jueves, 27 de junio de 2019

Seguridad en Redes WiFi

Seguridad en Redes WiFi

seguridad en redes wifiWi-Fi es un punto de entrada que los piratas informáticos pueden utilizar para ingresar en tu red sin poner un pie dentro de tu casa. La tecnología inalámbrica es mucho más abierta que las redes cableadas, lo que significa que debes de ser mucho más cuidadoso con la seguridad para evitar el ataque de los temibles hackers..
Recordamos que una red inalámbrica WiFi es aquella en la que varios ordenadores o dispositivos están interconectados por medio de un Punto de Acceso a la red (AP). Normalmente el punto de acceso a la red suele ser un router inalámbrico.
Se puede hacer mucho más que establecer una contraseña para la seguridad de una red Wi-Fi. Aprender y aplicar medidas de seguridad puede convertir tu red WiFi en una red mucho mejor protegida.
En esta página te proponemos 12 Consejos para Mejorar la Seguridad de tu Red Wi-Fi
USAR UN NOMBRE DE RED NO COMÚN(SSID)

Asigna un nombre a la red (SSDI) de manera inteligente. Utiliza algo genérico pero no demasiado común y sin revelar la ubicación.

Todos los dispositivos de una misma red WiFi deben compartir el miso SSDI (Service Set Identifier). El SSDI es conocido vulgarmente como «nombre de red», aunque su nombre real es el de identificador de paquetes de servicios (SSID)
EL SSDI puede estar formado por un máximo de 32 caracteres ASCII, es decir, letras, números y símbolos, aunque lo más normal es utilizar solo letras y números, formando parte de las configuraciones más básicas de una red Wi-Fi.
Es en el Router WiFI de nuestra casa, oficina, lugar de trabajo, etc donde tenemos que cambiar este nombre de red. Es importante para esta y otras medidas de seguridad que luego vamos a explicar, que sepas como entrar en tu router para cambiar la configuración.
En la mayoría de los router podremos acceder a su configuración utilizando nuestro propio navegador de Internet y escribiendo los números 192.168.1.1 en la barra de direcciones. Los números finales pueden variar según el modelo concreto.
Verás que aparece una ventana en la que necesitamos el usuario y la clave de administración para entrar a la configuración del router. Ésta viene con el kit de instalación, en una pegatina en el router o en la documentación adjunta. Búscala y a configurarlo Tengamos en cuenta que para entrar en la configuración del router debemos estar conectados a la red.
Si no lo tienes claro también puedes buscar por Internet «Cambiar SSDI + nombre del router» y podrás ver como se hace.
Bien, ahora que ya estamos en la configuración del router ya podemos cambiar el nombre SSDI en su configuración. La forma de cambiar el SSDI depende del tipo de router y modelo que tengas, pero en todos los casos suele venir la palabra SSDI o nombre de red y es donde hay que cambiarla. Recuerda: «Utiliza algo genérico pero no demasiado común y sin revelar la ubicación».
Aunque no parece que el nombre de la red pueda comprometer la seguridad, ciertamente puede hacerlo. El uso de un SSID demasiado común, como «inalámbrico» o el nombre predeterminado del proveedor, puede hacer que sea mucho más fácil para alguien descifrar el modo personal de seguridad WPA o WPA2.
Esto se debe a que el algoritmo de cifrado que incorpora el SSID, y los diccionarios de descifrado de contraseñas utilizados por los piratas informáticos están precargados con SSID comunes y predeterminados. Usar uno de estos nombres de redes comunes, lo único que hace es facilita el trabajo del hacker.
En cuanto a la ubicación, aunque podría tener sentido que el nombre del SSID sea algo fácilmente identificable, como el nombre de la empresa, la dirección o incluso el número de portal o del piso, pero puede que tampoco sea la mejor idea.
Esto se debe tener especialmente en cuenta si la red está en un edificio compartido o cerca de otros edificios o redes. Si los piratas informáticos quieren escanear redes WiFi en un área determinada y ven una docena de redes Wi-Fi diferentes, es probable que se dirijan a la que sea más fácil de identificar. No permitas que identifiquen fácilmente la tuya.
Por último decir que es posible desactivar el SSID, haciendo que el nombre de la red sea invisible, pero no se recomienda hacer esto. Esto hará que los usuarios tengan que ingresar manualmente el SSID, y además tendrá un efecto negativo en el rendimiento de las solicitudes de sondeo en el Wi-Fi. Esta táctica generalmente tiene más desventajas que ventajas.
CAMBIAR LA CONTRASEÑA PREESTABLECIDA
Ya que estamos en la configuración del router también te recomendamos cambiar la contraseña de la red que viene preestablecida de fábrica.
Para la contraseña utiliza una combinación de números, letras en mayúsculas y en minúsculas, e incluso caracteres especiales.
SEGURIDAD FÍSICA
La seguridad inalámbrica no se trata solo de tecnologías y protocolos sofisticados. Puedes tener el mejor cifrado posible y aún así ser vulnerable a los ataques. La seguridad física es una de esas vulnerabilidades.
La primera medida es bloquear los armarios del cableado y donde están situados los puntos de acceso de la red wifi, como los routers y los switches. Pero OJO, esto por sí solo no es suficiente.
Recordamos:
  • El  switch envía la información proveniente del ordenador de origen hacia el ordenador de destino en una misma red.
  • El router es el dispositivo que se encarga de reenviar los paquetes de información entre distintas redes. Son capaces de interconectar varias redes y generalmente trabajan en conjunto con los switchs. Nuestro router conecta nuestra red interna con las otras redes exteriores a la nuestra, ya sea de forma cableada (ADSL) o inalámbrica.
La mayoría de los puntos de acceso  tienen un botón de reinicio que alguien puede presionar para restablecer la configuración predeterminada de fábrica, eliminando la seguridad establecida en nuestra red Wi-Fi y permitiendo que cualquiera se conecte.
Por lo tanto, los puntos de acceso (AP) distribuidos en todas sus instalaciones también deben estar físicamente asegurados para evitar la manipulación. Asegúrate de que estén siempre fuera del alcance y considera usar cualquier mecanismo de bloqueo ofrecido por el proveedor del punto de acceso para limitar físicamente el acceso a sus botones y a sus puertos.
Otro problema de seguridad física con el Wi-Fi es cuando alguien agrega un punto de acceso no autorizado a la red, que generalmente se denomina «AP no autorizado». Esto se puede hacer por razones legítimas si alguien por ejemplo desea agregar más cobertura Wi-Fi, pero siempre que sea autorizado.
Para ayudar a prevenir este tipo de puntos de acceso no autorizados, asegúrate que los puertos Ethernet no utilizados están deshabilitados.
Algo más fácil es eliminar (desconectar) físicamente los puertos o cables que no utilizamos directamente en el router.
Si realmente desea reforzar la seguridad, habilita la autenticación 802.1X en el lado cableado si tu router lo admite, por lo que cualquier dispositivo que se conecte a los puertos Ethernet debe ingresar las credenciales de inicio de sesión para obtener acceso a la red. Esto lo veremos más adelante.
APAGA LA RED SI NO LA USAS
Para proteger tu red, te recomendamos que desabilites o apagues la red inalámbrica en caso de que no se utilice durante un período de tiempo prolongado o cuando no te encuentres en casa. Debes hacer lo mismo con todos tus dispositivos que utilizan cables Ethernet.
Al hacer esto, está cerrando cualquier oportunidad al atacante. Los piratas informáticos malintencionados podrían intentar acceder a ella mientras estás ausente. Al apagar tus dispositivos de red, minimizas las posibilidades de convertirte en un objetivo para los piratas informáticos.
Además otra de las ventajas es la protección contra sobre tensiones: cuando apagas tu dispositivo de red o router, también reduces la posibilidad de sufrir daños por las posibles sobrecargas eléctricas.
CONTROLA LOS DISPOSITIVOS QUE SE CONECTAN ALA RED
Una forma de proteger las redes inalámbricas es no permitir que cualquier dispositivo se conecten a ellas. Hay dos maneras de hacer esto.
Algunos routers utilizan la configuración protegida de Wi-Fi (WPS). Con esta configuración, debe presionar un botón en el router para conectar un nuevo dispositivo por primera vez. Esto significa que necesita tener acceso físico al enrutador para poder conectar dispositivos. No use WPS si tu router no tiene un botón físico y, en cambio, permite que los dispositivos se conecten con un PIN corto.
Otra opción es decirle al router que solo ciertos dispositivos pueden conectarse. Para ello, tienes que hacer una lista de los dispositivos con su dirección MAC. MAC es un identificador único que tiene cada dispositivo de red.
La dirección MAC es de 12 caracteres con dos puntos como separadoresLa mayoría de los routers te permiten limitar qué dispositivos pueden conectarse al router, usar esas direcciones para identificarlos y evitar la conexión de nuevos dispositivos que no están en la lista.
Sin embargo, esto no es infalible, ya que las direcciones MAC pueden ser falsificadas. En la configuración de tu router, probablemente encontrará una lista de dispositivos conectados; Verás su dirección IP y su dirección MAC y tal vez qué tipo de dispositivo son.
Puede encontrar la dirección IP para cada uno de sus MAC en Preferencias del sistema> Red, y para dispositivos iOS en Configuración> WiFi.
USA EL CIFRADO DE RED WPA2
Las redes WiFi tienen los llamados «Protocolos de Autentificación» o también llamados «Protocolos de Seguridad Inalámbrica«.
Estos protocolos no sólo evitan que las partes no deseadas se conecten a tu red inalámbrica, sino que también encriptan tus datos privados enviados a través de las ondas de radio. El protocolo de autentificación o cifrado de red más utilizado en las redes inalámbricas es el WPA en su versión 2, WPA2. Pero hay dos tipos de WPA2: WPA2 Personal y WPA2 Empresarial.
OJO Nunca utilices los protocolo más viejos llamado solo WEP o WPA sin el 2 detrás. Ya está empezando a funcionar el WPA3 que será el mejor de todos, pero de momento no se suele utilizar.
En WPA2 Personal PSK las redes con este protocolo WPA utilizan una clave precompartida (PSK), denominada con mayor frecuencia WPA Personal. Este modo es apropiado para la mayoría de las redes inlalámbricas domésticas.
En el modo WPA2 Personal PSK, se establece una contraseña en el router inalámbrico o punto de acceso inalámbrico (AP) y los usuarios deben ingresarla cuando se quieran conectar a la red Wi-Fi.
En este modo, el acceso inalámbrico no se puede administrar de forma individual o central. Una contraseña se aplica a todos los usuarios, y debe cambiarse manualmente en todos los clientes inalámbricos una vez que se modifique manualmente en el router inalámbrico original.
Esta contraseña se almacena en el router. Por lo tanto, cualquier persona desde su ordenador puede conectarse a la red y también ver la contraseña.
Para redes compartidas, por ejemplo en oficinas o lugares de trabajo, es mucho más seguro el modo WPA2 Empresarial, que luego veremos.
Uno de los mecanismos de seguridad Wi-Fi más beneficiosos que puedes implementar es implementar el modo empresarial de seguridad Wi-Fi WPA2-Enterprise, en Castellano  WPA Empresarial,  ya que autentifica a cada usuario individualmentetodos pueden tener su propio nombre de usuario y contraseña de Wi-Fi.
WPA Enterprise utiliza un servidor de autentificación para la generación de claves y certificados.
En la empresarial, cuando los usuarios intentan conectarse a la red, deben presentar sus credenciales de inicio de sesión. Es más complicado de configurar, pero ofrece control individualizado y centralizado sobre el acceso a tu red Wi-Fi. 
Si un ordenador portátil o dispositivo móvil se pierde o es robado, o si un empleado deja la empresa, todo lo que tienes que hacer es cambiar o revocar los inicios de sesión de ese usuario en particular.
Por el contrario, en el modo personal, todos los usuarios comparten la misma contraseña de Wi-FI, por lo que cuando los dispositivos desaparecen o los empleados se van, tienes que cambiar la contraseña para todos, lo que supone una gran molestia.
Otra gran ventaja del modo empresarial es que a cada usuario se le asigna su propia clave de cifrado. Eso significa que los usuarios solo pueden descifrar el tráfico de datos para su propia conexión, sin interceptar el tráfico inalámbrico de nadie más.
Evidentemente el hardware de un punto de acceso (router) no tiene la capacidad para almacenar y procesar toda esta información por lo que es necesario recurrir a otros elementos de la red cableada para que comprueben unas credenciales. Ahí es donde entra en juego el servidor RADIUS y el protocolo IEEE 802.1X.
Este es el gran inconveniente del modo empresarial, que necesita un servidor de autenticación RADIUS externo y unos conocimientos más amplios, normalmente tener conocimientos de un «administrador de red»
Ten en cuenta que algunos puntos de acceso proporcionan un servidor RADIUS incorporado básico, pero sus límites de rendimiento y funcionalidad limitada generalmente los hacen útiles solo para redes muy pequeñas.
Puedes implementar un servidor RADIUS independiente, pero primero debes verificar si tus otros servidores (como un servidor Windows) ya proporcionan esta función. Si no, considera un servicio RADIUS alojado o basado en la nube.
Todo esto sería muy largo de explicar por lo que si te interesa en Internet puedes buscar más información.
COLOCACIÓN DEL ROUTER
Probablemente no haya pensado en esto al principio, pero…. ¿ la situación física del router en tu casa u oficina puede tener un impacto en su seguridad?. Pues la respuesta es SI.
Coloca el router inalámbrico lo más cerca posible del centro de tu casa, oficina o lugar de trabajo. ¿Por qué?
En primer lugar, proporcionará acceso igualitario a Internet a todas las habitaciones del local.
En segundo lugar, no deseas que el alcance de tu señal inalámbrica llegue demasiado lejos de tu casa u oficina, donde puede ser fácilmente interceptado por personas malintencionadas.
Por este motivo, te recomendamos que no coloque el router inalámbrico cerca de una ventana, ya que no hay nada que impida que la señal salga de la casa o de la oficina.
CAMBIAR LA IP DEL ROUTER
Cambiar la dirección IP predeterminada por una menos común es otra cosa que debe considerar para proteger mejor tu red doméstica y dificultar el seguimiento de los piratas informáticos.
Para cambiar la dirección IP de un router, debe seguir estos pasos:
  • Inicia sesión en la consola de su enrutador como administrador. Estos pasos básicos le enseñarán cómo conectarse fácilmente a su red doméstica como administrador. Normalmente, el tipo de barra de direcciones se ve como http://192.168.1.1 o http://192.168.0.1
  • Una vez que estés allí, inserta el nombre de usuario y la contraseña en la página de inicio de sesión;
  • Luego seleccione Red> LAN que está en el menú del lado izquierdo;
  • Cambia la dirección IP a preferencia, luego haga clic en Guardar.
Después de cambiar la dirección IP, deberás escribir la nueva dirección IP en la barra del navegador web.
DESHABILITA EL ACCESO REMOTO
La mayoría de los enrutadores le permiten acceder a su interfaz solo desde un dispositivo conectado. Sin embargo, algunos de ellos permiten el acceso incluso desde sistemas remotos.
Una vez que haya desactivado el acceso remoto, los actores malintencionados no podrán acceder a la configuración de privacidad de tu router desde un dispositivo que no esté conectado a tu red inalámbrica.
Para realizar este cambio, acceda a la interfaz web y busque » Acceso remoto » o » Administración remota «.
MANTÉN SIEMPRE ACTUALIZADO EL SOFTWARE DE TU ENRUTADOR
El software es una parte esencial de la seguridad de tu red inalámbrica. El firmware del router inalámbrico, como cualquier otro software, contiene fallos que pueden convertirse en vulnerabilidades importantes y ser explotadas despiadada mente por piratas informáticos.
Desafortunadamente, muchos enrutadores o routers inalámbricos no vienen con la opción de actualizar automáticamente su software, por lo que tienes que pasar por la molestia de hacerlo manualmente.
E incluso para las redes Wi-Fi que pueden actualizarse automáticamente, todavía se requiere que actives esta configuración. Sin embargo, te recordamos la importancia de la aplicación de parches de software y la negligencia de no hacer esto puede dejar las puertas abiertas a los ciber delincuentes para explotar varias vulnerabilidades.
UN FIREWALL PUEDE AYUDAR A PROTEGER SU RED WI-FI
Los firewalls  no son solo programas de software utilizados en su PC, sino que también vienen en la variedad de hardware.
Un firewall de hardware hace prácticamente lo mismo que un software, pero su mayor ventaja es que agrega una capa adicional de seguridad.
La mejor parte de los firewalls de hardware es que la mayoría de los mejores routers inalámbricos tienen un firewall incorporado que debería proteger tu red de posibles ataques cibernéticos. 
Si tu router no tiene uno, puede instalar un buen dispositivo de firewall en tu router para proteger tu sistema de intentos de piratería maliciosos contra su red doméstica.
UTILIZAR UN SISTEMA DE PREVENCIÓN DE INTRUSOS O WIPS
Una buena idea es habilitar cualquier tipo de detección fraudulenta ofrecida por tu proveedor de acceso inalámbrico (AP).
El método de detección y la funcionalidad exactos varían, pero la mayoría escaneará las ondas por lo menos periódicamente y le enviará una alerta si se detecta un nuevo AP dentro del alcance de los AP autorizados.
Además, si se trata de un verdadero WIPS que ofrece protección en lugar de un WIDS que ofrece solo la detección , debería poder tomar contramedidas de forma automática, como desasociar o bloquear a un cliente inalámbrico sospechoso para proteger la red bajo ataque.

CONEXIONES INALAMBRICAS




Conexiones Inalámbricas


 una red inalámbrica permite que al menos dos terminales o aparatos electrónicos se comuniquen entre sí sin ningún enlace por cable, solo a través de señales de radio.
Pero no todas las formas de conexiones inalámbricas son iguales. Hay diferentes tipos o tecnologías de conexión inalámbrica y son las que vamos a ver en esta página.
conexiones inalambricas
Cada una de las formas de las conexiones inalámbricas se engloban dentro de los tipos de redes inalámbricas según su alcance. Tenemos los siguientes Tipos de Redes Inalámbricas:
  • Las Redes inalámbricas de área personal (Wireless Personal- WPAN) con muy pocos metros de alcance (menos de 10m) y dentro de las cuales podemos encontrar diferentes conexiones inalámbricas como BluetoohZigBee e Infrarrojos.
  • Las Redes inalámbricas de área local (Wireless Local-WLAN) con alcances de hasta 100m y dentro de las cuales tenemos las conexión más conocida llamada WiFi. Para saber más ver Wireless LAN.
  • Las Redes inalámbricas de área metropolitana (Wireless Metropolitan- WMAN) con alcance de kilómetros, hasta los 50Km más o menos. Dentro de este tipo de redes la conexión más utilizada es la WiMax.
  • Las Redes inalámbricas de área amplia (Wireless Wide- WWAN) para grandes áreas, como ciudades o países, a través de múltiples sistemas de satélites o sitios de antena atendidos por un ISP. Conexiones como el GSM, el GPRS y el UMTS están dentro de este tipo de redes.
CONTENIDOS



CONEXIONES INALAMBRICAS

5G

5G es la próxima generación de tecnología de redes móviles después de 4G. Al igual que todas las generaciones anteriores, 5G pretende hacer que la comunicación móvil sea más rápida y más confiable a medida que más y más dispositivos se conectan.
A diferencia de lo que ocurría en el pasado, cuando las redes móviles solo necesitaban teléfonos móviles que fueran solo para navegar por la web y los mensajes de texto , ahora tenemos todo tipo de dispositivos exigentes con ancho de banda como nuestros teléfonos inteligentes de transmisión HD , relojes inteligentes con planes de datos , siempre encendidos Cámaras de seguridad, vehículos con auto-conducción y conectados a Internet, y otros dispositivos prometedores como sensores de salud y hardware de AR y VR sin ataduras .
A medida que miles de millones más de dispositivos se conectan a la web, toda la infraestructura debe adaptarse al tráfico para no solo admitir conexiones más rápidas, sino también para manejar mejor las simultáneas y brindar una cobertura más amplia para estos dispositivos. De esto se trata el 5G.
Ventajas del 5G:

– Mínimo retraso en la transmisión de vídeos y juegos.
– Ciudades más seguras con vehículos inteligentes e interconectados.
– Acceso casi instantáneo a la mayoría de los archivos en línea
– Dispositivos más pequeños que descargan los requisitos de hardware a servidores remotos
– Explosión de nuevos productos y aplicaciones que requieren velocidades ultra rápidas.
– Internet confiable en áreas remotas
5G es simplemente la siguiente generación numerada después de 4G, que reemplazó todas las tecnologías anteriores:
  • 1G introdujo la voz analógica
  • 2G introdujo la voz digital
  • 3G marcó el comienzo de los datos móviles
  • 4G allanó el camino para el uso generalizado de Internet móvil

Wi-Fi

Wi-Fi es un estándar para un cierto tipo de Wireless LAN inalámbrica y especialmente popular en redes domésticas y como tecnología de punto de acceso inalámbrico.
Para el nombre Wi-Fi (contracción de Wireless Fidelity), inicialmente corresponde al nombre dado a la certificación emitida por la alianza Wi-Fi (asociación sin fines de lucro).
Anteriormente WECA (Wireless Ethernet Compatibility Alliance), la organización responsable de mantener la interoperabilidad*  entre dispositivos compatibles con 802.11. (Hay muchos estándares, el Wi-Fi es el más común).
* Interoperabilidad : la capacidad de un producto para interactuar con otro producto.
El nombre de la norma ahora coincide con el nombre de la certificación. Por lo tanto, una red Wifi es de hecho una red que cumple con el estándar de Internet 802.11.
El Wi-Fi permite una conexión a Internet de alta velocidad que varía de aproximadamente 11 Mbit / s a ​​54 Mbit / s (teórico), que puede transportar hasta diez metros.
Wi-Fi utiliza la familia de estándares IEEE 802.11 .
Se agrega una letra al final para indicar la versión, por lo que tenemos -802.11a, 802.11b, etc.
Un punto de acceso inalámbrico típico que utiliza 802.11b o 802.11g con una antena estándar puede tener un alcance de 32 metros en interiores y 95 metros en exteriores.
Los estándares de Wi-Fi son compatibles con versiones anteriores, de modo que si compra un dispositivo que utiliza el último estándar de Wi-Fi, funcionará en redes que solo admiten un estándar anterior.
Otro estándar es hiperLAN2 (Radio de alto rendimiento LAN 2.0)

HiperLAN 2

Radio LAN d Alto Rendimiento o HiperLAN es otro estándar de Internet permite obtener una tasa teórica de 54 Mbps en un área de cien metros. Es muy similar al Wi-Fi, tiene poca diferencia con el Wi-Fi, pero es menos común.
La especificación funcional HiperLAN / 2 cómo mejora de la versión 1 se llevó a cabo en febrero de 2000. La versión 2 está diseñada como una conexión inalámbrica rápida para muchos tipos de redes. Esas son las redes UMTS , ATM e IP.
HiperLAN / 2 utiliza la banda de 5 GHz y una velocidad de datos de hasta 54 Mbit / s. [1]

WiMAX

Se refiere a una red inalámbrica e Internet de banda ancha, que se encuentra en un área geográfica muy amplia. Por lo tanto, es una extensión del sistema Wi-Fi, que funciona mediante un sistema de antena-relé.
WiMAX resuelve el problema de las áreas sin Internet, llamadas «Zonas Blanca», y garantiza una conexión rápida a Internet para las áreas más remotas.
Además, permite conexiones remotas en aviones, barcos, robots, proporcionando seguridad adicional. Por lo tanto, es adecuado para muchos usos, aunque todavía se desconoce en la actualidad.
Para saber más sobre este tipo de conexión inalámbrica visita: WiMAX
ZigBee (también conocida como IEEE 802.15.4)
Permite obtener conexiones inalámbricas a un precio muy bajo y con un consumo de energía muy bajo, lo que lo hace especialmente adecuado para integrarse directamente en pequeños dispositivos electrónicos (electrodomésticos, hifi, juguetes, etc.) .
La tecnología Zigbee, que opera en la banda de frecuencia de 2.4 GHz y 16 canales, proporciona velocidades de datos de hasta 250 Kb / s con un alcance máximo de unos 100 metros.
ZigBee como Bluetooth reside en un chip electrónico. Mucho menos conocido que Bluetooth, ZigBee es un estándar de transmisión inalámbrica de datos que permite la comunicación máquina a máquina. Su consumo de energía muy bajo y sus costos de producción muy bajos lo convierten en un candidato ideal para la automatización del hogar o el equipo de tipo sensor.
Zigbee no sale de la nada porque es una extensión del estándar HomeRF ( Home Radio Frequency ) que, desde su lanzamiento en 1998, ha sido superado por Wi-Fi.
Muchos fabricantes, incluidos Honeywell , Mitsubishi , Motorola , Philips y Samsung , participan en el desarrollo y la difusión de la norma. Todos ellos pertenecen a la ZigBee Alliance, una asociación que promueve la tecnología.

Infrarrojo

La radiación infrarroja es una radiación electromagnética que permite una conexión utilizando una onda corta. Por lo tanto, una interacción entre dos dispositivos es posible, la única condición es que los dispositivos en cuestión estén cerca y uno frente al otro. El enlace sigue siendo débil.

Bluetooth

Bluetooth es una tecnología de red de área personal inalámbrica (WPAN) para la red de área personal inalámbrica. Bluetooth es una tecnología de redes inalámbricas de corto alcance para conectar dispositivos entre sí sin conexión por cable.
A diferencia de la tecnología de enlace de infrarrojos, los dispositivos Bluetooth no requieren una línea de visión directa para comunicarse, lo que lo hace más flexible de usar y permite la comunicación de una habitación a otra, en espacios pequeños.
El nuevo sistema de conexión inalámbrico de este tipo se llama Bluetooth LE. Para saber más visita Bluetooth LE.
GSM
Siglas de Global System for Mobile Communication o Sistema Global para la Comunicación Móvil en Español.
Es una red móvil digital que es ampliamente utilizada por los usuarios de teléfonos móviles en Europa y otras partes del mundo.
La red GSM tiene cuatro partes separadas que funcionan juntas para funcionar en conjunto: el propio dispositivo móvil, el subsistema de estación base (BSS), el subsistema de conmutación de red (NSS) y el subsistema de operación y soporte (OSS).
El dispositivo móvil se conecta a la red a través de hardware. La tarjeta del módulo de identidad del suscriptor ( SIM ) proporciona a la red información de identificación sobre el usuario móvil.
GSM opera en los rangos de 900MHz y 1800MHz en Europa y en los Estados Unidos utiliza las bandas de 850MHz y 1900MHz
GPRS
GPRS General Packet Radio Service o Servicio Generales por Radio por Paquetes
Es un servicio de comunicación inalámbrica basado en paquetes que promete velocidades de datos de 56 a 114 Kbps y conexión continua a Internet para usuarios de teléfonos móviles y computadoras. Las tasas de datos más altas permiten a los usuarios participar en videoconferencias e interactuar con sitios web multimedia y aplicaciones similares utilizando dispositivos móviles de mano , así como computadoras portátiles. GPRS se basa en la comunicación Global System for Mobile ( GSM ) y complementa los servicios existentes
UMTS
UMTS Universal Mobile Telecommunication System o Servicio Universal de Telecomunicaciones Móviles.
UMTS (Universal Mobile Servicios de Telecomunicaciones) es una de tercera generación ( 3G ) de banda ancha , paquetes de transmisión con base de texto, voz digitalizada, vídeo y multimedia a velocidades de datos de hasta 2 megabits por segundo ( Mbps ). UMTS ofrece un conjunto consistente de servicios para usuarios de computadoras móviles y teléfonos, sin importar dónde se encuentren en el mundo. UMTS se basa en el Sistema Global para Móvil ( GSM)) estándar de comunicación.
El espectro de radiación electromagnética para UMTS ha sido identificado como bandas de frecuencia de 1885-2025 MHz para los futuros sistemas IMT-2000, y de 1980-2010 MHz y 2170-2200 MHz para la porción de satélite de los sistemas UMTS.

Redes Inalámbricas

¿QUE ES UNA RED INALAMBRICA?

Una red inalámbrica es una red configurada para utilizar una señal (onda) de radio, a una determinada frecuencia, para comunicarse entre varios dispositivos que tengan acceso a la red y sin necesidad de utilizar cables.También pueden utilizar ondas de microondas, pero no es lo más habitual.
En las Redes Inalámbricas no hay una conexión física por cable entre el remitente y el receptor de la información, sino que la red está conectada por ondas de radio o de microondas para mantener las comunicaciones.
Las ondas de radio son unas ondas llamadas ondas electromagnéticas, capaces de viajar por el espacio y atravesar muros o paredes. Si quieres profundizar más en este tipo de ondas visita el enlace anterior.



FUNCIONAMIENTO DE UNA RED INALAMBRICA

El ordenador utiliza datos binarios, es decir información codificada con 2 dígitos, ceros y unos. Estos datos binarios se codificarán (transformaran) a la frecuencia de una onda de radio y se transmitirán a través de una antena.La conversión de los datos binarios a datos en forma de señal de radio la realiza una tarjeta llamada Tarjeta Ethernet, tarjeta que ya llevan incorporados casi todos los ordenadores modernos.
En un puerto de la tarjeta Ethernet se conecta la antena para el envío de la información. El conector del puerto es del tipo RJ45.
Una vez enviado los datos como una señal de radio por la antena, el ordenador receptor los recogerá con su antena y su tarjeta Ethernet decodificará la señal a datos binarios de nuevo para que el ordenador receptor los entienda.
Tanto el ordenador que envía la información, como los ordenadores que la reciban, deban tener una antena receptora de la información y una tarjeta Ethernet para la des codificación de señal de radio a datos binarios.
También necesitamos tener en los ordenadores instalado un programa que gestione el envío y recibo de información por la red.
Ya tenemos nuestra red inalámbrica operativa para enviar y recibir información por el aire, sin necesidad de cables.
Si queremos conectar nuestra red o otra red, por ejemplo a Internet, necesitaremos un aparato llamado Router Inalámbrico.
El router debe estar conectado a la nueva red con la que queremos conectar. Imaginemos que es Internet. Puede ser conexion inalambrica o por cable.
Si queremos enviar información a otro aparato de la otra red, la información le llegará al router desde nuestra red, y lo que hace el router es recibir la información en forma de ondas de radio por su antena y la codifica en otros datos que sean capaces de navegar por la red de unión entre las dos redes. Esta unión puedes ser por cable o incluso también inalámbrica.



Si la otra red es Internet, codifica los datos de la señal de radio que le llegan procedentes de nuestra red, en datos que sean capaces de viajar por el cableado de Internet y los envía a la dirección de la otra red especificada por nosotros con el programa de envío de datos.
Además, el router inalámbrico también es capaz de recibir información de Internet (la otra red) y convertirlos en señales de radio (codifica) para enviarla a la antena de uno de los ordenadores de nuestra red.
El router es capaz de codificar la información que le llega de nuestra red y descodificar los datos que le llegan de la otra red (Internet), además de saber a qué ordenador o aparato le tiene que enviar la información, y por supuesto enviársela.


Router es lo mismo que Enrutador.

En las redes inalámbricas basadas en Wi-Fitodos los dispositivos se conectan a un solo enrutador, en lugar de estar directamente conectados uno con otro.


Esta imagen tiene un atributo ALT vacío; su nombre de archivo es union-redes-inalambricas.jpg

Los ordenadores, tablets y otros dispositivos se conectan a un solo router, llamado «punto de acceso inalámbrico» que trabaja como un conmutador, ya que lo que hace es enviar la información recibida desde uno de los aparatos de nuestra red, hacia el dispositivo concreto de nuestra red que los tiene que recibir. Muchas veces este tipo de router se llama switch inalámbrico (interruptor en ingles).
Como ves, los router conectan los dispositivos de la red y además tienen la capacidad de conectar la propia red a otra red, como ya vimos.
¡OJO!, un dispositivo solo podrá conectarse a la red inalámbrica cuando está dentro del alcance de las señal (ondas) que emite el router inalámbrico u otro dispositivo que emita la señal.
Además, si se tiene habilitada la seguridad inalámbrica en la red, deberás ingresar la contraseña de la red en cada dispositivo que desee conectar a esa red.
¿QUE NECESITAS PARA CONSTRUIR UNA RED INALAMBRICA?
  1. Ordenadores, Smartphones, TV, etc, es decir aparatos que se quieran y puedan conectarse a la red.
  2. Dispositivos con capacidades de red inalámbrica: la mayoría de los dispositivos más nuevos de hoy tendrán capacidades inalámbricas integradas, ya sea 802.11b / g, 802.11b / g / n, o incluso 802.11ac (luego veremos todo esto más detalladamente en los tipos de señales inalámbricas).
  3. Una tarjeta Ethernet que normalmente ya llevan incorporada todos los ordenadores.
  4. Programas o Software para el envío de los datos y gestión de la red
  5. Si queremos conectarnos a Internet, necesitamos también un router inalámbrico o punto de acceso conectado al puerto de la tarjeta Ethernet de uno de los ordenadores, llamado servidor, mediante conectores del Tipo RJ 45. Lógicamente necesitaremos contratar una conexión a Internet.




MODOS DE FUNCIONAMIENTO INALAMBRICO

Los estándares IEEE 802.11 especifican dos modos de funcionamiento o modos de operación: Modo de Infraestructura y Modo Ad-Hoc .

La mayoría de las redes funcionan en modo infraestructura, ya que es la forma de trabajo de las redes Wi-FiTodos los dispositivos en la red se comunican a través de un único punto de acceso, que generalmente es el enrutador inalámbrico.
Por ejemplo, supongamos que tenemos dos ordenadores portátiles una al lado del otro, los dos conectados a la misma red inalámbrica. Incluso cuando están muy cerca, no se están comunicando directamente el uno con el otro, los dos portátiles se comunican indirectamente a través del punto de acceso inalámbrico de la red a la que pertenecen.
Envían paquetes al punto de acceso, probablemente el punto de acceso sea un router inalámbrico, y desde este punto de acceso envía los paquetes de datos al otro portátil. El modo de infraestructura requiere un punto de acceso central al que todos los dispositivos se conectan.
El modo Ad-hoc también se conoce como modo «punto a punto«. Las redes ad-hoc NO requieren un punto de acceso centralizado. En cambio, los dispositivos en la red inalámbrica se conectan directamente entre sí. Si configura las dos ordenadores portátiles anteriores en modo inalámbrico ad-hoc, se conectarán directamente entre sí sin la necesidad de un punto de acceso centralizado.
Por ejemplo, supongamos que tiene dos ordenadores portátiles y estás sentado en una habitación de hotel sin Wi-Fi. Puedes conectarlos directamente con el modo ad-hoc para formar una red Wi-Fi temporal sin necesidad de un enrutador.


modos inalambricos

El modo de infraestructura es ideal si está configurando una red más permanente. Los enrutadores inalámbricos que funcionan como puntos de acceso generalmente tienen radios y antenas inalámbricas de mayor potencia para que puedan cubrir un área más amplia.
El modo Ad-hoc se suele utilizar en redes temporales.
LA IMPOTENCIA DE LA INTENSIDAD DE LA SEÑAL INALAMBRICA
El rendimiento de una conexión de red inalámbrica depende en gran medida de la intensidad de la señal de radio que se envía.
La intensidad de la señal de una red inalámbrica se utiliza para medir el nivel de potencia de las señales recibidas por un dispositivo en las redes inalámbricas
Esta intensidad para un rendimiento óptimo varía en función de muchos factores, como el ruido de fondo en el entorno, la cantidad de clientes en la red, las tasas de datos deseadas y las aplicaciones que se utilizarán.
Por ejemplo, un sistema de telefonía por VoIP necesitará una cobertura mucho mejor que un sistema de escáner de código de barras en un almacén.
Expresar la intensidad de la señal en una red es complicado. La forma más precisa de expresarlo es con mili vatios (mW), pero terminas con un montón decimales debido a la potencia de transmisión que suele ser súper baja medida de esta forma, lo que dificulta su lectura.
Por ejemplo, -40 dBm (que es la que usáremos y veremos después) son 0.0001 mW, y los ceros se vuelven más intensos a medida que disminuye la intensidad de la señal.
El RSSI (Indicador de intensidad de señal recibida) es una medida común, pero la mayoría de los proveedores de adaptadores WiFi lo manejan de manera diferente, ya que no está estandarizado. Algunos adaptadores usan una escala de 0-60, y otros 0-255.
La forma más fácil y más consistente de expresar la intensidad de la señal es con dBm , que significa decibelios en relación con un mili vatio de potencia.
Como la mayoría de los adaptadores WiFi manejan el RSSI de manera diferente, generalmente se convierte a dBm para que sea coherente y legible.
mW – mili vatios (1 mW = 0 dBm)
RSSI – Indicador de intensidad de señal recibida (generalmente 0-60 o 0-255)
dBm – Decibelios en relación con un milivatio (generalmente de -30 a -100)


TIPOS DE SEÑALES

Hay dos tipos de señales de Wi-Fi, según las frecuencias que utilizan:
2.4GHz : Esta es la frecuencia de las señales inalámbricas mas utilizada y con la frecuencia más baja de transmisión. Muchos dispositivos lo utilizan, por lo que las señales pueden volverse más concurridas e interferir entre sí. Puede atravesar paredes y ventanas bastante bien.
5 GHz : esta tecnología de mayor frecuencia es utilizada por menos dispositivos y, a veces, puede alcanzar velocidades más altas debido a que las frecuencias están menos llenas. Pero NO puede atravesar paredes y ventanas, así como las señales de banda de 2.4GHz, por lo que el rango de la tecnología de 5GHz a menudo es más corto.
TIPO DE REDES INALAMBRICAS
Las redes inalámbricas se pueden clasificar en cuatro grupos específicos según el área de aplicación y el alcance de la señal :
  • Redes inalámbricas de área personal (Wireless Personal- WPAN): Es una red para interconectar dispositivos centrados alrededor del área de trabajo de una persona. Por lo general, una red de área personal inalámbrica utiliza alguna tecnología que permite la comunicación dentro de unos 10 metros, es decir, un alcance muy corto, de 1m a 10maunque a veces puede llegar hasta los 50m.
  • Redes inalámbricas de área local (Wireless Local-WLAN): Las redes WLAN permiten a los usuarios conectarse dentro de un área local, como un campus universitario o una biblioteca, formar una red u obtener acceso a Internet. Son lasw más utilizadas y conocidas. Tienen alcance desde los 10 metros hasta los 100 metros más o menos. También pueden llamarse Wireless LAN o LAN inalámbricas. Son las más utilizadas y las más conocidas, ya que entre ellas se encuentran las famosas Wi-Fi. Si quieres saber todo sobre este tipo de redes visita: Wireless LAN.
  • Redes inalámbricas de área metropolitana (Wireless Metropolitan- WMAN): Esta tecnología permite la conexión de múltiples redes en un área metropolitana, como diferentes edificios en una ciudad, lo que puede ser una alternativa al cableado de cobre o fibra. Tienen alcances desde los 100m hasta los 35Km o incluso algo más.


tipos de redes inalambricas

  • Redes inalámbricas de área amplia (Wireless Wide- WWAN): Estos tipos de redes se pueden mantener en grandes áreas, como ciudades o países, a través de múltiples sistemas de satélites o sitios de antena atendidos por un ISP. Estos tipos de sistemas se conocen como sistemas 2G (2ª generación). Alcances de miles de Kilómetros.
  • LOS ESTÁNDARES DE REDES INALAMBRICAS
Los estándares regulan la velocidad y el tipo de transmisión de datos por ondas de radio, es decir de las ondas de transmisión de las redes inalámbricas.
El Instituto de Ingenieros Eléctricos y Electrónicos IEEE es una organización internacional sin fines de lucro, líder en el campo de la promoción de estándares internacionales.
IEEE tiene en su haber 900 estándares activos y otros 400 en desarrollo.
Algunos de los productos del IEEE más conocidos son el grupo de estándares IEEE 802 que incluye el de Ethernet (IEEE 802.3) y el de redes inalámbricas.
En la actualidad, el estándar IEEE 802.11n es amplia mente aceptado y utilizado en toda la industria y proporciona el equilibrio necesario de alcance, rendimiento de la red y soporte para la movilidad de dispositivos para atender efectivamente la mayoría de las necesidades de las transmisiones inalámbricas.
El IEEE 802.11n tiene velocidades de entre 150 y 600 Mbps, pero la nueva tecnología ac (802.11ac) aumenta la velocidad teórica hasta los 1.300 Mbps.
Los aparatos conectados a una red casi siempre tienen compatibilidad con los estándares anteriores y un adaptador inalámbrico aunque admita varios estándares, siempre va a escoger y usar de ser posible el que más velocidad permita.
Pero veamos todos los estándares de transmisión que existen.
WPA
Abreviatura de acceso protegido a Wi-Fi, un estándar de Wi-Fi que fue diseñado para mejorar las características de seguridad de WEP. Esta tecnología presenta un mejor cifrado de datos a través del protocolo de integridad de clave temporal (TKIP) y la autenticación del usuario a través del protocolo de autenticación extensible (EAP), PEAP – MSChapV2. Wireless PittNet utiliza el protocolo WPA.
802.1x
Este estándar mejora la seguridad de las redes de área local al proporcionar un marco de autenticación que permite a los usuarios autenticarse ante una autoridad central, como LDAP o Active Directory. Junto con las tecnologías de acceso 802.11, proporciona un mecanismo eficaz para controlar el acceso a la red de área local inalámbrica.
802.11a
Una extensión del estándar 802.11 desarrollado por IEEE para la tecnología de red inalámbrica. 802.11a se aplica a redes de área local inalámbricas y admite una velocidad máxima de conexión de 54 Mbps en la banda de 5 GHz. Esta especificación no es compatible con 802.11b / g y requiere adaptadores inalámbricos especiales.
802.11b
Una extensión del estándar 802.11 desarrollado por IEEE para la tecnología de red inalámbrica. 802.11b se aplica a redes de área local inalámbricas y admite una velocidad de conexión máxima de 11 Mbps con retroceso a 5,5, 2 y 1 Mbps en la banda ISM de 2,4 GHz. Esta norma fue ratificada en 1999.
802.11g
Una extensión del estándar 802.11 que permite una velocidad de conexión máxima de 54 Mbps mientras se mantiene la compatibilidad con el estándar 802.11b en la banda de 2.4GHz Esta especificación es compatible y complementaria al estándar 802.11b.
802.11i
Una extensión del estándar 802.11 para proporcionar seguridad mejorada que la que está disponible en las extensiones 802.11. Esta extensión proporciona métodos mejorados de encriptación y la integración del protocolo de autenticación IEEE 802.1x, así como mecanismos de encriptación avanzados como AES (Advanced Encryption Standard), para una implementación opcional y totalmente compatible con 802.11i.
802.11n
Utiliza múltiples antenas transmisoras y receptoras (también conocidas como entrada múltiple y salida múltiple, o MIMO) para permitir un mayor rendimiento y rango de datos. Este estándar fue ratificado en 2009. El hardware estándar está disponible comercialmente y no es compatible con Wireless PittNet.
TIPOS DE TECNOLOGÍAS DE REDES INALAMBRICAS
Se ha desarrollado una gran cantidad de tecnologías para soportar redes inalámbricas en diferentes escenarios.Las principales tecnologías inalámbricas son:
  • Wi-Fi: especialmente popular en redes domésticas y como tecnología de punto de acceso inalámbrico.
  • WiMax: parecida a la Wi-Fi pero con transmisión por ondas de microondas. Para saber más WiMax. Tienen mayor amplitud y rapidez que las Wi-Fi.
  • Bluetooth: para aplicaciones de baja potencia y con poca distancia entre los componentes de la red (por ejemplo 2 móviles cercanos). La tecnología Bluetooth ha mejorado con la Bluetooth LE también llamada Low Energy. Para saber más Bluetooth LE.
  • Estándares inalámbricos de automatización del hogar como ZigBee y Z-Wave.
  • Otras tecnologías aún en desarrollo, pero que probablemente desempeñarán un papel en las redes inalámbricas del futuro, incluyen Internet celular 5G y comunicación de luz visible de Li-Fi .
VENTAJAS E INCONVENIENTES DE LAS REDES INALAMBRICAS

Las redes inalámbricas ofrecen varias ventajas en comparación con las redes cableadas, pero también tienen algún inconveniente.
La principal y más obvia ventaja de utilizar la tecnología inalámbrica es la gran movilidad que ofrece (portabilidad y libertad de movimiento).
La tecnología inalámbrica no solo le permite usar dispositivos sin ataduras por culpa de barreras como las paredes, sino que también elimina los cables anti estéticos que inevitablemente deben ser tratados en redes cableadas.
La principal desventaja de la conexión inalámbrica está referida a la seguridad .
En este tipo de redes los hackers lo tienen más fácil para acceder, incluso en edificios alejados del punto de acceso inalámbrico.