Integrantes:

  • Evelyn Márquez

  • Oswaldo Giler

  • Walter Verdesoto

  • Gianella Tamayo

1. INTRODUCCIÓN

La irrupción de las nuevas tecnologías de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas a futuro para el desarrollo de sistemas de comunicación, así como nuevos riesgos.

La flexibilidad y movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que su utilización se hayan disparado con el pasar de los años, siendo esta la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos.

Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos debidos al optimismo inicial y en la adopción de la nueva tecnología sin observar los riesgos inherentes a la utilización de un medio tan “observable” como son las ondas de radio.

El presente trabajo pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas, desde los riesgos existentes en las implementaciones de los estándares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando por consideraciones recomendadas en cuanto al diseño de redes inalámbricas.

2. METODOS DE DETECCIÓN DE REDES INALÁMBRICAS

Existen algunos métodos de detección, uno de ellos se denomina “wardriving” y se encarga de la búsqueda de redes inalámbricas desde un vehículo en movimiento. Esta actividad es parecida al uso de un escáner para radio. Es muy utilizado en los E.E.U.U. y este método es bastante sencillo.

Su utilización es muy simple necesitamos una tarjeta de red inalámbrica WNIC (Wireless Network Interface Card), un ordenador portátil (Laptop), un software para detección de señales(Xirrus), y debemos tener pistas de puntos de acceso o simplemente pasearse por un centro de comercial o algún sitio donde nos conste la utilización de redes inalámbricas.

Adicionalmente el ordenador portátil puede estar equipado con un sistema GPS para marca la posición exacta donde la señal es más fuerte, o incluso una antena direccional para recibir el tráfico de red desde una distancia considerable.

Una vez detectada la existencia de una red abierta, se suele presentar todas las características de dicha red esto esencialmente depende mucho del software que utilicemos.

3. RIESGO DE LAS REDES INALÁMBRICAS

No podemos pasar por alto los elementos que componen la red inalámbrica:

Existen 4 tipos de redes inalámbricas, la basada en tecnología Bluetooh, la IrDa (Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera de ellas no permite la transmisión de grandes cantidades de datos entre ordenadores de forma continua y la segunda tecnología, estándar utilizado por los dispositivos de ondas infrarrojas, debe permitir la visión directa entre los elementos comunicantes. Las tecnologías HomeRF y Wi-Fi están basados en especificaciones 802.11 (Ethenert Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas.

La topología de estas redes consta de dos elementos claves, las estaciones cliente (STA) y los puntos de acceso (AP). La comunicación puede realizarse directamente entre estaciones cliente o a través del AP. El intercambio de datos sol es posible cuando existe una autentificación entre ellos (un STA pertenece a un AP). Por defecto, el AP transmite señales de gestión periódicas, el STA las recibe e inicia la autentificación mediante el envió de una trama de autentificación. Una vez realizada esta, la estación cliente envía una trama asociada y el AP responde con otra.

La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener la información sensible a la empresa y a la seguridad informática de la misma.

Varios son los riesgos derivables de este factor. Por ejemplo se podría realizar ataques por inserción, de denegación de servicios, de fuerza bruta entre otros, pero a pesar de esto existen soluciones y mecanismos de seguridad para impedir que puedan introducirse en la red. Cabe recalcar que unos mecanismos son seguros y otros “rompibles”.

4. POLÍTICAS DE SEGURIDAD

Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos aplicar ciertas normas y políticas de seguridad que nos ayudarían a mantener una red más segura:

  • Utilizar WEP, aunque sea romplible como un mínimo de seguridad
  • Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes productos comerciales hasta que el comité 802.11i, encargado de mejorar la seguridad en las redes inalámbricas, publique una revisión el estándar 802.11 con características avanzadas de seguridad, incluyendo AES (Advanced Encryption Standar) e intercambio dinámico de claves.
  • Inhabilitar DHCP para la red inalámbrica. La IPs deben ser fijas.
  • Actualizar el firmware de los puntos de accesos para cubrir los posibles agujeros en las diferentes soluciones wireless.
  • Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos cuando se pretenda un periodo de inactividad largo.
  • Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por todos. El SSID es una identificación configurable que permite la comunicación de los clientes con un determinado punto de acceso. Actúa como un password compartido entre la estación cliente y el punto de acceso.
  • Inhabilitar la emisión broadcast del SSID.
  • Reducir la propagación de las ondas de radio fuera del edificio.
  • Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.

5. CONCLUSIÓN

Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre ordenadores.

Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los métodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a la hora de decantamos por esta opción y que crecerá en igual medida (o mas rápido) que las soluciones aportadas para subsanar estos riesgos.

Por la tanto se recomienda la utilización de una política de seguridad homogénea y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalámbricas.

6. ¿QUÉ ES XIRRUS WI-FI INSPECTOR?

  • Es de gran utilidad para monitorear redes Wi-Fi y la gestión de la Wi-Fi en funcionamiento de un ordenador portátil.
  • Funciona en Windows 7, Vista o XP, el Inspector Wi-Fi ofrece y dispone de información detallada sobre redes Wi-Fi, el manejo de una computadora portátil con conexión Wi-Fi, y las herramientas para solucionar problemas Wi-Fi o problemas de conectividad.
  • Es una herramienta útil para cualquier despliegue y funcionamiento de Wi-Fi.

6.1 APLICACIONES DE XIRRUS WI-FI INSPECTOR:

El Inspector Wi-Fi se puede utilizar para una serie de aplicaciones prácticas, entre ellas:

  • La búsqueda de redes Wi-Fi
  • Solución de problemas de conectividad Wi-Fi temas
  • Verificación de la cobertura Wi-Fi (Site Survey)
  • Gestión de un ordenador portátil con Wi-Fi
  • Acceso a dispositivos Wi-Fi
  • Detección de AP no autorizados
  • Verificación de la configuración de AP
  • Con el objetivo antenas Wi-Fi
  • Wi-Fi de Educación

7. ¿QUÉ ES XIRRUS WI-FI MONITOR GADGET FOR WINDOWS 7 / VISTA?

  •  El Xirrus Wi-Fi Monitor es una utilidad gratuita para gadget de Windows 7 y Vista.
  • Gadgets son simples, mini-aplicaciones que se ejecutan en el escritorio de Windows y facilitar el acceso a de uso común de información y herramientas.
  • El Xirrus Wi-Fi Monitor es un dispositivo que proporciona un acceso inmediato a información sobre su entorno Wi-Fi y su computadora portátil con Wi-Fi conexión.
  • Es una herramienta útil para cualquiera despliegue y funcionamiento de Wi-Fi.

8. PASOS A SEGUIR:

8.1. Debemos descargar Xirrus Wi-Fi Inspector,  del siguiente enlace:

http://www.xirrus.com/Products/Wi-Fi-Inspector

Es totalmente gratuito!!!

8.2. Aqui tambien nos podemos descargar el Gadget que es de mucha ayuda

8.3. Una vez descargados y descomprimidos, procedemos a instalarlos y nos aparecera en el Desktop los respectivos iconos y gadget correspondientes como mostramos en las imagenes:

Listos para usarse!!!

8.4. Al utilizar Xirrus Wi-Fi Inspector nos aparecerá la siguiente interface:

Y aquí se muestran las siguientes divisiones:

Radar -> Simula un radar donde se revela la existencia de redes inalámbricas próximas en función de la potencia con la que llega la señal.

Connection -> 
Muestra información detallada sobre la actual conexión Wi-Fi.

  • SSID -> Nombre del enlace o la red detectada
  • SIGNAL(dBms) -> Es la intensidad de la red wifi
  • Network mode -> Es el Estándar de conexión  a la red wifi. 802.11 /a/b/g/n
  • Cifrado o Codificación por defecto -> Puede ser WEP, AES-CCMP ,  TKIP
  • Autenticación por defecto -> Puede ser WPA/PSK , WPA2/PSK, Open
  • Vendor -> Indica el fabricante del dispositivo router o access point detectado
  • BSSID -> Mac Address del equipo que transmite la señal de red.
  • Channel -> Canal de trasmisión
  • Frecuency -> Frecuencia de la señal.
  • Network type -> Tipo de red, Ej. Access Point
  • Graph -> Marque la casilla para activar / desactivar la gráfica del nivel de señal de la red Wi-Fi con el tiempo

Networks -> Muestra una tabla dinámica de todas las redes Wi-Fi

Signal History -> Muestra un gráfico de Wi-Fi niveles de señal de red a través del tiempo.

Video Tutorial

Chequeala!!!

http://www.youtube.com/watch?v=nkSUZfBZPWQ

Bibliografía

– WORD -> DETECCION DE REDES

– TUTORIAL DE XIRRUS WI-FI INSPECTOR PDF -> xirruswifiinspectorguide1-2-0

– TUTORIAL DE XIRRUS WI-FI MONITOR PDF -> XirrusWiFiMonitor-gadget-1-2-0