¿Qué es una red inalámbrica? Seguridad WiFi

No cabe ninguna duda que la tecnología WiFi ha llegado para quedarse, y hasta incluso para reemplazar a las conexiones del tipo Ethernet allí en donde sea posible. Esto es debido fundamentalmente a que las redes WiFi, y en general todo lo relacionado con este tipo de conexión inalámbrica, ofrecen muchas ventajas comparado al sistema tradicional mediante cables y adaptadores RJ45 y Ethernet.

Entre las múltiples ventajas que ofrece WiFi podemos contar con que permite al usuario utilizar la red en cualquier punto dentro de los límites de alcance de la transmisión. También posibilita la incorporación rápida de otras computadoras y dispositivos en la red. Además de ello, es mucho más práctica y económica de implementar que una red cableada tradicional.

wifi-redes-inalambricas-(1)

La flexibilidad del WiFi es tan grande que en la actualidad es común encontrar redes WiFi disponibles en hoteles, aeropuertos, estaciones de colectivos, bares, restaurantes, centros comerciales, escuelas, universidades, oficinas, hospitales y muchos otros lugares que ofrecen acceso a internet, muchas veces de manera gratuita.

¿Pero sabemos en realidad que es WiFi? En este post encontraremos todas las respuestas a nuestras preguntas.

Índice de Contenidos
  1. ¿Qué es WiFi?
  2. Cómo funciona el WiFi
  3. ¿Qué es la tecnología Wireless?
  4. Vulnerabilidades de las redes WiFi
  5. Vulnerabilidades WiFi: Access Point Spoofing
  6. Vulnerabilidades WiFi: ARP Poisoning
  7. Vulnerabilidades WiFi: MAC spoofing
  8. Vulnerabilidades WiFi: Denial of service
  9. Vulnerabilidades WiFi: WLAN escáners
  10. Vulnerabilidades WiFi: Wardriving y warchalking
  11. Protocolos de Seguridad en redes WiFi
  12. Extensible Authentication Protocol
  13. EAP por certificados de seguridad
  14. EAP por contraseñas
  15. Service Set ID. SSID
  16. Wired Equivalency Privacy
  17. Wi-Fi Protected Access
  18. Media Access Control
  19. WPA2
  20. Remote Authentication Dial-In User Service
  21. Trucos para mejorar nuestra red inalámbrica
  22. Cómo ubicar el router para mejorar el alcance WiFi
  23. Comprar un repetidor WiFi
  24. Sustituir la antena WiFi por una de alta ganancia
  25. Cambiar la placa de red inalámbrica
  26. Cambiar el canal del router WiFi
  27. Cambiar el router WiFi
  28. Actualización del firmware

¿Qué es WiFi?

Técnicamente, WiFi es un conjunto de especificaciones para redes locales inalámbricas (WLAN Wireless Local Area Network) basada en el standard IEEE 802.11. El nombre WiFi es una abreviación del término inglés "Wireless Fidelity". Es común encontrar el termino WiFi escrito como “Wi-Fi”, “Wi-fi” o incluso “wifi”. Todas esas denominaciones se refieren a la misma tecnología.

Con la tecnología WiFi, es posible implementar redes que conectan computadoras y otros dispositivos compatibles como teléfonos celulares, consolas de videojuego, impresoras y otros dispositivos que estén cercanos geográficamente. Estas redes no exigen el uso de cables, ya que efectúan la transmisión de datos a través de radiofrecuencia.

Cómo funciona el WiFi

Una de las tecnologías más extendidas de los últimos tiempos, y que con mayor ímpetu y velocidad va incorporándose a nuestra vida cotidiana sin duda alguna es como venimos mencionando en este artículo es WI-Fi, la cual nos permite interconectar diferentes clases de dispositivos entre ellos sin necesidad de cables o que los mismos queden fijos en un lugar. En este artículo conoceremos un poco más de cerca este concepto para interiorizarnos de los que nos puede ofrecer.

Introducción

Básicamente, los enlaces inalámbricos WiFi son una metodología de conexión que nos permite interconectar dispositivos y acceder a Internet sin necesidad de usar cables ni complicadas configuraciones, permitiendo una movilidad y simpleza de uso sin precedentes en la historia de la informática.

En la actualidad, es casi una obligación que los dispositivos nuevos que salen al mercado ofrezcan una conexión inalámbrica WiFi, es por ello que podemos encontrar reproductores de Blu-Ray o DVD y equipos de entretenimiento doméstico tales como consolas, teléfonos inteligentes , tablets o smartphones, además de las computadoras portátiles o de escritorio y muchos otros.

La posibilidad que la conexión de tipo inalámbrica Wi-Fi les brinda a todos estos aparatos les otorga una flexibilidad sin límites para ser conectados, dando lugar a incluso otras tecnologías nacidas de este concepto, tales como los SmartTV.

Es increíble lo que una conexión a Internet o a otros dispositivos mediante WI-Fi  le puede añadir a un simple reproductor de medios, basta con ver algunos de los nuevos modelos salidos al mercado recientemente para darse cuenta de las posibilidades que nos ofrece.

Datos técnicos

La tecnología Wi-Fi está basada en la norma IEEE 802.11, sin embargo, eso no quiere decir que todo producto que trabaje con estas especificaciones sea Wi-Fi. Para que un determinado producto reciba un sello con esta marca, es necesario que sea evaluado y certificado por Wi-Fi Alliance. Esta es una forma de garantizarle al usuario que todos los productos con el sello Wi-Fi Certified siguen las normas de funcionalidad que garantizan la compatibilidad entre sí.

Sin embargo, eso no significa que los dispositivos que no tengan el sello no funcionen con dispositivos que lo tengan (pero, es preferible optar por productos certificados para evitar problemas). La base del Wi-Fi está en la norma 802.11. A continuación te explicamos este tema.

La norma 802.11

La norma 802.11 establece normas para la creación y para el uso de redes inalámbricas. La transmisión de esta red es realizada por señales de radiofrecuencia, que se propagan por el aire y pueden cubrir áreas de centenares de metros cuadrados. Como existen incontables servicios que pueden utilizar señales de radio, es necesario que cada uno opere de acuerdo con las exigencias establecidas por el gobierno de cada país. Esta es una manera de evitar problemas, especialmente con las interferencias.

Hay, sin embargo, algunos segmentos de frecuencia que pueden ser usados sin necesidad de la aprobación directa de entidades apropiadas de cada gobierno: las franjas ISM (Industrial, Scientific and Medical), que pueden operar, entre otros, con los siguientes intervalos: 902 MHz - 928 MHz; 2,4 GHz - 2,485 GHz y 5,15 GHz - 5,825 GHz (dependiendo del país, estos límites pueden variar). Las dos últimas franjas son las que utiliza el Wi-Fi, sin embargo, tal característica puede variar conforme la versión de la norma 802.11.

Es bueno saber que, para que una red de este tipo sea establecida, es necesario que los dispositivos (también llamados STA - de "station") se conecten a dispositivos que suministran el acceso.

Estos son genéricamente denominados Access Point (AP). Cuando uno o más STA se conectan a un AP, se obtiene, por lo tanto, una red, que es denominada Basic Service Set (BSS). Por cuestiones de seguridad y por la posibilidad de existir más de un BBS en un determinado local (por ejemplo, dos redes inalámbricas creadas por empresas diferentes en una área de eventos), es importante que cada uno reciba una identificación denominada Service Set Identifier (SSID).

Básicamente, el SSID es un conjunto de caracteres que, después de definido, es insertado en cada paquete de datos de la red. En otras palabras, el SSID no es más que el nombre dado a cada red inalámbrica.

¿Qué es la tecnología Wireless?

Wireless es una tecnología también conocida como inalámbrica, que permite la conexión de dos dispositivos a través de ondas de radio, sin la necesidad del uso de cables. A diferencia demás áreas de negocio, la tecnología Wireless, también conocida como Wi-fi (Wireless Fidelity), permite la creación de ondas de radio en frecuencias sin licencia, lo que evita al operar el problema de las licencias o la autorización del agente regulador de las comunicaciones.

wifi-redes-inalambricas- (2)

Básicamente, se necesitan dos ítems en una conexión inalámbrica: un hotspot y un dispositivo con capacidad de comunicación Wireless. Hotspot es el punto de acceso por el cual se transmite la señalActualmente, todas las notebooks vienen con un sistema de comunicación Wireless del tipo WiFi integrado. Además, muchas casas, oficinas y establecimientos comerciales como centros comerciales, restaurantes, librerías y otros establecimientos poseen sus propias redes inalámbricas, posibilitando así la conexión a internet sin ningún tipo de cableado, lo que significa un gran adelanto en términos de versatilidad y eficiencia.

Estas redes, conocidas como WLANs, posibilitan el acceso a Internet de alta velocidad en radios menores a 100 metros, o sea, áreas relativamente pequeñas. Otra posibilidad es la conexión a través de altas frecuencias, pero en ese caso es necesario la autorización de un organismo competente. Este tipo de conexión, conocido como streaming, es cada vez más utilizado por los usuarios.

De esta forma, la tecnología Wireless se presenta como una alternativa a las redes convencionales, ya que posibilita las mismas funcionalidades pero de una forma flexible, de fácil configuración y con buena conectividad.

Vulnerabilidades de las redes WiFi

Ningún tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aún más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones. En este capítulo veremos los principales tipos de ataque a las redes inalámbricas.

wifi-redes-inalambricas- (3)

Vulnerabilidades WiFi: Access Point Spoofing

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

Vulnerabilidades WiFi: ARP Poisoning

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

wifi-redes-inalambricas- (4)

Vulnerabilidades WiFi: MAC spoofing

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Vulnerabilidades WiFi: Denial of service

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

Vulnerabilidades WiFi: WLAN escáners

WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Vulnerabilidades WiFi: Wardriving y warchalking

Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red Wireless para detectar señales.

wifi-redes-inalambricas- (5)

Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".

Protocolos de Seguridad en redes WiFi

La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser interceptadas. A continuación, veremos algunos protocolos utilizados en la seguridad de redes inalámbricas.

wifi-redes-inalambricas- (6)

Extensible Authentication Protocol

El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación pueden ser por certificados de seguridad o por contraseñas.

EAP por certificados de seguridad

EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2.

PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security.

EAP por contraseñas

EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de "diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas.

LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP.

EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad.

wifi-redes-inalambricas- (7)

Service Set ID. SSID

Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada fabricante utiliza un mismo código para sus componentes que fabrica. Usted debe alterar este nombre y deshabilitar la opción de "broadcast SSID" al punto de acceso para aumentar la seguridad de la red. Cuando el "broadcast SSID" está habilitado, el punto de acceso periódicamente envía el SSID de la red permitiendo que otros clientes puedan conectarse a la red.

En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de "sniffing" no ofrece buena seguridad para la red. Aun así, se debe alterar el nombre para evitar que otros usen la misma red de forma accidental.

Wired Equivalency Privacy

Wired Equivalency Privacy o WEP. Como sugiere el nombre, este protocolo tiene la intención de suministrar el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas utilizan un vector de incialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 bits.

Además de la criptografía, también utiliza un procedimiento de comprobación de redundancia cíclica en el patrón CRC-32, utilizado para verificar la integridad del paquete de datos. El WEP no protege la conexión por completo sino solamente el paquete de datos. El protocolo WEP no es totalmente intocable, pues ya existen programas capaces de quebrar las claves de criptografía en el caso de que la red sea monitorizada durante un tiempo considerable.

Wi-Fi Protected Access

Wi-Fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access Point, también hace uso de autenticación del usuario por un servidor central.

Media Access Control

Medía Access Control o MAC, cada placa de red tiene su propio y único número de dirección MAC. De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos números MAC estén especificados en una lista de acceso.

wifi-redes-inalambricas- (8)

Tiene la desventaja de exigir una mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas. Otra desventaja se debe al hecho de poder alterar vía software el número MAC de la placa de red y emular un número válido con acceso a la red.

WPA2

Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced Encryption Standard).

Remote Authentication Dial-In User Service

Remote Authentication Dial-In User Service o RADIUS es un patrón de encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la adición de una capa extra de criptografía.

Trucos para mejorar nuestra red inalámbrica

La tecnología inalámbrica libera a los usuarios de los cables, además de permitir una cómoda y mayor movilidad, sin la necesidad de solamente tener acceso a internet en un determinado lugar. Los usuarios que utilizamos una conexión a Internet del tipo Wireless solemos recibir una notificación de parte del sistema indicándonos que el enlace inalámbrico es deficiente.

Esto sucede debido a ciertas particularidades de la propia señal inalámbrica, las cuales, tomando en consideración algunos tips podremos mejorar y lograr una completa y mejor cobertura en todos los rincones de nuestra casa u oficina.

wifi-redes-inalambricas- (9)

Existen ciertas acciones que pueden mejorar la conectividad inalámbrica en los hogares. Aquí te enumeramos las principales:

Cómo ubicar el router para mejorar el alcance WiFi

La señal inalámbrica no tiene demasiado alcance, y cualquier pared o grandes objetos pueden causar interferencia. Por ese motivo, el router inalámbrico debe estar localizado en el centro de la casa para garantizar la mayor cobertura posible.

Lo ideal es colocar el router en una superficie plana lejos de obstrucciones y verificar que el canal inalámbrico sea de uso exclusivo para evitar interferencias. Se debe ubicar el router Wireless, lejos, en lo posible, de paredes, sobre el nivel del suelo y lejos de cualquier objeto metálico que se interponga entre el mismo y el receptor.

wifi-redes-inalambricas- (10)

Comprar un repetidor WiFi

Un repetidor inalámbrico es una manera fácil de ampliar la señal. Funciona como un router, pero en lugar de crear una señal, éste se basa en una existente. Un repetidor WiFi es fácil de instalar y no requiere de cables o conexiones adicionales. Múltiples repetidores hacen más fácil crear una red en casa o en la oficina con conectividad total.

Sustituir la antena WiFi por una de alta ganancia

Las antenas que están incluidas en la mayoría de los routers son pequeñas, con capacidades omni direccionales. Esas antenas transmiten una misma señal en distintas direcciones, muy útil si se necesita conexión en toda una casa, pero el alcance es relativamente corto.

wifi-redes-inalambricas- (11)

Una antena direccional puede mejorar el alcance al focalizar la señal en una dirección específica, permitiendo direccionar la señal donde sea necesario. Esas antenas son comúnmente llamadas "High-gain" y el aumento de la señal es medido en decibeles (dB).

Este tipo de antenas consiguen enviar la señal inalámbrica hacia una dirección específica, justo al lugar en donde es necesario una conexión de buen rendimiento.

Cambiar la placa de red inalámbrica

En el caso de que poseas una notebook o netbook, es una buena idea probar de reemplazar la placa de red WiFi por un adaptador de red USB, debido a que último utiliza una antena externa para mejorar el alcance de la señal WiFi.

wifi-redes-inalambricas- (12)

Cambiar el canal del router WiFi

En la página de Setup del router, podemos cambiar el canal, lo que nos permitirá mejorar la fuerza de la señal. Este ajuste generalmente de fábrica viene ajustado en "Automático", pero podemos ir probando hasta encontrar el nivel de señal que mejor se adapte a nuestros requerimientos.

Cambiar el router WiFi

En las últimas instancias lo que podemos probar es actualizar nuestro router a uno que soporte las últimas normas WiFi, con lo que seguramente podremos subsanar estos defectos de recepción. Cabe destacar que la última versión disponible de WiFi es la norma N.

wifi-redes-inalambricas- (13)

Actualización del firmware

Los fabricadores de routers publican actualizaciones de firmware de manera regular, y actualizarlos puede generar un incremento en el desempeño y permitir el acceso a nuevos recursos.

wifi-redes-inalambricas- (14)

Otra opción para aquellas personas que saben de tecnología es instalar un firmware de terceros. Existen alternativas gratuitas que pueden ser compatibles para la respectiva actualización.

Graciela Marker

Periodista independiente con más de 20 años de experiencia en medios gráficos, audiovisuales y digitales. Formada académicamente en periodismo digital y comunicación multimedia, ámbito en el que se desenvuelve hace dos décadas. Especializada en ámbitos tales como la informática y la logística empresarial, entre otros.

Subir

Usamos cookies para darte una mejor experiencia de navegación. Si continuas navegando, aceptas su uso. Más Información sobre nuestras Cookies