Wifi : (antenas) (canales de los 2.4 Ghz) (COMO MONTAR UNA RED INALAMBRICA AD-hoc) (DIFERENCIA ENTRE WEP, WPA) (ENCRIPTACIN ROUTER US ROBOTICS 9106) (ENCRIPTACION ROUTER 3COM) (ENCRIPTACION ZYXEL 660) (¿ES SEGURA UNA RED WIFI?) (ESTABILIDAD DE UNA RED WIFI) (QUE ES Y COMO FUNCIONA WiFi) (QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WEP) (QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WPA)

Las antenas de redes inalámbricas se pueden dividir en tres tipos :

Antenas direccionales (o directivas)

Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance).

Las antenas Direccionales “envían” la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se “escucha” nada, no se puede establecer comunicación entre los interlocutores.

El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.

  • Antena omnidireccionalesOrientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance.

    Las antenas Omnidireccionales “envían” la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.

    El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional.

Antenas sectoriales

Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal.

Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.

Apertura vertical y apertura horizontal

La apertura es cuanto se “abre” el haz de la antena. El haz emitido o recibido por una antena tiene una abertura determinada verticalmente y otra apertura determinada horizontalmente.

En lo que respecta a la apertura horizontal, una antena omnidireccional trabajará horizontalmente en todas direcciones, es decir, su apertura será de 360º. Una antena direccional oscilará entre los 4º y los 40º y una antena sectorial oscilará entre los 90º y los 180º.

La apertura vertical debe ser tenida en cuenta si existe mucho desnivel entre los puntos a unir inalámbricamente. Si el desnivel es importante, la antena deberá tener mucha apertura vertical. Por lo general las antenas, a más ganancia (potencia por decirlo de algún modo) menos apertura vertical. En las antenas direccionales, por lo general, suelen tener las mismas aperturas verticales y horizontales.

¿ Qué antenas debemos instalar ?

Las antenas direccionales se suelen utilizar para unir dos puntos a largas distancias mientras que las antenas omnidireccionales se suelen  utilizar para dar señal extensa en los alrededores. Las antenas sectoriales se suelen utilizan cuando se necesita un balance de las dos cosas, es decir, llegar a largas distancias y a la vez, a un área extensa.

Si necesita dar cobertura de red inalámbrica en toda un área próxima (una planta de un edificio o un parque por ejemplo) lo más probable es que utilice una antena omnidireccional. Si tiene que dar cobertura de red inalámbrica en un punto muy concreto (por ejemplo un PC que está bastante lejos) utilizará una antena direccional, finalmente, si necesita dar cobertura amplia y a la vez a larga distancia, utilizará antenas sectoriales

————————————————————————————————

Canales de los 2.4 Ghz

La frecuencia libre que comprende la banda de 2,4 Ghz utilizada por los dispositivos wireless está subdividida en canales

El estandar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de 2.412 Ghz. tendremos que :

Canal 01: 2.412 Ghz

Canal 02: 2.417 Ghz.

Canal 03: 2.422 Ghz.

Canal 04: 2.427 Ghz.

Canal 05: 2.432 Ghz.

Canal 06: 2.437 Ghz.

Canal 07: 2.442 Ghz.

Canal 08: 2.447 Ghz.

Canal 09: 2.452 Ghz.

Canal 10: 2.457 Ghz.

Canal 11: 2.462 Ghz.

Canal 12: 2.467 Ghz.

Canal 13: 2.472 Ghz.

Canal 14: 2.484 Ghz.

————————————————————————————————-

COMO MONTAR UNA RED INALAMBRICA AD-HOC.

1.- Introducción:

En su momento pudimos ver como construir una red entre PC con Windows XP y en la que solo se podían tener dos PC’s conectados si no usábamos algún dispositivo adicional (switch, hub, router, etc.). En este tipo de conexión lo más complicado es la construcción del cable (Cable par trenzado cruzado) y, como hemos dicho, sólo era válida para unir dos ordenadores.

En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos adicionales como routers o puntos de acceso, sino usando las tarjetas inalámbricas que tengan instaladas los propios equipos.

Este tipo de redes, también llamadas AD-HOC, podrían usarse para crear un  grupo de trabajo con el objetivo de realizar intercambio de archivos o juegos en red, sin tener que realizar ningún tipo de instalación adicional, ya sea hardware o software, y de una forma sencilla y rápida.

2.- Requisitos del sistema:

En primer lugar necesitaremos un ordenador. Inicialmente puede servir cualquier ordenador y como sistema operativo podemos usar cualquiera de los que actualmente se encuentran disponibles, sea Windows o Linux.

En este tutorial vamos a realizar todo el proceso de configuración usando Windows XP, pero se puede usar cualquier Sistema Operativo. Es posible usar en la red diferentes tipos de Sistema Operativos, teniendo en cuenta las limitaciones propias de la conexión entre equipos con diferentes Sistemas.
Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente y, por supuesto, un poco de paciencia.

3.- Elección de la tarjeta:

Cuando el adaptador inalámbrico venga incorporado en el ordenador, como ocurre con los portátiles con tecnología Centrino, este punto se puede omitir y pasaremos directamente al siguiente punto del manual.

Como no siempre el ordenador trae de fábrica el adaptador inalámbrico, vamos a hablar un poco de ellos a continuación

Los adaptadores inalámbricos que podemos instalar pueden ser de varios tipos y la elección dependerá de nuestras necesidades y de las características de nuestro equipo, pudiendo elegir entre adaptadores PCMCIA, miniPCI, PCI o USB.

– Adaptadores PCMCIA:

En primer lugar veremos los adaptadores de red inalámbrica PCMCIA.Eestos adaptadores son casi de uso exclusivo de ordenadores portátiles, que normalmente son los que vienen equipados con este tipo de conector. En la figura podemos apreciar la forma de este dispositivo.

A la izquierda de la tarjeta podemos apreciar los conectores de la misma. Al insertarla en el correspondiente slot PCMCIA sólo quedará a la vista la pieza negra que aparece a la derecha, que es la antena

– Adaptadores miniPCI:

Este tipo de adaptador son los usados habitualmente por los portátiles y los routers inalámbricos. Es un pequeño circuito similar a la memoria de los ordenadores portátiles, tal y como podemos ver en la fotografía.

Incluye la antena, aunque en la mayor parte de los dispositivos se puede incorporar una antena externa adicional.

– Adaptadores PCI:

Son dispositivos PCI, similares a las tarjetas de red a las que ya estamos habituados y que llevan una pequeña antena para recepción-emisión de la señal. Su uso está indicado en ordenadores de sobremesa. Podemos apreciar en la fotografía su similitud con las tarjetas Ethernet que solemos instalar en estos equipos.


Son los más habituales por su precio y facilidad para instalarlo, pudiendo ser usado en cualquier ordenador que disponga de puertos USB, sea sobremesa o portátil. Incluso es posible adaptarlos a cualquier aparato electrónico que disponga de ese tipo de conexión. Podemos ver en la fotografía un ejemplo de este adaptador.

Hoy día existen gran variedad de marcas y modelos a precios muy asequibles.

4.- Instalación del adaptador:

El proceso de instalación del adaptador para redes inalámbricas es muy sencillo, sobre todo si se trata de un adaptador PCMCIA o USB, ya que no hay más que introducirlo en su correspondiente ubicación y seguir las instrucciones del manual de instalación.

En el caso de los adaptadores PCI, el proceso es el mismo que el habitual en las tarjetas de este tipo, apagar el ordenador, desconectar los cables de alimentación, quitar la tapa de la caja, localizar un slot PCI libre e instalar la tarjeta en él. Una vez encendido el ordenador de nuevo, detectará la tarjeta e instalará el software correspondiente.

5.- Configuración:

Para empezar, debemos localizar el icono Mis sitios de red en el escritorio de nuestro ordenador. Una vez localizado(normalmente suele encontrarse debajo o muy próximo al icono Mi PC), hacemos click con el botón derecho del ratón y nos apareara el menú contextual en el que elegiremos la opción Propiedades como se muestra en la figura

En la ventana que aparece a continuación volvemos a hacer click con el botón derecho del ratón sobre el icono Conexiones de red inalámbricas y también seleccionamos la opción Propiedades como muestra la figura.

Aparecerá una nueva ventana, en la que tenemos que hacer clic con el botón izquierdo del ratón sobre la pestaña Redes inalámbricas, y una vez dentro, pulsar en el botón Opciones Avanzadas, como muestra la figura.

De nuevo veremos una nueva ventana, en la que hay que comprobar que está seleccionada la opción Cualquier red disponible (punto de acceso preferido) o Sólo redes de equipo a equipo (ad hoc).

Después pulsamos sobre el botón Agregar señalado en la figura que apareció inicialmente y aparecerá otra ventana llamada Propiedades de red inalámbrica.

En primer lugar le daremos un nombre a la red. Para ello introduciremos el nombre que deseemos en la casilla Nombre de red (SSID), que en este caso hemos llamado Red Wifi.

Dependiendo de la versión de nuestro Sistema Operativo tendremos que desactivar la casilla de encriptación, si no queremos crear una conexión segura. Si quisiéramos tener cierto control de acceso y privacidad activaríamos las opciones de cifrado y autenticación de red.

A continuación verificamos que la última opción de la ventana Esta es una red de tipo (AD-HOC). No utilizan puntos de acceso inalámbrico está marcada.

Una vez terminada la configuración, pulsamos sobre el botón aceptar y ya tendremos nuestra conexión activada.

A continuación, debemos asignar direcciones IP a los equipos que vaya a acceder a la red por lo que nos obligara a ponernos de acuerdo con los otros usuarios que usen la red. El número de la dirección IP de será único para cada usuario y de cualquiera de los tipos de IP privadas. En este ejemplo usaremos el rango de direcciones 192.168.1.1 al 192.168.1.254 y como máscara de red la 255.255.255.0

Para configurar nuestra IP nos dirigimos a la pestaña general de la ventana Propiedades de Conexiones de red inalámbricas y pinchamos sobre Protocolo de Internet (TCP/IP) y a continuación sobre el botón Propiedades.

Aparece una nueva ventana y pulsamos sobre la opción Usar la siguiente dirección IP.
Es aquí donde pondremos nuestra dirección IP y la máscara de subred tal y como se ve en la figura.

Una vez realizados todos estos pasos ya dispondremos de nuestra Red Wifi y podremos compartir archivos, documentos y realizar trabajos en grupo.

Una vez configurada la red, se trabajará como se hace con cualquier otra red de las que denominamos ”normales”.

Para ir incorporando equipos a la red, bastará con hacer doble clic con el botón izquierdo del ratón sobre el icono de Redes inalámbricas de la barra de tareas

y aparecerá la siguiente ventana

en la que debemos pulsar el botón Ver redes inalámbricas para que nos permita ver las redes  disponibles, tal y como se ve en la siguiente imagen.

Seleccionamos la red a la que queremos conectar y pulsamos en el botón Conectar para incorporarnos a ella.

Si la red dispone de clave de acceso nos solicitará la clave, y si es una red no segura podremos, de manera inmediata, comenzar a utilizar sus recursos.

————————————————————————————————

Diferencia entre WEP y WPA /WPA2

WEP (Protocolo de equivalencia con red cableada)
La seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

WPA (Wi-Fi Protected Access)
WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

————————————————————————————————

ENCRIPTACIÓN. Router US Robotics 9106.

Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de redes domésticas, muy bien pueden ser nuestros “adorables” vecinos.

El proceso consiste en dos pasos:

  • Configurar la encriptación en el router.
  • Configurar la encriptación en la tarjeta de red wireless de cada ordenador.

El router soporta 2 tipos de encriptación:

  • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del  ordenador debe coincidir con la clave del router.
  • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.

Primero debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).

Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig o winipcfg.

Las claves predeterminadas de acceso al router son Usuario: admin, Contraseña: admin. Una vez dentro iremos al menú Wireless AP, y dentro del mismo, a la opción Security.

Aparecerán 2 desplegables en el que podremos elegir entre varias opciones de seguridad o encriptación:

Vamos a tratar cada uno de ellos por separado:

1.- WEP

WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con dos modos diferentes de encriptación; de 64 y de 128 bits. La clave introducida en las tarjetas de red de cada ordenador debe coincidir con la clave del router.

Para activar la encriptación WEP tenemos que seleccionar la opción en el desplegable Data Encryption. En ese momento aparecerá una nueva opción, el botón Set Encryption Keys, mediante el cual estableceremos manualmente las claves.

Tenemos dos posibilidades de encriptación WEP:

A.- 64-bits (10 hex digits)

Al seleccionarla, aparecerá la pantalla de introducción de claves. Podemos introducir 5 caracteres ASCII o 10 dígitos hexadecimales.

Por último pulsaremos el botón Apply. En ese momento se producirá la encriptación de la transmisión inalámbrica y perderemos la conexión.

Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta Conceptronic:

Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.

B.- 128-bit WEP

Es similar a la anterior, sólo que usa una clave más larga y, por tanto, se supone que es más segura. La pantalla de introducción de claves es prácticamente la misma, sólo que ahora tendremos que introducir 13 caracteres ASCII ó 26 dígitos hexadecimales.

Copiaremos las claves para introducirlas en cada dispositivo wireless que queramos conectar. Por último pulsaremos el botón Apply. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:

Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.

————————————————————————————————-

procedemos a introducir la puerta de enlace en nuestro navegador. (Por defecto http://192.168.2.1).
Lo primero que tenemos que hacer es escribir nuestro password.
Recordad que es necesario que lo cambiéis por motivos de seguridad. En en esta sección dedicada al 3com wireless 11g tenéis el tutorial específico como cambiarlo. Sino lo habéis
cambiado el password del router por defecto es 1234admin.

Una vez dentro de la configuración del router nos dirigimos a la sección “Red Inalámbrica” seleccionamos activar.

El led del router correspondiente a WLAN Red
Local Inalámbrica
se encenderá.

Una vez que hemos activado la WLAN, y hemos observado que el led del router se ha encendido, debemos configurarlo siguiente:

En el canal de radio podemos elegir hasta 13 tipos de canales diferentes. El que debemos seleccionar es el que no nos ofrezca problemas ni interferencias con otro tipo de dispositivos. Se ha comprobado
que en muchas ocaciones aunque la distancia entre el router y el PC con su PCMCIA correspondiente es mínima, puede haber cortes en la conexión motivado por interferencias ya sea por aparatos de radio, telefónos inalámbricos.. etc.

En el campo SSID escribimos el nombre de la red inalámbrica. Digamos que es parecido al grupo de trabajo, ya que los PCs de la red deben tener este nombre.

El campo ESSID Broadcast sirve para para hacer público el nombre de vuestra SSID y así todos los PCs que entren en el campo de acción del router puedan conectar. Este es el método que se emplea por ejemplo en campos universitarios o por poner un ejemplo más cercano, en la cafetería del Corte Inglés que si llevas un portátil
con PCMCIA te puedes conectar de forma gratuita.

En el Modo Wireless vamos a poner la opción 11b + 11g que
es la más recomendable. En caso de que haya problemas con la recepción de señal o con las distancias podemos seleccionar otros modos como 11b + 11g long range.

La velocidad de transmisión ponemos fully automatic que es lo más recomendable.

G Nitro: es recomendable tenerlo desactivado ya que sirve para evitar interferencias entre distintos modos de transmisión.

Cuando hemos configurado todos los campos tal y como muestra la imagen inferior, procecemos a aplicar los cambios y ahora seguimos con la configuración de la seguridad en la red inalámbrica.

Modo de encriptación de la red Wireless:
Tenemos varios tipos, el modo WPA “Acceso inalámbrico protegido” es el método más seguro ya que se puede configurar de dos formas diferentes (WPA-PSK no server y Radius server) pero no todos los dispositivos lo soportan por ello no es muy recomendable. Nosotros nos vamos a centrar en el modo de encriptación Wep “Privacidad equivalente al cableado”

El modo WEP nos ofrece dos niveles de seguridad. 64-bit WEP y 128-bit WEP:

64-bit WEP: con esta opción podemos
generar hasta 4 claves hexadecimales (hex digit).

128 bit WEP: con esta opción se genera una única clave hexadecimal de 13 pares de dígitos.

Configuración de los puestos (PCs con PCMCIA)
Este ejemplo ha sido realizado con la PCMCIA DLink AirPlus XtremeG +DWL G520+ Wireless PCI Adapt. Ya.com suministra este tipo de tarjeta inalámbrica. A parte podéis encontrar información en la web de ya.com que al final del documento pondré los enlaces.

Como siempre los pasos que tenemos que realizar previos a la configuración son:

  • Instalación de los drivers de la tarjeta de red ANTES de instalarla en el PC.
  • Instalación de la tarjeta de red wireless en un slot PCI libre.
  • Configuraración de la tarjeta de red:
  • Windows 98 / Me: Inicio -> Configuración -> Panel de Control -> entorno de red
  • Windows 2000 / XP: Inicio ->Panel de control -> Conexiones de red

Vamos con el ejemplo en Windows XP:

Nos dirigimos a las propiedades del TCP IP y configuramos la tarjeta de red especificando nuestra IP privada. en este ejemplo sería 192.168.2.2, puerta de enlace 192.168.2.1 y máscara 255.255.255.0. A parte tenemos que poner las DNS de nuestro proveedor. Por si acaso os dejo aquí las de Telefónica. DNS primaria: 80.58.0.33 y DNS secundaria: 80.58.0.33.

También podemos configurarla de forma automática si es que tenemos el servidor DHCP activado, pero yo no soy muy amigo de este tipo de configuración ya que los cortes y desconexiones suelen ser más frecuentes.

Por último lo que tenemos que hacer es configurar la WLAN:

Primer paso: D-Link XtremeG+:
Depende si la opción ESSID Broadcast del router estaba activa. Recuerda que tenía como función hacer público el nombre de la red, y suponía que los PCs que estuvieran en el campo de acción del router se pudieran conectar. Si estaba activa ya aparecerá puesto, sino tenedremos que escribir manualmente el nombre de la red.

El modo wireless ofrece dos opciones, modo infraestructure y modo ad-hoc. El modo infraestructura es el más recomendable para nuestra red inalámbrica, ya que el modo ad-hoc es para establecer una comunicación “p2p”.

El canal se detectará automáticamente el que habíamos puesto en el router. En este caso es el 13. Recuerda elegir el más adecuado para evitar interefencias con otros dispositivos. Esto puede ser la solución a diversos cortes en la conexión. (No depende de la distancia en muchas ocasiones).

El Tx Rate lo ponemos automático aunque podemos limitar la velocidad si queremos.

La opción preamble para una red inalámbrica con mucho tráfico, se recomienda la opción Short Preamble, en otro caso es preferible Long Preamble
La opción Power Mode está relacionada con el ahorro de Energía. Para una tarjeta PCI en un PC de escritorio, se recomienda la opción “Continuous Access Mode”.

Segundado Paso: Configuración de seguridad/encriptación:

Si utilizamos algún método de encriptación, debemos marcar la casilla Data Encryption.
En el menú Auth. Mode podemos elegir entre Open Authentication (Para WEP) o “Shared Authentication” (Para WPA). En este ejemplo elegimos el primero ya que es el que seleccionamos en el ejemplo el modo WEB con las dos formas que teníamos, 64 y 128 bits.

En los siguientes recuadros se deben introducir las claves. Dependiendo del modo que hayamos puesto en el router. WPA o WEP.

Si hemos usado WEP de 128bits habrá que escoger este valor en Key Lenght.

Tercer paso: Resumen de la configuración

En la parte inferior podemos observar los indicadores de señal y un monitor donde aparecerá el tráfico de la red. El botón rescan sirve para detectar la red de nuevo en caso de que tengamos algún problema.

————————————————————————————————

SEGURIDAD INALÁMBRICA (II). ENCRIPTACIÓN. Router Zyxel 660.

Encriptar la conexión wireless es protegerla mediante una clave, de manera que sólo los ordenadores cuya configuración coincida con la del router tengan acceso. Es necesaria para mantener segura nuestra red frente a los intrusos, que en el caso de nuestra red doméstica, serán los vecinos. (Con perdón)

El proceso consiste en dos pasos:

  • Configurar la encriptación en el router.
  • Configurar la encriptación en la tarjeta de red wireless de cada ordenador.

El router soporta 2 tipos de encriptación:

  • WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado. Nos ofrece tres niveles de seguridad, encriptación a 64, 128 y 256 bits.
  • WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). Es una opción más segura, pero no todos los dispositivos wireless lo soportan.

Para acceder a la configuración de seguridad wireless, debemos entrar a la configuración del router. Para ello introducimos en el navegador la dirección IP la puerta de enlace de nuestra red local (dirección IP del router).

Por defecto es 192.168.1.1, o podemos averiguarla abriendo una ventana de MS-DOS e introduciendo el comando ipconfig

Las claves predeterminadas de acceso al router son Usuario: admin (firmwares de Zyxel), o 1234 (firmwares de Telefónica) Contraseña: 1234. Una vez dentro iremos al menú Wireless LAN. En los diferentes submenús que nos aparecen tendremos varias posibilidades de definir la seguridad.

Vamos a tratar cada uno de ellos por separado:

1.- ENCRIPTACIÓN WEP

WEP es un acrónimo de Wired Equivalent Privacy o Privacidad Equivalente a Cableado. El router usa encriptación WEP con tres modos diferentes: de 64, 128 y 256 bits. Cuanto más larga sea la clave, mayor será la seguridad, puesto que será más laborioso descifrarla.

Entramos en el menú Wireless. Si no tenemos definido ningún otro tipo, nos aparecerán las tres opciones de encriptación WEP dentro del desplegable  WEP Encryption.

Debemos introducir un número diferente de caracteres o dígitos hexadecimales en función del tipo que elijamos.

  • Para 64 bits:    5 Caracteres o 10 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”)
  • Para 128 bits: 13 Caracteres o 26 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”)
  • Para 256 bits: 29 Caracteres o 58 dígitos hexadecimales (“0 a 9” “A a F”, precedidos por la cadena “0x”)

Ahora debemos introducir las mismas claves en los ordenadores, para lo cual tendremos que usar su software específico, pondremos un ejemplo usando una tarjeta conceptronic:

Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router. Hay que decir, que no todos los dispositivos soportan encriptación WEP de 256, ó incluso de 128. Debemos elegir, por tanto, aquel que sea compatible con las posibilidades de nuestra red wireless.

Según Microsoft, únicamente se debe utilizar sistema abierto/WEP si ningún dispositivo de red admite WPA. Se recomienda encarecidamente utilizar dispositivos inalámbricos compatibles con WPA y WPA-PSK/TKIP

Nota: una clave de alta seguridad es la que utiliza un conjunto aleatorio de dígitos hexadecimales (para la clave WEP) o caracteres (para WPA-PSK) del mayor tamaño de clave posible

2.- ENCRIPTACIÓN WPA (Pre-Shared Key)

Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa “Acceso protegido de fidelidad inalámbrica con Clave previamente compartida”.  La encriptación usa una autenticación de clave previamente compartida con cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de clave temporal), denominado en adelante WPA-PSK/TKIP.

Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso denominado “cambio automático de claves”, conocido asimismo como TKIP (protocolo de integridad de claves temporales), las claves de codificación cambian con tanta rapidez que un pirata informático es incapaz de reunir suficientes datos con la suficiente rapidez como para descifrar el código. (Pondremos lo de “incapaz” entre comillas, por si las moscas).

Para configurarla, elegimos dentro del menú Wireless LAN la opción 802.1x/WPA. Pasaremos a otro menú en el que aparecerán 3 nuevas opciones. Dentro de ellas elegimos Authentication Required.

Al seleccionarla se activará en la parte inferior de la pantalla otro cuadro. En el desplegable Key Management Protocol tendremos:

  • 802.1x
  • WPA
  • WPA-PSK

Las dos primeras requieren la configuración de un servidor RADIUS. Así que elegimos WPA-PSK.

En el campo Pre-Shared Key escribiremos la clave que queramos asignar y que debemos introducir también en todos los dispositivos wireless que queramos conectar al router.

Por último pulsaremos el botón Apply. Perderemos la conexión hasta que configuremos la encriptación en los ordenadores con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el ejemplo con la misma tarjeta que en el caso anterior:

Una vez configurada la tarjeta, el ordenador debe recuperar la conexión con el router.

————————————————————————————————

¿ES SEGURA UNA RED WIFI?.

Esta es una pregunta que muchos se hacen a menudo. La respuesta hay que matizarla un poco, ya que depende de muchos factores.

Una red Wifi, desde el momento en que depende de unas ondas, no de un cable punto a punto, ya es de por sí insegura, es decir, susceptible de que puedan entrar en ella.

Tambien tenemos en este aspecto que aclarar a que tipo de seguridad nos referimos. Si a que puedan utilizar nuestra linea para conectarse a Internet, si a que puedan entrar en nuestro ordenador o a la posibilidad de que intercepten nuestras comunicaciones y puedan descifrarlas.

Vamos a ver cada una de estas posibilidades:

Utilizar nuestra linea para conectarse a Internet:

Realmente este es el caso más frecuente. Es algo además bastante habitual, pero que podemos evitar con una cierta facilidad y con bastante éxito.
Para ello basta con que configuremos una clave de seguridad tipo WEP en nuestro Router o incluso que activemos el fittrado por  direcciones MAC.

En el caso de que tengamos un router Wifi pero que no utilicemos la señal Wifi, lo mejor es simplemente deshabilitarlo.

Entrar en nuestro sistema a través de Wifi:

Pues una vez seguidos los pasos anteriores y con un buen Firewall instalado, esta posibilidad es bastante difícil, ya que por un lado protegemos nuestra linea y por otro, en el supuesto de que llegaran a ella, protegemos la entrada a nuestro ordenador mediante el Firewall.
Hay que aclarar que la posibilidad de que entren en nuestro equipo a través de Internet es mayor a la posibilidad de que lo hagan a través de la red Wifi.

Interceptar nuestra señal para descifrar nuestras comunicaciones:

Esta tercera posibilidad tiene la misma solución que la primera, solo que dependiendo de la importancia de nuestros datos tenemos que plantearnos que tipo de encriptación utilizar, si una encriptación WEP o una encriptación WPA.

¿Quiere decir esto que con una red Wifi estamos totalmente a merced de terceros?.

Pues, salvo para que utilicen nuestra linea si no configuramos una encriptación WEP en el router, la verdad es que el resto no es tan sencillo. Además, proteger nuestro router con una clave de encriptación  es algo fundamental, ya que si bien es cierto que el que accedan al resto de nuestra red no es tan fácil ni la mayoría de los que se conectan a redes Wifi de terceros lo hacen, ni tan siquiera lo intentan, lo que si es verdad es que disminuye enormemente nuestra velocidad de conexión.

¿Quiere esto decir que con una encriptación WEP, o mejor con una encriptación WPA estamos protegidos al 100%?.

Pues tampoco es eso.
Aunque la seguridad que se obtiene con una encriptación WPA es sumamente alta, y y la que alcanzamos con una encriptación WPA2, es altísima, no todos los dispositivos Wifi admiten este tipo de encriptación, que además presenta una serie de inconvenientes.

En cuanto a la encriptación WEP, que es la más utilizada, es también la más fácil de detectar y burlar, aunque que esto no nos llame a engaño, lo de fácil hay que decirlo con muchas reservas. Me explico, no es algo que esté al alcance de cualquiera y además se necesitan una serie de programas específicos… y tiempo, a veces mucho tiempo.

En general son encriptaciones bastante seguras, pero en las que una buena parte de la seguridad depende de nosotros mismos

Vamos a dar unos consejos sobre este tema

  • En una encriptación WEP, evitar como contraseña secuencias consecutivas de teclado, ya sea numérico o alfanumérico, así como cualquier referencia a nuestro nombre, datos personales, familiares, gustos o a nuestra empresa. Lo mejor es una clave en la que estén mezclados de forma aleatoria números y letras, tanto en mayúscula como en minúscula. Hay que tener siempre muy presente que una clave tiene que ser segura, no fácil de recordar.
  • En nuestra red, limitar el acceso (compartir) tan solo a aquellas carpetas que realmente sea necesario tener compartidas.
  • Tanto la IP de nuestro ordenador como la de la Puerta de Enlace se pueden cambiar. Los router vienen configurados de fábrica con la PE 192.168.1.1 o con la 1.0.0.10. Esta puerta de enlace podemos (y debemos para mayor seguridad) cambiarla.
  • Debemos cambiar (y esto es lo primero que debemos hacer) la clave (tanto el usuario como el password) de acceso al setup de nuestro router.
  • Como IP de ordenador debemos evitar utilizar la clásica 192.168.0.XX, que es la habitual. Para mayor seguridad podemos deshabilitar el DHCP y configurar la red manualmente, configurando los rangos de IP dentro de los que consideremos más oportunos.
  • Procurar que el alcance de nuestro router sea el justo y necesario para nuestras necesidades. No hace ninguna falta que la señal sea perfecta… en casa del vecino.
  • Si realmente necesitamos unos niveles altos de seguridad, cambiar cada poco tiempo la clave de encriptación WEP o si es posible utilizar WPA

Si seguimos estas normas, incrementaremos la seguridad de nuestro sistema hasta unas cotas bastante altas.

————————————————————————————————-

ESTABILIDAD DE UNA RED WIFI. PROBLEMAS MAS FRECUENTES.

Las redes Wifi son cómodas, nos permiten una buena movilidad y nos ahorran una buena cantidad de cableado, pero también tienen una serie de inconvenientes.

Uno de ellos es el relacionado con la estabilidad, ya que una red Wifi es menos estable que una red cableada.

Una buena parte de esta inestabilidad se debe a que las conexiones Wifi trabajan en la banda de 2.4GHz. Pues bien, el problema es que esa misma banda es la utilizada por una gran cantidad de dispositivos de comunicación (por ejemplo, los teléfonos inalámbricos (sobre todo si son algo antiguos), Bluetooth y otros) o incluso recibe interferencias de una gran cantidad de electrodomésticos (por ejemplo, un horno microondas).
Una red Wifi es también sensible a emisiones de radio y de televisión (dependiendo de la frecuencia que utilicen), por lo que fácilmente podemos ver la cantidad de elementos susceptibles de causar interferencias (y por lo tanto inestabilidad) en una red Wifi.

Este problema se está solucionando con la especificación IEEE 802.11n, que trabaja tanto en la banda de 2.4GHz como en la de 5GHz, que es mucho más estable y segura, pero de momento mucho más cara de implementar.

En la imagen podemos ver una tarjeta PCI Wifi para las especificaciones IEEE 802.11n.

Por otro lado, las conexiones Wifi son bastante sensibles a los obstáculos que encuentre la señal (paredes, muros, mobiliario), a fuentes de interferencias electromagnéticas y a elementos metálicos.

Un problema añadido es la gran cantidad de señales Wifi que podemos recibir. Esto en parte se puede paliar utilizando un canal diferente, pero es un factor de riesgo que siempre hay que tener presente.
Hoy en día no es raro que al conectarnos a nuestra red Wifi encontremos varias redes más al alcance de nuestro ordenador. Este problema además aumente si necesitamos cubrir distancias mayores y recurrimos a amplificadores de señal, con los que por un lado estamos solucionando un problema de recepción de nuestra señal, pero por otro lado estamos aumentando otro problema de posibles interferencias con otras redes.

Una de las cuestiones que tenemos que estudiar bien a la hora de instalar una red Wifi es la colocación física de sus elementos, ya que en muchas ocasiones de ello va a depender la calidad de la señal y por lo tanto la estabilidad de nuestra red.

Vamos a ver algunas normas que deberíamos seguir:

Empecemos por los elementos emisores (router y puntos de acceso). Debemos procurar colocarlos en una posición elevada, lo más despejada posible. Es muy importante que procuremos que no haya masas metálicas en su entorno más cercano.
La antena es conveniente que se encuentre en la posición más vertical que sea posible y que se encuentre correctamente ventilado. Sobre todo un router genera bastante temperatura que debe ser evacuada. Debemos recordar que todos los aparatos electrónicos bajan de rendimiento cuando superan su temperatura de trabajo.
Muchas veces, por razones puramente estéticas, procuramos poner el router en un sitio donde no sea muy visible, o incluso lo ocultamos detrás de una figuro o de unos libros. Esto reduce de una forma bastante grande la calidad de la señal.
También debemos evitar situar el router o las antenas receptoras cerca de elementos que generen grandes campos electromagnéticos, tales como instalaciones de aire acondicionado, centralitas telefónicas (sobre todo si son antiguas), fotocopiadoras grandes o cuadros de instalación eléctrica.

En cuanto a los elementos receptores (ordenadores y demás periféricos conectados por Wifi a nuestra red), debemos seguir practicamente la misma norma, sobre todo en lo referente a la colocación de la antena de estos elementos. Siempre que nos sea posible debemos procurar colocarla en una posición despejada.
Hay un sistema que adoptan gran número de tarjetas Wifi PCI, y es el de incorporar la antena en la misma placa. Buen, esto es económico y estéticamente aceptable, pero de cara a la calidad de la recepción de la señal hace que, salvo que coloquemos el ordenador en una posición muy despejada, esta señal encuentre un gran número de obstáculos para llegar hasta la antena. Hay tarjetas que tienen la antena independiente, lo que nos permite poner esta encima de la mesa o en una posición que facilite la recepción de la señal. Es cierto que vamos a tener otro ‘trasto’ por medio, pero vamos a ganar en la calidad de recepción y en la estabilidad de la conexión.

A la izquierda vemos una tarjeta PCI Wifi con la antena incorporada. A la derecha podemos ver otra tarjeta PCI Wifi, pero esta con la antena independiente.

Como ya hemos comentado, si instalamos un amplificador de señal para tener una mayor área de cobertura de nuestra señal es cierto que conseguimos este objetivo, pero también estamos aumentando la señal que recibimos de otras redes, lo que aumenta la posibilidad de intrusión en el canal que estemos utilizando (y al decir intrusión no me refiero a que vayan a entrar en nuestra red, sino a que las señales de ambas redes van a interferirse). Una buena medida es ajustar lo más posible la potencia de nuestra señal a nuestras necesidades. Aquí no es válida la teoría esa de que más vale que sobre….

En la imagen vemos una antena amplificadora de señal.

Y sobre todo hay un factor que siempre debemos tener muy en cuenta a la hora de pensar en la estabilidad de nuestra red Wifi, y es la calidad de los materiales utilizados. Por mucho que algunos piensen o nos quieran hacer creer, no es lo mismo una tarjeta de 25 euros que una de 50 euros. Ya depende de nosotros la inversión que estemos dispuestos a realizar… y los resultados que deseamos obtener.

————————————————————————————————-

QUE ES Y COMO FUNCIONA WiFi

Wi-Fi (o Wi-fi, WiFi o Wifi, que de todas estas formas está bien escrito) significa Wireless Fidelity, y es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar 802.11.

A veces se le define simplemente como Wireless, que significa sin cable, en contraposición a Wired, que se traduciría como cableado o cableada, en referencia a una red.

Pero ojo con esto. Si bien todas las conexiones Wi-Fi son Wireless, NO todas las conexiones Wireless son Wi-Fi.

Un poco de historia:

Aunque hace bastante tiempo que existen las comunicaciones de red inalámbricas, existía un grave problema de incompatibilidades, ya que prácticamente cada fabricante usaba un estándar diferente.

Por este motivo, en 1.999 varias empresas (las principales del sector de comunicaciones y redes, como 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies) crean la WECA (Wireless Ethernet Compability Aliance).

La WECA se encarga de certificar las diferentes especificaciones, así como su compatibilidad.

En el año 2.000 certifica la interoperatividad (es decir, que puedan operar entre ellos) de equipos bajo la especificación IEEE 802.11b, a la que denomina Wi-Fi.

Esta denominación por extensión se utiliza para todas las especificaciones posteriores basadas en el estándar 802.11x de comunicaciones inalámbricas.

Principales especificaciones existentes:

IEEE 802.11.- Funciona en la banda de 2.4GHz, con una velocidad máxima de entre 1Mbps y 2Mbps. Totalmente en desuso.
IEEE 802.11a.- Funciona en la banda de 5GHz, con una velocidad máxima de 54Mbps. No llegó a utilizarce en la práctica, ya que es incompatible con las demás especificaciones, que trabajan a 2.4GHz.
IEEE 802.11b.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 11Mbps. La velocidad real mantenida está en torno a los 6Mbps.
IEEE 802.11g.- Funciona en la banda de 2.4GHz, con una velocidad máxima de 54Mbps. La velocidad real mantenida está en torno a los 25Mbps.
Esta especificación es compatible con la IEEE 802.11b, pero evidentemente en transmisiones entre dos puntos se adaptará siempre al de menor velocidad, disminuyendo sensiblemente la velocidad cuando existe un nodo que utiliza la especificación IEEE 802.11b.
IEEE 802.11n.- Es la especificación más reciente. Esta especificación funciona tanto en la banda de 2.5GHz como en la de 5GHz, y una velocidad máxima de 600Mbps, La velocidad real mantenida está en por encima de los 100Mbps.

Este incremento en la velocidad, y también en el alcance, se consigue gracias a la utilización de una serie de tecnologías, entre ella MIMO (Multiple Imput – Multiple Output), que permite la comunicación a través de varios canales a la vez utilizando tres antenas, pudiendo ser una de ellas omnidireccional.

En estas imágenes podemos ver un router y una antena USB para Wi-Fi IEEE 802.11n.

Dos modelos diferentes de tarjetas PCI – Wi-Fi IEEE 802.11n. Una con las antenas incorporadas y otra con las antenas exteriores. Este sistema suele ser más eficaz y lograr una mayor calidad de señal.

Está en desarrollo un denominado 802.11i, que más que nada implementaría la utilización de encriptaciones WPA2.

Todos ellos son totalmente compatibles con la especificación IEEE 802.3, que es la utilizada por las redes Wired o cableadas, lo que hace que funcionen sin ningún problema redes mixtas, es decir, redes en las que tenemos elementos conectados mediante Wi-Fi y otro mediante cableado UTP.

Legislación española a este respecto:

La Legislación de Wireless en España para el nivel de señal en transmisión es de 100mW para la frecuencia de 2.4GHz y de 1W para la frecuencia de 5.4GHz, esto quiere decir que si empleamos amplificadores que superen estas cantidades estaremos incumpliendo esta normativa, pero como podéis ver todas las especificaciones reseñadas se encuentran dentro de estos límites, por lo que no tienen ningún problema de legalidad.

Problemas principales:

Aparte del tema de la seguridad, el principal problema de las redes Wi-Fi se debe a la utilización de la banda de 2.4GHz. Esta misma banda es la utilizada por elementos tales como teléfonos inalámbricos, Bluetooth, microondas y otros, por lo que cualquiera de estos elementos puede causar (y de hecho causa) interferencias en la señal, disminuyendo su alcance, calidad y fiabilidad.

En buena parte esto se está solucionando en la especificación IEEE 802.11n, ya que esta puede utilizar la banda de 5GHz, en la que ya no tendría este problema, ya que se trata de una banda prácticamente libre.

————————————————————————————————-

QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WEP

Una encriptación WEP (Wired Equivalent Privacy o Privacidad Equivalente a Cableado) es un tipo de cifrado, implementado en el protocolo de conexión Wifi 802.11, que se encarga de cifrar la información que vamos a transmitir entre dos puntos de forma que solo la sea posible tener acceso a ellos e interpretarlos a aquellos puntos que tengan la misma clave.

En general, un router Wifi o un Access Point solo va a permitir el acceso a aquellos terminales que tengan la misma clave de encriptación WEP.

Esta clave puede ser de tres tipos:

Clave WEP de 64 bits.-, 5 Caracteres o 10 dígitos hexadecimales (”0 a 9” ”A a F”, precedidos por la cadena ”0x”).

Clave WEP de 128 bits.-, 13 Caracteres o 26 dígitos hexadecimales (”0 a 9” ”A a F”, precedidos por la cadena ”0x”).

Clave WEP de 256 bits.-, 29 Caracteres o 58 dígitos hexadecimales (”0 a 9” ”A a F”, precedidos por la cadena ”0x”).

La que más se suele usar es la de 128 bits, que ofrece un bien nivel de protección sin ser excesivamente larga y complicada.
La encriptación WEP de 256 bits no es soportada por muchos dispositivos.

Una clave de encriptación WEP se puede descifrar (existen programas para ello), pero para esto es necesario un tráfico ininterrumpido de datos durante un tiempo determinado (por cierto, bastantes datos y bastante tiempo).

Evidentemente, cuanto mayor sea el nivel de encriptación y más complicada sea la clave más difícil va a ser de descifrar.

No se tarda lo mismo (a igualdad volumen de datos y tiempo) en descifrar la clave de una encriptación WEP de 64 bits que una de 128 bits, no existiendo además entre ambos una relación aritmética, es decir, que no se tarda el doble en descifrar una clave de encriptación WEP de 128 bits que una de 64 bits.

A pesar de que es posible descifrar estas claves de encriptación, no debemos pensar que sea fácil ni rápido. Una buena clave de encriptación WEP de 128 bits (por no decir una de 256 bits) puede llegar a ser prácticamente indescifrable si nos hemos asegurado de que sea lo suficientemente complicada.

La mayoría de los programas para descifrar claves están basados en una serie de secuencias más o menos lógicas con las que empieza a atacar a nuestro sistema hasta entrar en el. Evidentemente, una clave del tipo 1234567890 tarda segundos en ser localizada, pero a nadie se le ocurre (o se le debería ocurrir) poner esta clave.

Debemos evitar claves que contengan secuencias relacionadas con nosotros (fechas, nombres, lugares), así como frases típicas, ya que es lo primero que intentan este tipo de programas. Esto no solo es válido para una clave WEP, sino para cualquier tipo de clave que pongamos. También debemos evitar claves fáciles, como secuencias consecutivas de teclas o números.

Para mayor seguridad es muy aconsejable siempre que sea posible activar el filtrado de direcciones MAC.

Una dirección MAC (Media Access Control address) es un identificador hexadecimal de 48 bits. Esta dirección es única para cada dispositivo, no siendo un parámetro modificable por el usuario (cada tarjeta o interfaz de red tiene su propia dirección MAC, establecida por el fabricante).

————————————————————————————————

QUE ES Y QUE FUNCION TIENE UNA ENCRIPTACION WPA.

En el tutorial Que es una encriptación WEP hemos visto que es ese tipo de encriptación y las posibilidades que tiene.

Hay otro tipo de encriptación, llamada encriptación WPA, cuya finalidad es la misma (evitar intrusiones en nuestra red Wifi), pero que actua de diferente forma y es bastante más segura. El mayor inconveniente es que no son muchos los dispositivos Wifi que la soportan.

Una encriptación WPA (Wireless Protected Access) puede ser de dos tipos:

Basada en servidores de autentificación (normalmente servidores Radius (Remote Authentication Dial-In User Server)), en la que es el servidor de autentificación el encargado de distribuir claves diferentes entre los usuarios. En un principio la encriptación WPA se creó para ser utilizada en este sistema.
Este tipo de encriptación no solo es utilizado por las conexiones Wifi, sino también por otro tipos de conexiones que requieren una autentificación. Suele ser el empleado entre otros por los proveedopres de servicios de Internet (ISP).

Se trata de un sistema sumamente seguro… pero para nuestra conexión Wifi quizas algo escesivo.

Pero existe otro tipo de encriptación WPA algo menos segura, pero aun así muchísimo más segura que la encriptación WEP. Se trata de la encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key).

Este tipo de encriptación utiliza un tipo de algoritmo denominado RC4, tambien empleado en las encriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits, en vez de un vector de inicialización de 24 bits, que es el utilizado por la encriptación WEP.

A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol), que cambia la clave de encriptación dinámicamente, a medida que utilizamops esa conexión. Si unimos ambos sistemas optenemos un sistema casi imposible de violar (y digo casi porque imposible no hay casi nada).

Vamos a ver un poco qué significa todo esto en la practica.

Como ya hemos visto, una clave de 128 bits está compuesta por una cadena de 13 Caracteres o 26 dígitos hexadecimales (”0 a 9” ”A a F”), a lo que si sumamos la posibilidad de usar y mezclar tanto mayúsculas como minúsculas nos dá un número asombrosamente alto de posibilidades.

Este sistema es el mismo que emplea la encriptación WEP, y como ya comentamos en el anterior tutorial sobre ella, es una clave que se puede averiguar (ojo, no es que sea fácil, pero se puede), dependiendo en gran medida de la clave que pongamos, ya que mediante un sistema de escucha de tráfico se optienen unas señales que luego hay que decodificar por la fuerza, es decir, comparandolas con una serie de claves ya establecidas (evidentemente claves basadas en nombres, animales, fechas, etc. son las más fáciles de detectar).

Lo malo de las claves WEP es que utilizan siempre esta clave para autentificar la conexión, siendo esta autentificación un proceso que se repite bastantes veces durante la conexión.

Pues bien, la para imaginarnos como trabaja una conexión WPA-PSK imaginemos que al conectarnos utilizamos la clave preestablecida (la que tenemos tanto en el router como en nuestro dispositivo Wifi), pero a la vez que se autentifica envia la siguiente clave de autentificación (que por supuesto no es la misma), y cada vez que se autentifique repite la operación. Esto hace que la unica clave vulnerable sea la primera, pero tan solo se utiliza en la conexión, ya que las autentificaciones las hace mediante claves generadas por el sistema, y que además no se repiten. Hay que tener en cuanta que cuando se conectan varios dispositivos, si bien la clave de conexión es la misma, las de autentificación no solo cambian, sino que son diferentes para cada dispositivo.

Si a esto unimos una clave lo suficientemente compleja de conexión, es practicamente imposible averiguar una clave para entrar en nuestro sistema, así como para interpretar nuestras conexiones, ya que para cuando el sistema atacante consiguiera averiguar la clave que ha detectado esta ya no estaria en uso.

Anuncios