Glitter Text
Make your own Glitter Graphics

sábado, 29 de agosto de 2009

WI-FI


WiFi o Wireless Fidelity es la tecnología de transferencia y recepción por medio de ondas de radio, que nos permite mantener computadoras en red sin la necesidad de cables conectores. Es sumamente práctica a la hora de tener que compartir conexiones dentro de una misma oficina u hogar.


¿Cómo funciona?

Básicamente, para montar una red WiFi necesitamos un Access Point o Wireless Router que haga de base para transmitir información y coordine los datos enviados entre un equipo y otro. Los adaptadores inalámbricos instalados en cada computadora los reciben y también los retransmiten, generándose un efecto de feedback. Si queremos que la red esté articulada con Internet tenemos que conectar las estaciones base a un módem. De esta manera podemos circular información dentro de nuestra propia red, descargar archivos y socializarlos con otros usuarios dentro de la web.




Seguridad

Una de las principales preocupaciones, cuando decidimos instalar una red WiFi, debería ser el nivel de seguridad. Si la configuración es muy básica, no vamos a estar exentos de intrusiones y filtraciones de todo tipo. Una red abierta habilita a todo usuario externo para usar nuestra conexión sin ningún tipo de discriminación.Existen numerosos protocolos de seguridad que se pueden utilizar y configurar desde Windows XP que nos permiten elevar el nivel de confidencialidad de nuestra red. Tenemos una serie de herramientas que se encuentran a disposición que van a variar según nuestros deseos y presupuesto, pero lo importante es que tomemos conciencia de que nuestra información debe ser resguardada en todo momento.


¿Internos o externos?


Los adaptadores inalámbricos pueden ser internos -ya incorporados dentro del dispositivo-, o externos, que necesitan ser instalados a través de un cable conector. Para las PDAs podemos utilizar adaptadores Compact Flash y para las computadoras, USB o PCI. No son de precio elevado y se pueden conseguir con extrema facilidad. La ventaja de los adaptadores externos es que si bien tenemos que llevarlos con nosotros, podemos usarlos en más de un equipo mientras sea compatible.



Distorsión

Hasta el lomento las redes WiFi trabajan en dos frecuencias: 2.4 y 5.8GHz. La primera suele tener muchas más interferencias que la segunda porque varios dispositivos electrónicos muy comunes, como los teléfonos inalámbricos, usan esa misma frecuencia. Para ambos casos, las fuentes de distorsión, de menor a mayor importancia respectivamente, suelen ser: maderas angostas, yeso de interiores, ladrillos, plantas y árboles, lluvia o niebla, rollos de papel y elementos metálicos gruesos. La señal también se debilita si colocamos los access point demasiado lejos de los adaptadores, porque mientras más distancia tenga que recorrer, más se debilita.



Wi-Fi que de una u otra manera la tecnología la va incorporando como método conexiones de rapidez, de ahorro de dinero, como una solución a conexiones de mayor seguridad y de alto desempeño.


FUNCIONAMIENTO DEL WIFI



DISTRIBUCCION

La conexión WI-FI será distribuida por un conjunto de antenas principales para exteriores una como base principal que será direccional a 180 grados conectada con una antena de apoyo de 360 grados de manera vertical esto con el objetivo de distribuir la señal a un alcance de 5 km a la redonda, la antena principal direccional esta diseña para distribución de manera segura, las mayores medidas de seguridad por que cuenta con un propio sistema de configuración de detección y envió de señal autenticadas por medio de mac-adress.


CLIENTES

Los enlaces de conexión en clientes serán de manera versátil el cual podrán conectarse todo tipo de dispositivos con tecnología agregada WI-FI como ser Teléfonos, PDA, PC Portátiles, PC escritorios, entre otros. La Conexión será de manera segura y rápida con su debida configuración automática o manual deberá estar registrado en el sistema de distribución para obtener la autenticidad de la conexión.


INTERCONEXIONES

Si la conexión en un determinado punto no alcanza los niveles estándares se utilizaran en un determinado lugar puntos de repetidoras por medio de access-point que nos ayudara a tomar la señal y distribuirla de manera que alcance la mayor cobertura.








10 Reglas a tener en cuenta en la seguridad WI-FI


Regla 1: Discreción
Evite anunciar innecesariamente la presencia de su instalación WiFi. Asegúrese de cambiar el SSID de sus equipos y no dejar el que viene de fábrica. También si es posible, deshabilite la baliza (beacon) SSID.Procure instalar las antenas de punto de acceso (AP) y los niveles de potencia de los equipos para evitar la llegada de señal a áreas donde la cobertura no es deseada ni requerida.
Regla 2: Protéjase de la clonación
Hoy día es fácil "convertir" un dispositivo para que se presente como otro dispositivo (impersonation). Los dispositivos perdidos o robados son también una amenaza. El filtrado por direcciones de Control de Acceso de Medios (MAC) son un método de autenticación que no puede utilizarse en forma individual. Siempre debe ser acompañado de un método de autenticación independiente de los dispositivos, como los nombres de usuarios y contraseñas, directorios de red existentes u otros esquemas de autentificación.
Regla 3: Cifre los datos
Desear privacidad es algo normal. Para ésto, los datos transmitidos inalámbricamente deben ser cifrados. El cifrado básico provisto por WiFi, conocido WEP, es relativamente débil en todas sus formas y su mantenimiento es costoso e ineficiente. En forma complementaria a este método es aconsejable utilizar tecnologías probadamente eficaces en redes como IPSec con cifrado 3DES. Siempre procure utilizar esquemas de seguridad estandar que faciliten la interoperabilidad.
Regla 4: Filtre los datos
Esta regla en realidad no es exclusiva de las redes inalámbricas, pero es útil recordarla aquí: Limite y controle a donde puede ir el tráfico de la red inalámbrica. Un firewall es la herramienta ideal para esta tarea. Si la red inalámbrica va a ser usada para un propósito determinado, como el acceso a recursos empresariales específicos, entonces configure filtros de paquetes para que los datos que provienen de la red inalámbrica no puedan llegar a lugares indeseados.
Regla 5: Limite el acceso físico a los puntos de acceso
Evite emplazar APs en escritorios u otros lugares que pueden ser fácilmente accedidos. Visitantes curiosos, inescrupulosos o empleados descuidados pueden fácilmente mover, reemplazar o resetear los APs. La seguridad no puede garantizarse si no se cuida este punto.
Regla 6: Mantenga los ojos abiertos
Monitoree activamente las configuraciones de los AP. No es suficiente con configurar un AP correctamente. Una vez configurado, el AP debe permanecer apropiadamente configurado. Considere que es fácil para alguien ejecutar un reseteo de hardware en un AP que está colocado en un escritorio o el techo. Al monitorear activamente la configuración del AP, puede asegurar que el AP es automáticamente reconfigurado ante eventos de ese tipo que pudiesen ocurrir.
Regla 7: Controle los equipos clandestinos
En muchos lugares los APs pueden ser fácilmente instalados por empleados e intrusos y atentar contra las políticas de seguridad de la red. Mantener una política activa de detección de transmisiones WiFi con software de tipo sniffer es un requerimiento operacional crítico para la seguridad.
Regla 8: Extreme la atención si no usa puntos de acceso
En una red inalámbrica operando en modo Ad Hoc (o peer to peer), un intruso puede filtrarse y obtener acceso a la red simplemente usando un cliente legítimo cono un punto de entrada. Los productos conocidos como personal firewall o software firewall complementados con otras herramientas de administración de red que activamente rastreen y administren al cliente antes de permitirle el acceso mediante la LAN inalámbrica son una buena prevención.
Regla 9: Controle el uso de ancho de banda
El no cumplir esta regla lo expone a ataques de negación de servicio (DoS) o una ineficiente utilización del ancho de banda en el mejor de los casos. Hay varias maneras de regular la utilización del ancho de banda pero debe tener en cuenta que los equipos WiFi más básicos no dan ninguna solución en este punto. Esto en realidad no es un problema si ubica esta funcionalidad en otra parte adecuada de su red.
Regla 10: El tiempo es oro
Siempre que sea posible, implemente políticas de administración en tiempo real. En muchas ocasiones las redes WiFi están ampliamente distribuidas. Por ejemplo abarcan campus enteros e incorporan múltiples sitios globales. Las políticas de seguridad (p.ej. listas de usuarios validados o derechos de acceso) naturalmente cambiaran. Estos cambios deben verse reflejados en tiempo real a través de la red inalámbrica para reducir la ventana de oportunidades para la intrusión, y más importante aún, facilitar el inmediato cierre de las brechas de seguridad detectadas.