SEGURIDAD
WEP Y WAP.
Las
redes inalámbricas WIFI tienen enormes ventajas sobre su contraparte, las redes
guiadas, por ejemplo, fácil movilidad de los dispositivos, estética por la
ausencia de cables, amplia cobertura, etc. Pero enfrentan un grave y recurrente
problema, están expuestas a los intrusos que por un lado pueden tener la
intención de navegar únicamente a través de nuestra red o pueden tener la
intención de obtener nuestra información. Ambos son casos graves ya que en
algunas situaciones pueden meternos en serios problemas.
En
la actualidad, la seguridad en las redes ha adquirido gran importancia, debido
a la enorme cantidad de amenazas hacia los dispositivos que se utilizan para
acceder a las redes. Por eso es importante proporcionar seguridad a los recursos
y a la información que se cuenta en una red. Para resolver ese problema se
tiene que usar
algún sistema de cifrado que requiera de algún tipo de credencial para poder
navegar por la red.
A
continuación les comentaré sobre el Sistema de cifrado WEP y WAP.
Sistema
de cifrado WEP.
Las
siglas WEP vienen de Wired Equivalent Privacy que en español significa “Privacidad
equivalente a la cableada”. Fue el primer método de cifrado que apareció para
solucionar los problemas generados por las redes abiertas. Este sistema de
cifrado está basado en el algoritmo de cifrado RC4, utiliza claves de 64 ó de 128
bits. Cada clave consta de dos partes, una de ellas la tiene que configurar el
usuario en cada uno de los puntos de acceso de la red, mientras que la otra se
genera automáticamente y se llama vector de inicialización, su objetivo es
obtener distintas claves para cada trama que se mueve en la red.
Este
sistema en la actualidad es muy fácil de vulnerar y basta conseguir una
aplicación de las muchas que existen para detectar la clave de la red y esto es
debido a que su clave viaja sin cifrar y es de naturaleza estática, lo cual
quiere decir que una vez establecida por el usuario nunca cambia.
En
la actualidad es considerado un sistema poco seguro y no aconsejan su
utilización en las redes inalámbricas, ya que puede llegar a romper la
seguridad mediante distintos sistemas.
Sistema
de cifrado WAP.
Este
sistema de cifrado soluciona los problemas que tiene el sistema WEP: como la
longitud de la clave, el cambio de la clave de estática a dinámica y la multidifusión.
Para lograrlo, utiliza el protocolo TKIP que sirve para gestionar las claves
dinámicas.
La
validación de usuarios es a través del uso de un servidor, donde almacena las credenciales y contraseñas de los usuarios
de la red. Para no obligar el uso del servidor para el despliegue de redes, WPA
permite la validación a través de una clave precompartida que necesita
introducirla en todos los equipos de la red.
Hay
tres variantes del sistema WAP y cada uno proporciona diferente nivel de seguridad,
los cuales son: WAP-PSK, WAP empresarial y WAP2.
MODULACIÓN.
Es
la transmisión de una señal a la frecuencia deseada, pero variando alguna
característica de la señal de forma proporcional al mensaje o señal que se
quiere transmitir.
Existen
diferentes tipos de modulación y están definidos por el parámetro de la señal
que se modifique, el cual puede ser la amplitud de la señal (Modulación AM), la
frecuencia de la señal (Modulación FM) y la fase de la señal (Modulación PM).
Amplitud
modulada (AM).
También
conocida como Modulación de Amplitud, es un tipo de modulación lineal que
consiste en hacer variar la amplitud de la onda portadora de forma que esta
cambie de acuerdo con las variaciones de nivel de la señal moduladora, que es
la información que se va a transmitir.
Frecuencia
modulada (FM).
Es
una modulación angular que transmite información a través de una onda portadora
variando su frecuencia. En aplicaciones analógicas, la frecuencia instantánea de
la señal modulada es proporcional al valor instantáneo de la señal moduladora.
Modulación
de fase (PM).
Es un medio indirecto para
obtener una señal de FM que tenga una frecuencia central alta y estable. El
principio en que se basa esta modulación es que todo cambio en la fase de una
onda inusoidal automáticamente causa un cambio en la frecuencia de la onda. Estas variaciones de frecuencia
constituyen una señal de FM equivalente
que se une en el receptor para recuperar la información de la señal. En la figura 1 se representa a los
tres tipos de modulación.
Fig. 1.- Tipos de modulación.
DBI.
Este término significa decibeles
isotrópicos, es una unidad de medida utilizada para representar la ganancia de
una antena.
La ganancia de una antena generalmente
se expresa en decibelios (db) y esta unidad está basada en una antena ideal de
media onda. Pero como alternativa se tienen a los dbi que son basados en una antena
isotrópica de un cuarto de onda por lo cual los valores de ganancia expresados
en dbi son el doble que los expresados en db, aunque representen el mismo
factor de ganancia. Por ejemplo, supongamos que una antena tiene una ganancia de
2 db y si le representamos su ganancia en dbi tendrá un valor de 4 dbi. Lo cual
resulta engañoso a los que no conocíamos de lo que representa esta unidad.
RED PRIVADA VIRTUAL (VPN).
Una red privada virtual se
denomina así ya que se comporta como una red privada pero está montada sobre
una red pública. Dado que por ella circulará información privada el cifrado de
ésta es uno de los factores más importantes en una VPN y solo el personal
autorizado podrá accesar a los recursos e información de la empresa y éstos
aunque están conectados a internet deben sentir como que estuvieran conectados
directamente a una red local.
Los tres programas principales
con los cuales podemos crear una VPN son:
·
OpenVPN.
·
LogMeIn Hamachi.
·
Cisco VPN.

No hay comentarios:
Publicar un comentario