz del anterior. Y el primer canal separado al menos 22 MHz del canal 6 es
el 11 (2462 MHz), también a 25 MHz de distancia del canal 6. Y como en EEUU el canal 11
es el último que se puede usar, podemos afirmar:


5. Seguridad wifi
5.1.WEP
WEP, acrónimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", es de los
primeros sistemas de cifrado incluidos en el estándar IEEE 802.11 como protocolo para redes
Wireless. Este permite cifrar la información que se transmite proporcionando un cifrado a nivel
de enlace de datos, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits
más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV) o de 256 bits.

WEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso.
Todos los datos enviados y recibidos entre la estación y el punto de acceso son cifrados
utilizando esta clave compartida.

EL IV es una cadena creada aleatoriamente que al concatenarse con la clave, ambas forman la
clave final para cifrar el paquete de datos, por tanto, todos los paquetes son cifrados con
claves distintas (Los IV son enviados en el paquete, para que el otro extremo conozca la parte
aleatoria de la clave). Este mecanismo trata de impedir que un posible atacante pueda
capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la
clave. Pero cuidado, hay aplicaciones que haciendo uso de capturas de paquetes y, por tanto,
IV, se sacan las claves en pocos minutos.


Página 16

Redes 1º SIR

5.2.WPA
WPA (Wi-Fi Protected Access o Acceso Protegido Wi-Fi). Debido a los problemas de seguridad
descubierto en el cifrado WEP se creó WPA como una solución inmediata.

Utiliza PSK (Pre-Shared Key -Clave compartida-) para el proceso de autenticación. El


administrador asigna una contraseña de entre 8 y 63 caracteres en el punto de acceso ó
router. Esta contraseña también se les suministra a todos los usuarios que vayan a conectarse.

Durante el proceso de autenticación se negocia entre las estaciones y el punto de acceso la


sucesión de claves que se van a utilizar para cifrar la comunicación posterior. Cada estación
negocia su propia clave, por lo que las claves utilizadas por cada estación son diferentes,
además estas cambian cada cierto tiempo. Hace uso de encriptado TKIP.

• TKIP (Protocolo de integridad de clave temporal). Es un protocolo que partiendo de
una clave compartía entre el punto de acceso y todas las estaciones, genera nuevas
claves diferentes por cada cliente y renovables cada cierto tiempo. Se mezclan las
clave original, las direcciones MAC y un vector de inicialización. Así, cada estación usa
una clave distinta para encriptar la comunicación.

5.3.WPA2
WPA2 (o WIFi Protected Access 2) , el cifrado se refiere a una técnica que se utiliza para
modificar la información que se transmite a través de una red Wi - Fi para que no se puede
interceptar , leer o modificada por personas no autorizadas.

Fue introducido por la Alianza WiFi (una organización sin fines de lucro dedicada a la
promoción de un estándar único a nivel mundial para las redes inalámbricas de alta velocidad)
en 2004 como reemplazo de una tecnología de seguridad anterior , conocido simplemente
como WiFi Protected Access ( WPA) . WPA no se mantuvo mucho y fue , de hecho ,
reemplazado por WPA2 sólo un año después de su introducción . A partir del 01 de marzo
2006 , WPA2 cumplimiento es obligatorio para todos los dispositivos WiFi certificados por la
WFi Alliance .

WPA2 tiene dos modos de operación , el modo de personal y el modo de empresa:

• Modo Personal es un modo no administrado , en el que una frase o clave es
compartida entre los usuarios y introducir manualmente en un punto de acceso o
router WiFi para generar una clave de cifrado . Modo Personal es adecuado para los
usuarios domésticos y de pequeñas empresas que no tienen acceso a los servidores de
autenticación .
• El modo de empresa , por otra parte , es un modo administrado, en el que la
autenticación es proporcionada por un servidor de autenticación . A cada usuario se le
asigna un mecanismo de clave única para el acceso a una red Wi - Fi .

WPA2 es compatible con un nuevo algoritmo de cifrado , o un conjunto de reglas , conocido
como Advanced Encryption Standard ( AES ) . AES es un cifrado de bloques - en otras palabras ,
un método de cifrado de datos en bloques , en lugar de un bit a la vez - en base a la norma
anterior gobierno de los EE.UU. , conocida como Data Encryption Standard ( DES ) . AES es más
fuerte que el Temporal Key Integrity Protocol ( TKIP ) cifrado cifrado empleado por WPA y


Página 17

Redes 1º SIR

WPA2 permite proporcionar protección de la red Wi - Fi adicional. WPA2 es sin embargo hacia
atrás compatible con WPA .

RESUMIENDO:

Cifrado WEP : Tenemos para aplicar 64, 128 o 256 bits, o sea, que la clave ocupan esa cantidad
de bits. Es muy vulnerable.

* 64 bits tendremos 5 caracteres ASCII o 10 caracteres hexadecimal.

* 128 bits tendremos 13 caracteres ASCII o 26 caracteres hexadecimal.

* 256 bits tendremos 29 caracteres ASCII o 58 caracteres hexadecimal.

Cifrado WPA : Tenemos básicamente 2 tipos:

* WPA (en empresas) que se ayudan de un servidor aparte que suministra o controla
acceso a wifi, o sea, un servidor como RADIUS que suministra claves.

* WPA-PSK (más doméstico y menos complicado). No se utiliza ningún servidor y es el


router o PA el que gestiona directamente acceso. Aquí tenemos de 8 a 63 caracteres ASCII. Las
claves se encriptan de forma dinámica (haciendo uso del algoritmo TKIP), lo que complica el
hackear. Aquí hay un mejor control de CRC.

Cifrado WPA2 : Es parecido al WPA pero con la diferencia más significativa situada en el
algoritmo de cifrado utilizado, o sea, cambia el TKIP por el AES, que es mucho más fuerte y
seguro.

5.4. WPS
WPS son las siglas de WiFi Protected Setup, protocolo utilizado para conectar dispositivos WiFi
de forma segura sin necesidad de establecer complicados mecanismos de autenticación,
simplemente los dispositivos se enlazan entre si con el conocimiento de un PIN (número de 8
dígitos), al estilo de las conexiones bluetooth.

El protocolo WPS contempla al menos 4 formas diferentes de intercambio de credenciales y


solicitud de autorización para acceso a la red inalámbrica, como son PIN, PBC, NFC y USB. Las
más utilizadas son:

• Método PIN: el usuario tiene que introducir un número PIN en la interfaz web que
proporciona el router o PA, este dato suele venir impreso en una etiqueta que tiene el
propio P/Router.


Página 18

Redes 1º SIR



• Método PBC: enlazar los dispositivos mediante la presión de un botón (físico o virtual
(software) tanto en el PA/Router como en el dispositivo que deseamos conectar a la
red inalámbrica. El PA/Router suele disponer de un timeout (temporizador) tras pulsar
el botón, durante el cuál se puede establecer la conexión mediante WPS.

Sobre WPS decir que el PIN tiene 8 dígitos. Esto hace que tengamos unas 108 = 100.000.000
combinaciones posibles (intentos para adivinarla).

En su día se detectó una vulnerabilidad que demostraba que tras adivinar los 4 primeros
dígitos te daba una confirmación y que el último dígito era de CheckSum. Es por ello que el
número de intentos se reducía sustancialmente, y por tanto el tiempo. Así pues quedaba en
104 +103 =11000 combinaciones posibles (intentos para adivinarla).

Sabiendo esto, con unas herramientas apropiadas (como podría ser REAVER) en unas horas se
podría obtener dicho PIN (como máximo unas 10 horas), con lo que conllevaría la conexión a
ese dispositivo router o PA.


Ejercicio voluntario : Vamos a comprobar lo inseguras que son las claves WEP. Para ello
cogeremos un router o PA WIFI y lo configuraremos adecuadamente con una clave WEP. Acto
seguido nos conectaremos con un ordenador a dicho router o PA pero haciendo uso de un
sistema operativo “de análisis forense” como puede ser BEINI o WIFISLACK. Haremos uso de
las herramientas pertinentes para deducir la clave WEP introducida.

Ejercicio voluntario: Ver como el sistema WPS es un inseguro y se recomienda desactivarlo de
los router o PA que lo tengan activos por defecto. Para ello cogeremos un router o PA que
tenga la opción activa con su PIN correspondiente. Acto seguido haciendo uso de un portátil
con un sistema operativo “de análisis forense” como puede ser WIFISLACK intentar sacar el
PIN, y por tanto poder conectarnos a la red. El análisis se puede hacer por diccionario o por
fuerza bruta.

6. Configuración en routers o puntos de acceso wifi


Como ejemplo vamos a describir todos los pasos para añadir a una red cableada un router wifi.
Vamos a tomar como referencia el router Ovislink WiFi N Evo-W301AR.


6.1.Configuración WIFI

Una vez configurado correctamente el router –y comprobado su funcionamiento-, vamos a


configurar la interfaz wifi. Esta configuración la vamos a dividir en tres fases.

• Configuración de la conexión WIFI.


• Configuración del cifrado WIFI.


Página 19

Redes 1º SIR

• Configuración de la seguridad WIFI



Todas las configuraciones se realizarán dentro del apartado Wireless.

6.1.1. Conexión WIFI



Ruta de acceso Wireless – Wireless Setting. En esta página vamos a configurar los parámetros
de comunicación del router.
• SSID. identificador del conjunto de servicios, es decir, el nombre identificador de la
red.
• Region. Indicaremos el país, este dato es relevante, puesto que la frecuencia de
transmisión, varía de un país a otro (2,4 Ghz ó 5Ghz).
• Channel. Canal de transmisión, al configurarse como Auto, el router comprobará
porque canal existen menos interferencias.
• Mode. Modos de trabajo, es decir, los estándares de transmisión IEEE 802.11
• Channel Width. Los estándares de transmisión 802.11a,b,g usan un ancho de banda de
20 Mhz, mientras que el 802.11n usa un ancho de banda de 40 Mhz.
• Max Tx Rate. Máxima velocidad de transmisión.
• Enable Wireless Router Radio. Habilita la interfaz WIFI.
• Enable SSID Broadcast. Indica si el router envia en sus tramas el nombre de la red, o
lo mantiene oculto.
• Enable WDS. Permite la conexión inalámbrica con otros routers o puntos de acceso.

6.1.2. Configuración del cifrado


Ruta Wireless – Wireless Security.

La primera opción (si está marcada) indica que la seguridad está deshabilitada, esta
circunstancia no se deseable, ya que permitiría el acceso a cualquier equipo sin solicitar
identificación.

Debemos configurar sólo una de las configuraciones de seguridad (WEP, WPA ó WPA2).

La primera configuración de seguridad que podemos configurar es la seguridad WEP.


Página 20

Redes 1º SIR



La configuración más segura de WEP, será seleccionando en Type la opción Shared (clave
compartida), key type como mínimo 128 bits. La opción WEP Key Format podemos optar por
Hexadecimal ó Carácter. Como ya hemos visto la clave puede ser una combinación de
caracteres hexadecimales (26 para 128 bits) ó una palabra clave (usando cualquier
combinación de caracteres.

Este tipo de seguridad se ha demostrado del todo inseguro y siempre que podamos debemos
evitar su uso. Se han creado nuevos sistemas de cifrado como WPA y WPA2 mucho más
seguros e imposible de romper (salvo por fuerza bruta, siempre y cuando que el diccionario
usado contenga la clave usada) usando una clave que use los requisitos de complejidad (letras,
número y símbolos ortográficos).

La Seguridad WPA/WPA2, como ya se ha explicado en este tema, podemos usar la versión
personal ó la profesional. En la profesional usaremos un servidor RADIUS (servidor que
almacena los usuarios –login y contraseña- y genera claves de sesión para el uso de un usuario
durante una sesión).

Con la versión WPA-PSK/WPA2-PSK, usaremos la versión de una misma clave para todos los
usuarios WIFI, en este caso vamos a configurar el tipo de encriptación (AES es la más segura de
las dos) y en PSK Password indicaremos la palabra clave).


Página 21

Redes 1º SIR


Página 22

Redes 1º SIR

ANEXO I : Crear en Windows 8 / 10 una red ad hoc

“Se necesita usar el comando NETSH para crear e iniciar una red virtual hospedada.”

¿Por qué no se puede realizar igual que Windows 7, Vista, XP..?. Desgraciadamente las
versiones de Windows 8 y superiores no incluyen esta opción. No obstante podemos mediante
la línea de comandos crear e inicializar una red ad-hoc, entre otras cosas que haga posible
compartir la conexión a internet de uno de los dispositivos.

Pasos:
1º Como conocer si el adaptador inalámbrico permite crear una red AD HOC
• En todos los pasos siguientes es necesario abrir una ventana de la consola de
comandos o Símbolo de sistema como Administrador, para ello usa las teclas Windows
+ X y en el menú escoge: "Símbolo de sistema (administrador)”.
• Escribe en la ventana de la consola: netsh wlan show drivers
• Presiona la tecla Enter y aparece toda la información del dispositivo. Busca la línea que
indica si se admite la red hospedada, como se muestra en la siguiente imagen.


• Si ha sido exitosa la consulta podemos pasar al paso siguiente, sino, a buscar otra
tarjeta.

2º Crear una red ad hoc o red virtual hospedada


• Sin cerrar la ventana de la consola introduce el siguiente comando y presiona Enter.
(Sustituye en este ejemplo "red1" por el nombre que tendrá la red y sustituye


Página 23

Redes 1º SIR

"12345678" por una contraseña).


netsh wlan set hostednetwork mode=allow ssid=red1 key=12345678
• La consola debe mostrar el siguiente mensaje: “El modo de red hospedada se
estableció en permitir”

3º Iniciar la red ad hoc


• A continuación introduce lo siguiente y presiona Enter: netsh wlan start
hostednetwork
• De tener éxito recibiremos el siguiente mensaje: “Se inició la red hospedada”.

A saber : “Error al inicializar la red ad hoc”


• Si se recibe el mensaje: “No se pudo iniciar la red hospedada”, puedes probar a
deshabilitar el adaptador de red en Administrador de dispositivos y volverlo a habilitar.


Página 24

Redes 1º SIR

A saber: Compartir la conexión de internet con la red ad-hoc


Si queremos compartir el acceso a internet del dispositivo que ha creado la red ad-hoc haz lo
siguiente:
• Abre Conexiones de red
• Da un clic derecho con el ratón en el icono de la red con la que nos conectamos a
internet y escoge "Propiedades".
• Abre la pestaña Compartir.
• Marca la casilla: "Permitir que los usuarios de otras redes se conecten a través de la
conexión de internet".
• En el menú desplazante escoge la red ad hoc creada.
• Presiona el botón "Configuración" y marca los protocolos a utilizar.
• Guarda los cambios.



• Ya puedes conectarte a internet y tendrás conexión en el dispositivo.


Página 25

Vous aimerez peut-être aussi