Fundamentos y Configuración de Redes Inalámbricas y Seguridad Informática
Clasificado en Informática
Escrito el en
español con un tamaño de 3,81 KB
Redes Inalámbricas (WLAN)
Las redes inalámbricas prescinden del cableado físico, utilizando únicamente antenas para la emisión y recepción de datos.
Ventajas e Inconvenientes de las WLAN
- Mayor movilidad de los usuarios.
- Fácil instalación.
- Reducción de costes asociados al cableado.
- Mejor escalabilidad.
- Posibilidad de cifrado de los datos.
- Menor ancho de banda comparado con redes cableadas.
- Disminución del rendimiento de la red al aumentar el número de dispositivos conectados.
- Cualquier usuario dentro del área de cobertura puede intentar acceder a ella si no está debidamente protegida.
Estándares Comunes
Los estándares principales que definen las redes inalámbricas son:
- 802.11b: Velocidad de hasta 11 Mbps.
- 802.11g: Velocidad de hasta 54 Mbps.
- 802.11n: Velocidad de hasta 600 Mbps.
Hardware Esencial para Crear una WLAN
- Tarjeta de red inalámbrica: Componente necesario en cada dispositivo cliente.
- Puntos de acceso (Access Points - AP): Actúan como concentradores que reciben o envían información vía radio. Es posible utilizar múltiples AP para extender la cobertura de la red. El SSID (Service Set Identifier) es el nombre que identifica la red inalámbrica.
Políticas de Seguridad en una WLAN
Para proteger la información transmitida, se emplean diversos métodos de cifrado y control:
- WEP (Wired Equivalent Privacy): Utiliza cifrado RC4 con longitudes de clave de 64 a 256 bits. (Obsoleto).
- WPA (Wi-Fi Protected Access): Mejora al anterior, introduciendo un protocolo de inicialización (IV) de 48 bits.
- WPA2: Utiliza el cifrado AES (Advanced Encryption Standard) de hasta 256 bits, siendo el estándar más robusto históricamente.
- Desactivar la difusión del SSID.
- Filtrado de direcciones MAC.
Configuración de la Red
Configuración de Entorno
- Si se trabaja en modo Peer-to-Peer (P2P), es fundamental definir un mismo grupo de trabajo (work-group) en todos los equipos.
Gestión de Usuarios y Permisos
El uso de usuarios y contraseñas permite conceder privilegios y permisos específicos a distintos usuarios, controlando así el acceso a los recursos compartidos.
Permisos de Acceso
Los permisos delimitan el acceso que un usuario o grupo tiene sobre los recursos del sistema. Los permisos más comunes son:
- Lectura.
- Escritura.
- Ejecución.
Seguridad en la Red
Un sistema seguro debe garantizar la preservación de cinco pilares fundamentales:
Pilares de la Seguridad Informática
Un sistema seguro debe preservar la confidencialidad, autenticación, autorización, integridad y disponibilidad de la información.
Medidas de Protección (Activas)
Son aquellas que previenen activamente los ataques:
- Autorización.
- Autenticación (también mediante DNIe o certificados digitales).
- Antivirus.
- Cortafuegos (Firewall).
- Uso de conexiones cifradas HTTPS para transacciones.
- Navegación privada (que no guarda historial ni datos de sesión).
- Otras medidas: Filtro contra la suplantación de identidad (phishing), Bloqueador de elementos emergentes, Configuración adecuada de cookies, etc.
Medidas de Recuperación (Pasivas)
Son aquellas enfocadas en la restauración tras un incidente:
- Copias de seguridad (Backups).
- Almacenamiento de información en la nube.
- SAN (Storage Area Network).