jueves, 26 de abril de 2018

WEP, WPA Y WPA2

Privacidad Equivalente al Cableado (WEP).

WEP fue desarrollado para redes inalámbricas y aprobado como estándar de seguridad WI-FI en septiembre de 1999. WEP tenía como objetivo ofrecer el mismo nivel de seguridad que las redes cableadas, sin embargo hay un montón de problemas de seguridad bien conocidos en WEP, que también es fácil de romper y difícil de configurar. 

A pesar de todo el trabajo que se ha hecho para mejorar el sistema,WEP sigue siendo una solución altamente vulnerable. Los sistemas que dependen de este protocolo deben ser actualizados o reemplazados en caso de que la actualización se seguridad no sea posible. WEP fue oficialmente abandonada por la Alianza WI-FI en 2004.

Acceso protegido WI-FI (WPA).

WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP fuera oficialmente abandonado,WPA fue formalmente adoptado. La mayoría de las aplicaciones WPA modernas usan una clave previamente compartida (PSK), más a menudo conocido como WPA Peronal, y el Protocolo de Integridad de Clave Temporal o TKIP para encriptación. WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados.

WPA era una mejora significativa sobre WEP, pero como los componentes principales se hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en dispositivos con WEP, todavía dependía de elementos explotados. WPA, al igual que WEP, resultó ser bastante vulnerable a la intrusión.

WI-FI Protected Access versión 2 (WPA2).

El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido ven 2004. La mejoría más importante de WPA2 sobre WPA fue el uso de Estándar de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las redes domésticas.

En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WI-FI segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, Las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa, y no es realmente relevante para las pequeñas redes domésticas.

miércoles, 25 de abril de 2018

Configuración de un punto de acceso

Estos dispositivos admite diferentes tipos de configuración de seguridad para la red:

  • Protección de equivalencia de cable (WEP).
  • Acceso protegido WI-FI (WPA).
  • Acceso protegido WI-FI (WPA2).
Se desaconseja el uso de WEP debido a debilidades de seguridad, y uno de los modos de WPA debe usarse siempre que sea posible. Solo use WEP si tiene clientes que solo pueden admitir WEP.

Algoritmos de encriptación:

  • TKIP significa Protocolo de integridad de clave temporal, que utiliza un método de encriptación más fuerte que WEP e incorpora el Código de integridad de mensaje (MIC) para proporcionar protección contra la manipulación de paquetes.
  • AES significa Advanced Encryption System, que utiliza un cifrado de datos de bloque simétrico de 128 bits y MIC. Debe elegir AES si sus clientes inalámbricos lo admiten.
WPA-Personal es un método común para asegurar las redes inalámbricas, y es adecuado para la mayoría de las redes domésticas.
WPA-Enterprise proporciona la seguridad necesario para las redes inalámbricas en el mundo empresarial donde se utiliza un servidor RADIUS.
WPA2 mezclado este método permite mezclar clientes WPA2 y WPA. Si solo algunos de sus clientes son compatibles con el modo WPA2, entonces debe elegir WPA2 Mixed.

También podemos ingresar un intervalo de tiempo de renovación de clave de grupo entre 0 y 99999 segundos.

El filtro MAC inalámbrico

Le permite controlar que computadoras con equipos inalámbricos pueden o no comunicarse son el enrutador dependiendo de sus direcciones MAC. Para configurar un filtro, haga clic en Habilitar y siga estas instrucciones:

Si desea impedir que las PC equipadas con dispositivos inalámbricos se comuniquen con el enrutador, mantenga la configuración predeterminada, evitar que las PC enumeradas accedan a la red inalámbrica.

Si desea permitir que las PC específocas equipadas con conexión inalámbrica se comuniquen con el enrutador, haga clic en el botón de radio junto a permitir solo las PC enumeradas para acceder a la red analámbrica.

Haga clic en el botoón Editar lista de filtros MAC. Ingrese las direcciones MAC apropiadas en los campos MAC.

Para desactivar el filtro Mac inalámbrico, mantenga la configuración predeterminada, Desactivar.



jueves, 12 de abril de 2018

Utilización Wi-FI definidos por IEEE

Podemos encontrar las siguientes utilizaciones:

  • IEEE 802.11b: Definida para operar a 11 Mbps. Utiliza la banda de 2,4 GHz. Se ha organizado en 14 canales con un ancho de banda de 22 MHz cada uno. La separación entre canales es de 5 MHz, lo que supone que un canal se solapará con los siguientes dos canales.

  • IEEE 802.11a: Utiliza la bada de 5 GHz. Aunque el alcance es inferior a IEEE 802.11b su velocidad alcanza los 54 Mbps.
  • IEEE 802.11g: Esta especificación permite velocidades de 54 Mbps en la banda de 2,4 GHz, con la consiguiente ventaja de mayor alcance que la norma IEEE 802.11a.
  • IEEE 802.11N: Permite una velocidad real de transmisión de hasta 300 Mbps y mayor alcance de operación al utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas en los transmisores y receptores. Puede trabajar en dos bandas de frecuencia: 2,4 GHz y 5Ghz. Gracias a ello , 802.11n es compatible con dispositivos basados en todas las edificaciones WI-FI. Como la banda de 5GHz está menos congestionada permite un mayor rendimiento.
  • IEEE 802.11ad: Permite alcanzar velocidades de hasta 6,7 Gbps pero en la banda de los 60Ghz. Sin embargo, al usar una banda de frecuencia mayor, el alcance de este tipo de redes es mucho menor que el acostumbrado.
  • IEEE 802.11ac: Fue aprobado por IEEE en enero de 2014. Permite alcanzar velocidades de hasta 7 Gbps en la banda de 5GHz.

martes, 10 de abril de 2018

Estándar IEEE 802.11 WI-FI

El estándar IEEE 802.11 es un grupo de trabajo para redes alambicaras de área local. Es el protocolo más utilizado para el establecimiento de redes locales sin hilos. Su nombre popular es WI-FI. Los orígenes de la norma WI-FI se remontan a finales del siglo XX. En 1999 Nokia y Symbol Technologies crearon una asociación conocida como Alianza de Compatibilidad  Ethernet Inalámbrica WECA. El objetivo de esta asociación fue fomentar mas facilmente la tecnologia inalambrica y asegurar la compatibilidad de equipos.

En WI-FI una estación debe asociarse a una entidad conocida como (conjunto de servicios básicos). Esta asociación permitirá la transmisión de datos desde una estación a otra. Para la asociación a un BSS se necesitan los siguientes parámetros:


  • SSID: Identificador del conjunto de servicios básicos. Se trata de un nombre que se le asocia al BSS, es decir a la red WI-FI.
  • Canal de radiofrecuencia utilizado. Es el medio a compartir.
El estándar IEEE 802.11 planea dos modos de operación. El primero esta basado en la creación de una infraestructura para asociación de estaciones. El segundo de los modos carece de esta infraestructura. Es el denominado modo ad hoc.


  • En el modo ad hoc el medio compartido es el aire y no existe ningún intermediario. Todas las estaciones utilizan el medio para dirigirse a todas las estaciones que tienen en su radio de cobertura. Todas la estaciones deben estar provistas de una interfaz WI-FI. sin embargo no necesita ningún dispositivo adicional.
  •  El modo con infraestructura BSS está coordinado por una entidad denominada "punto de acceso". Todas las estaciones deberán asociarse al punto de acceso para poder acceder al BSS. Si una estación quiere transmitir datos a otra deberá hacerlo pasando por el punto de acceso.Puede decirse que el punto central actúa como concentrador.

martes, 6 de marzo de 2018

Niveles del modelo OSI redactadas

Nivel Físico:

Define las características mecánicas, eléctricas, funcionales y de procedimiento.

Las mecánicas se refieren a las características físicas del elemento de conexión con la red.
Las eléctricas indican como se representan los bits en la señal.

En las capas física no hay ningún tipo de inteligencia. Se trabaja con las características anteriores pero no son lógicas.

Nivel Enlace:

Se ocupa del direccionamiento físico, como los equipos van a acceder al medio para transmitir la información.

Esta capa trabaja con la tarjeta de red. en este nivel se usan direcciones físicas que vienen almacenadas en la tarjeta de red.

El protocolo de este nivel establece que todos los dispositivos que están conectados a mi red tienen el mismo derecho para transmitir información.

Nivel Red:

Es la capa en la que se trabaja el direccionamiento lógico y se determina la ruta mas viable para llegar  de un origen a un destino. Esta capa usa varios procesos:

Direccionamiento: Se encargará de identificar los equipos dentro de una red. Yo puedo identificar los equipos de mi red local usando las direcciones MAC, pero tengo que salir de mi red local y fuera yo necesitaré una dirección IP

Encapsulamiento: Empaqueta los datos en paquetes.

Enrutamiento: Una vez empaquetado, el paquete se va a dirigir por el mejor camino ente emisor y receptor.

Nivel Transporte:

En el enrutamiento se establecía la ruta pero los que se encargan de llevar el paquete son lo protocolos de la capa de transporte. En esta capa tenemos los protocolos TCP y UDP.

TCP: Es el protocolo más seguro para la transferencia de información porque está orientado a la conexión.

UDP: Este protocolo no es orientado a la conexión, es muy rápido porque no le importa si lo que envía llega o no.

Nivel de Sesión:

Ofrece mecanismos para controlar el dialogo entre las aplicaciones de los sistemas finales. Garantiza que cuando los dispositivos de una red requieran una sesión para transmitir una información, esa sesión se va a abrir correctamente y se va a mantener abierta mientras los dispositivos estén haciendo la transmisión de la información.

Nivel de Presentación:

Define el formato de los datos que se van a intercambiar entre las aplicaciones: texto, imagen, sonido y vídeo.

Nivel de Aplicación:

Es el nivel más alto del modelo OSI proporcionan a los programas un medio para perder acceder al entorno OSI y enviar información a traves de una red de datos. Los protocolos de este nivel serían: http, https, ftp...



Capas de la arquitectura TCP/IP

Esta arquitectura presenta las siguientes capas:

Acceso a la red: Define las características del medio de transmisión. Se encarga de la comunicación entre el sistema final y la red.

Internet: Establece las herramientas necesarias para definir el camino seguido por los datos desde el origen hacia el destino a través de una o más redes conectadas meiante dispositivos de encaminamiento.

Transporte: También denominada extremo a extremo. Proporciona un servicio de transferencia de datos entre sistemas finales, ocultando detalles de la red o redes subyacentes.

Aplicación: Permite la comunicación entre aplicaciones de equipos remotos.




Protocolo CSMA/CD


Las estaciones están permanentemente escuchando el canal y cuando lo encuentran libre transmite. Esto puede llevar a una colisión que hará que las estaciones suspendan su transferencia y tras esto tendrán que esperar un tiempo que no es definido sino que cuando transmitan una trama de aviso podrá volver a intentarlo.

Si dos nodos en el mismo dominio de colisión se sitúan muy alejados, es posible que no se puedan detectar si se produce una colisión y no procederá a la retransmisión de los datos. El problema en la detección se produce porque hay un retardo en la propagación de la señal eléctrica por los cables, que se incrementa con la longitud del cable y con la velocidad de transmisión. Esta es la razón por la que la longitud de los segmentos Ethernet no puede ser tan grande como se desee.