ANTEPROYECTO 12-12-2013
-
Upload
lizbeth-cordero -
Category
Documents
-
view
21 -
download
0
Transcript of ANTEPROYECTO 12-12-2013
UNIVERSIDAD AGRARIA DEL ECUADOR
FACULTAD DE CIENCIAS AGRARIAS
ESCUELA DE COMPUTACIÓN E INFORMÁTICA
ANTEPROYECTO DE TESIS
TEMA
“IMPLEMENTACIÓN DE UNA RED INALÁMBRICA CON MANEJO DE
SEGURIDAD EN EL LABORATORIO DE COMPUTACIÓN DE LA ESCUELA
“26 DE SEPTIEMBRE” DEL RECINTO LA PUNTILLA DEL CANTÓN LA
TRONCAL”
AUTORA
PATRICIA LIZBETH CORDERO OCHOA
MILAGRO – ECUADOR
2013
ÍNDICE
I.INTRODUCCIÓN...................................................................................................1
1.1. Importancia o Caracterización del Tema..........................................................1
1.2. Planteamiento de la Situación Problématica2
1.3. Justificación e Importancia del Estudio2
1.4. Delimitación del Problema2
1.5. Formulación del Problema3
1.6. OBJETIVOS3
1.6.1. General3
1.6.2. Específicos3
1.7. Hipótesis4
1.8. Aporte Teórico4
1.9. Aplicación Práctica4
II. CAPÍTULO 25
MARCO TEÓRICO5
2.1. Estado del Arte5
2.2. Bases Científicas y Teóricas de la Temática5
III. CAPÍTULO 316
ASPECTOS METODOLÓGICOS1
3.1. MATERIALES16
3.1.1. Recursos Bibliográficos16
3.1.2. Materiales y Equipos 16
3.1.3. Recursos Humanos16
3.1.4. Recursos Económicos16
3.2. MÉTODOS16
3.2.1. Modalidad y Tipo de Investigación16
3.2.2. Métodos16
3.2.3. Variables18
3.2.4. Estadística Descriptiva o Inferencial18
3.2.5. Población y Muestra18
3.2.6. Técnicas19
3.2.6. Cronograma de Actividades20
BIBLIOGRAFÍA CITADA21
ANEXOS21
I. INTRODUCCIÓN
1.1. IMPORTANCIA O CARACTERIZACIÓN DEL TEMA
Las redes inalámbricas (WLAN) cada vez son más utilizadas para la
comunicación, ya se evita todo el proceso de instalación de cableado estructurado
como medio de conectividad, ya que dichas redes permite la conexión sin ningún
tipo de medio físico que lo hace mediante la conexión por el aire, un usuario se
puede conectar en cualquier parte a la red por medio de un dispositivo móvil,
portátil, entre otros.
La comunicación inalámbrica hoy en día es un avance tecnológica, ya que
evita la presencia de cables que a veces se complica como se debería organizar
una red cableada. Si disponen del software adecuado, también sirven para
compartir archivos, colaborar en proyectos y enviar mensajes instantáneos o de
correo electrónico de forma simultánea. En fin, se trata de una red pequeña que
sólo precisa un cable, y ni eso siquiera en las redes de área local inalámbricas.
Las redes de área extensa (WAN, del inglés Wide Área Network) son LAN más
amplias. Conectan varias redes locales, por lo general para larga distancia.
1.2. PLANTEAMIENTO DE LA SITUACIÓN PROBLEMÁTICA
El Laboratorio de Computación de la Escuela “26 de Septiembre”
actualmente no cuenta con una infraestructura de comunicación de datos e
internet, por lo que es importante que exista un tipo de red que ayude a maestros
y estudiantes poder tener información así como poder hacer investigaciones que
ayuden a mejorar la calidad de enseñanza y por ende ayudan a que los
estudiantes tenga un mejor aprendizaje.
La seguridad es una de las principales preocupaciones en la
implementación de las redes inalámbricas, la cual impida a que varios intrusos
accedan a información ingresada y confidencial de la escuela pudiendo usarla
con fines poco éticos y ventajosos, o modificando dicha información causando
problemas.
1.3. JUSTIFICACIÓN E IMPORTANCIA DEL ESTUDIO
Con el planteamiento del proyecto se pretende aumentar el nivel de
seguridad en el ingreso a la red inalámbrica (WLAN) del laboratorio de
computación de la Escuela Fiscal Mixta “26 de Septiembre”, al mismo tiempo se
trata de mantener un control más directo sobre los usuarios que se conecten a
dicha red, esto se logrará utilizando equipos apropiados los cuales permitirán la
autenticación, es decir, el cual validará y autenticará al usuario al momento que
intente ingresar a la red inalámbrica.
También mejorara el intercambio de datos, sin ningún medio físico, lo que
permite no volver al utilizar cables en las paredes. Otra parte importante son los
usuarios que tendrán acceso a los equipos computacionales, deberá de hacer
ciertas restricciones en los perfiles y limitar la accesibilidad a determinados sitios
con el fin de asegurar un estado óptimo en los equipos; aparte de dar cierta
capacitación a los usuarios antes mencionados.
1.4. DELIMITACIÓN DEL PROBLEMA
Campo: Computación e Informática
Área: Comunicaciones de Datos
Aspecto: Seguridad de Red Wireless LAN
El presente proyecto se realizará en el Cantón La troncal, Parroquia
Pancho Negro, Recinto La Puntilla en el Laboratorio de Computación de la
Escuela Fiscal Mixta “26 de Septiembre”.
1.5. FORMULACIÓN DEL PROBLEMA
¿Cómo implementar una red inalámbrica con seguridad informática para el
laboratorio de computación de la Escuela 26 de Septiembre del Recinto la Puntilla
del Cantón La Troncal?
1.6. OBJETIVOS
1.6.1 Objetivo General
Implementar una red inalámbrica con seguridad informática para el Laboratorio
de computación de la Escuela 26 de Septiembre del Recinto la Puntilla del
Cantón La Troncal, utilizando el estándar 802.11b/g/n para el beneficio de los
estudiantes y docentes mejorando la compartición de información e interacción en
el laboratorio.
1.6.1 Objetivos Específicos
Analizar la situación actual del Laboratorio de Computación de la Escuela
Fiscal Mixta “26 de Septiembre”
Diseñar la red inalámbrica para el laboratorio de computación de acuerdo
al estándar 802.11b/g/n
Implementar la red por medios no guiados en el laboratorio de computación
y establecer las configuraciones en los equipos inalámbricos y el tipo de
seguridad que se le aplicará a la plataforma inalámbrica.
1.7. HIPÓTESIS
La Implementación de la red de datos por medios no guiados para el
laboratorio de Computación de la Escuela 26 de Septiembre del Recinto la
Puntilla del Cantón La Troncal mejorará el acceso rápido a la información y la
optimización de los recursos de Hardware y software, para el intercambio de
información y compartir recursos, como impresora en una red.
1.8. APORTE TEÓRICO
El presente trabajo de tesis determinara los parámetros necesarios que
permitan controlar el acceso de estudiantes y profesores a la red inalámbrica
mediante el proceso de validación y autenticación.
Las redes inalámbricas se basan en un enlace que utiliza ondas
electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas
tecnologías diferentes que se diferencian por la frecuencia de transmisión que
utilizan, y el alcance y la velocidad de sus transmisiones. Las redes inalámbricas
permiten que los dispositivos remotos se conecten sin dificultad, ya se encuentren
a unos metros de distancia como a varios kilómetros.
1.9. APLICACIÓN PRÁCTICA
El proyecto a desarrollar en el laboratorio de computación de la Escuela “26 de
Septiembre” del Recinto la Puntilla del Cantón La Troncal abarcará una
investigación de las principales tecnologías inalámbricas, aplicables para este
estudio así como los dispositivos de red, velocidad de conexión, mecanismos de
seguridad que permita proteger la información de posibles ataques de personas
ajenas a ella mediante suplantación de identidad, lo cual podría provocar pérdida
de información.
La tecnología de red inalámbrica es una herramienta de productividad
esencial para los profesionales de hoy cada día más móviles. Con una red
inalámbrica, los docentes y estudiantes de la institución educativa pueden
permanecer conectados a las aplicaciones de productividad y a los recursos
informativos prácticamente en todo momento y lugar.
II. CAPÍTULO 2
MARCO TEÓRICO
2.1. ESTADO DEL ARTE
En la actualidad las redes inalámbricas son tecnologías que son las más
utilizadas para una implementación de redes, ya que dichas redes no necesita
medios físicos para las conexiones. El desarrollo acelerado de la electrónica en
los últimos años, junto con el proceso de digitalización de la información, ha
impulsado el incremento de las telecomunicaciones, siendo esto hoy en día la
base del avance de muchos países. Una de las ramas que más desarrollo y
expansión ha alcanzado es la tecnología inalámbrica, dando la posibilidad de
llevar servicios de avanzada a personas que viven fuera de grandes ciudades e
incluso a aquellas que ni siquiera cuentan con telefonía fija o cableada. Disponer
de una revisión actualizada de estas tecnologías resulta muy conveniente y
constituye el objetivo del presente trabajo.
El desarrollo de nuevas tecnologías en redes posibilita cada vez más la
evolución de las redes de datos y hace que éstas cobren una mayor importancia
por ser pieza fundamental en la creación de nuevas funcionalidades, permitiendo
incrementar y optimizar el uso de aplicaciones cada vez más críticas y exigentes.
Donde el desempeño, la velocidad y la confiabilidad de una red de
comunicaciones son aspectos fundamentales a la hora de implementar y ejecutar
cualquier tipo de aplicaciones informáticas y de comunicaciones propiamente
dichas. Por esto se hace necesario conocer más a fondo el mundo de estas
nuevas tecnologías familiarizándose así con la terminología y conceptos ligados a
estas. Las nuevas tecnologías en redes proporcionan a los usuarios los eventos
necesarios para poder utilizar de forma óptima los recursos de las redes en el
sentido en que se tiene toda una amplia gama de servicios de red disponibles
para el usuario pero estos servicios deben estar respaldados por la eficiencia del
servicio mismo, que es respaldada por la calidad de la red.
2.2. BASES CIENTÍFICAS Y TEÓRICAS DE LA TEMÁTICA
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Área Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas
aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. (Diana 2011)
Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de
usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo
más importante incrementa la productividad y eficiencia en las empresas donde
está instalada.
El software de diseño de redes de Motorola lleva el rendimiento de las redes inalámbricas a un nuevo nivel y permite planificar redes inalámbricas robustas con rapidez y precisión para aplicaciones empresariales críticas, como VoWLAN y aplicaciones de video. El alma de los productos de diseño de Motorola es un modelo del entorno de implementación en 2D/3D específico para el sitio y con inteligencia RF, lo que crea una simulación visual precisa de la red. Para complementar el software de diseño, los productos de sondeo de Motorola ofrecen mediciones rápidas y sencillas con visualizaciones personalizables de los datos registrados para verificar y optimizar la red inalámbrica. (Solutions s.f.)
El software de diseño de redes inalámbricas son basados en las nuevas
tecnologías de hoy, como por ejemplo la empresa Motorola se basa en el
desarrollo de software de diseño de redes inalámbricas, este software ofrece
mediciones exactas, rápidas y sencillas con visualizaciones.
Las redes LAN inalámbricas (WLAN) ofrecen diversas ventajas sobre las redes LAN convencionales (Ethernet, Token-Ring, fibra óptica) porque pueden ser móviles. Los beneficios son evidentes para computadoras portátiles y computadoras de escritorio, dado que el usuario puede verdaderamente trasladarse de un punto a otro y permanecer conectado a la red LAN y a sus recursos. Los beneficios para el mercado de computadoras de escritorio, sistemas de empresas y servidores no son tan evidentes. La red puede establecerse sin incurrir en los gastos y las exigencias de colocar cables e instalar conectores en paredes. Además, las redes inalámbricas son flexibles, dado que las máquinas de escritorio pueden cambiarse de lugar sin ningún trabajo de infraestructura. Esto resulta particularmente útil al instalar sitios temporales o al trabajar en lugares "fijos" que periódicamente cambian de ubicación, tales como las empresas que se trasladan a otra oficina más grande cuando exceden la capacidad de sus instalaciones actuales. (Azuay s.f.)
Hasta la disponibilidad de la norma IEEE 802.11(que define El Control de
Acceso al Medio y las características de la Capa Física, específicas para LAN
Inalámbricas), las únicas soluciones de redes inalámbricas disponibles eran
dispositivos de diseño original y baja velocidad. Esta norma estableció un sistema
de 2Mbps en 1997. La ampliación IEEE 802.11b, aprobada en 1999, aumentó la
velocidad a 11 Mbps. Esto ofrece aproximadamente la misma gama de
rendimiento que una tarjeta Ethernet de 10 Mbps. La norma IEEE 802.11a está
siendo considerada, y podría aumentar la velocidad hasta 25 Mbps o más.
La tecnología Wi-Fi, cómo se le conoce comúnmente a las WLANs, utiliza frecuencias de radio (RF) para transmitir información en vez de utilizar los tradicionales cables para comunicación. Es claro que una de las principales ventajas de las redes sin alambres es la movilidad y la fácil integración con las redes cableadas existentes. Pero quizá su mayor ventaja con respecto a otras tecnologías inalámbricas, es que las frecuencias que utiliza son de uso libre. (Enciso 2004).
Las WLAN han tenido mucha aceptación en oficinas, universidades,
hogares, así como en áreas públicas como hoteles, aeropuertos, restaurantes.
Ellos ven la tecnología inalámbrica una estrategia para atraer clientes al ofrecer
Internet dentro de sus negocios.
Se considera necesario conocer los elementos básicos de hardware como de software que componen las diferentes tecnologías que posibilitan la interconexión de dispositivos o computadores sin usar cables para diseñar e implementar redes Wi-Fi. Las redes inalámbricas Wi-Fi presentan ventajas: Movilidad, fácil instalación, exteriores y fácil disponibilidad. También presenta desventajas en su: Velocidad, seguridad y precio. Para poder obtener una red inalámbrica es necesario disponer de diferentes dispositivos.(Wordpress s.f.)
Los equipos necesarios para la implementación de redes inalámbricas
como por ejemplo un router inalámbrico, sin la necesidad de utilizar cables. Esta
expansión no se debe sólo a la introducción de estándares de seguridad más
adecuados para las redes inalámbricas de área local (WLAN), como WPA e
IEEE802.11i, sino también por la mejora de la disponibilidad de la red gracias a un
hardware más elaborado.
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de una conexión por cable.Con las redes inalámbricas, un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a veces se utiliza el término "movilidad" cuando se trata este tema. (Kioskea s.f.)
Las redes inalámbricas se basan en un enlace que utiliza ondas
electromagnéticas (radio e infrarrojo) en lugar de cableado estándar. Hay muchas
tecnologías diferentes que se diferencian por la frecuencia de transmisión que
utilizan, y el alcance y la velocidad de sus transmisiones.
La red inalámbrica local es un perfecto sustitutivo del cableado tradicional para montar una red local. En lugar de transmitir la información por medio de cable, se transmiten a través de ondas de radio cifradas, con lo que se elimina una costosa y problemática instalación. En sólo unos minutos, la red local inalámbrica estará lista para funcionar, transmitiendo fiablemente la información gracias a las antenas emisoras / receptoras y tarjetas decodificadoras para cada equipo. (Itcom. s.f.)
Esto permite la perfecta movilidad de los equipos en red dentro del radio de
cobertura de la red inalámbrica, radio que se extiende en las tres dimensiones y
que es fácilmente ampliable con las antenas adecuadas. Esto hace de la red
inalámbrica un soporte robusto, seguro y poco problemático para todo tipo de
edificios.
La red inalámbrica es una infraestructura complementaria a la red cableada ya existente, que permite una mayor movilidad y versatilidad en la conexión a la red. Sin embargo, la red inalámbrica no pretende ser nunca un sustituto de la red cableada, y nunca se debe utilizar para puestos de trabajo permanentes. Hay que tener en cuenta que las prestaciones y seguridad proporcionadas por la red cableada de la UCM no son, a día de hoy, equiparables a ninguna tecnología de red inalámbrica existente. (Informáticos s.f.)
Es el mecanismo de conexión recomendado, ya que proporciona a los
usuarios propios una conexión inalámbrica segura mediante el cifrado de las
comunicaciones y les permite disponer de conexión inalámbrica. Por tanto, este
es el mecanismo de conexión que deberían utilizar todos los usuarios que
necesiten hacer un uso habitual de la red inalámbrica.
La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar. (Galeon s.f.)La falta de confianza en esta tecnología por parte de los responsables de
T.I., posiblemente el principal factor que ralentiza su despegue, tiene cierto
fundamento. Tras la publicación de los primeros estándares que determinaron el
nacimiento de las redes wirelessethernet (IEEE 802.11a y b), también
denominadas Wi-Fi por el consorcio que empuja su implantación e
interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar
un protocolo que proporcionase seguridad frente a intrusiones en este tipo de
transmisiones: WEP (WiredEquivalentPrivacy).
Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. (Ruiz 2004)
Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave
en una instalación residencial (en casa), mucho más peligroso es en una
instalación corporativa. Y desgraciadamente, cuando analizamos el entorno
corporativo nos damos cuenta de que las redes cerradas son más bien escasas.
La tecnología principal utilizada actualmente para la construcción de redes inalámbricas de bajo costo es la familia de protocolos 802.11, también conocida en muchos círculos como WiFi. La familia de protocolos de radio 802.11 (802.11a, 802.11b, 802.11g) han adquirido una gran popularidad en los Estados Unidos y Europa. Mediante la implementación de un set común de protocolos, los fabricantes de todo el mundo han producido equipamiento altamente interoperables. (Cadena 2007)
Esta decisión ha resultado ser de gran ayuda para la industria y los
consumidores. Los compradores pueden utilizar equipamiento que implementa el
estándar 802.11.
Las redes inalámbricas (Wi-fi) usan ondas de radio en lugar de cables para transmitir la información entre dos dispositivos ¿Pero cómo lo hacen? Es bien conocido que las computadoras transmiten la información digitalmente, usando el código binario; unos y ceros. Esto traducido en ondas de radio, ya que esos unos y ceros pueden ser representados por diferentes tipos de sonidos los cuales no pueden ser percibidos por el oído humano por su frecuencia que esta fuera de nuestro rango. (Gralla 2006)
En primera instancia, las transmisiones inalámbricas son enviadas en
frecuencias muy altas, que permite enviar mayor información por segundo. La
mayoría de las conexiones son utilizando la frecuencia de 2.4 gigahertz (2.4
billones de ciclos por segundos) – una frecuencia similar a los celulares y hornos
microondas. Sin embargo, esta frecuencia produce una onda que es mucho más
corta, por lo que la tecnología inalámbrica es efectiva solo en cortas distancias.
El funcionamiento de una red inalámbrica es muy similar al funcionamiento de los teléfonos móviles. Por un lado, se dispone de equipos de usuario: cualquier ordenador con una tarjeta de red inalámbrica instalada (en sus diferentes versiones: USB, PCMCIA, PCI…). Por el otro, se encuentran los equipos de acceso (denominados también puntos de acceso), que son los encargados de proporcionar la "cobertura" a los equipos de usuario y permitir a los usuarios acceder a los distintos recursos de la red (páginas web, servidores de ficheros,…). (Trillo 2006).
Las redes inalámbricas Wi-Fi utilizan ondas de radio, al igual que los
teléfonos celulares, televisores y radios. De hecho, la comunicación a través de
una red inalámbrica es muy similar a la comunicación de radio de dos vías.
Las redes inalámbricas transmiten en frecuencias de 2,4 GHz o 5 GHz. Estas frecuencias son considerablemente mayores a las utilizadas por los teléfonos móviles, walkie-talkies y televisores. A mayor frecuencia, es mayor la cantidad de datos que se pueden transmitir. La señales Wi-Fi tienen una cobertura de aproximadamente 40 metros en interiores y 100 metros en exteriores. Con el aumento de la distancia entre el usuario y router, el desempeño de la conexión se reduce, lo mismo sucede si hay demasiados usuarios conectados a la red. (Tanenbaum 2003).
Las redes Wi-Fi se han convertido en una excelente alternativa a las redes
por cableado. Wi-Fi permite deshacerse del enredo de cables, además son fáciles
de configurar y reducen considerablemente los costes relacionados con la
instalación y la expansión de la red.
WEP: Acrónimo del inglés WiredEquivalentPrivacy (en español Equivalencia de Privacidad Inalámbrica). Posee método de encriptación menos seguro y sofisticado. En caso que nuestro router solo permita este tipo de encriptación se debe tener en cuenta el configurarlo hacia su nivel de seguridad más alto. Las redes con este tipo de encriptación pueden ser hacheadas en pocos minutos. WPA: Acrónimo del inglés Wi-Fi Protected Access (en español Transferencia Inalámbrica de Datos). Este es el método de encriptación más seguro, preparado para protegernos contra la mayoría de los ataques de los hackers. Por lo que resulta importante migrar desde WEP. Configuración del Router: Losrouters incorporan una
configuración predeterminada introducida por su fabricante, esta información puede ser encontrada en los manuales del fabricante, incluso también en el sitio del fabricante y foros de discusión. Esta información o identificador debe ser reemplazado por un identificador de conocimiento nuestro solamente. Tenga presente siempre introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación. (Salveti 2005).
El enrutador incluye una contraseña predeterminada para la instalación.
Reemplace esta contraseña por una que solo usted conozca se debe introducir
contraseñas con larga longitud en sus caracteres, y que contenga caracteres
especiales, lo que dificulte su aprendizaje y decodificación.
Comenzaremos en primer lugar por determinar el tipo de equipamiento que necesitaremos para el despliegue de nuestra red. Para ello nos fijaremos en los dos principales parámetros que definen una solución Wi-Fi:frecuencia de trabajo y estándar de conexión.Para comenzar a decidir acerca de la frecuencia de trabajo necesaria para la red es aconsejable que uno entre en detalle en las características técnicas de los nuevos dispositivos. Si lo hace podrá apreciar que un importante número de los mismos (el iPhone entre otros) no disponen de posibilidad de interconexión en 5,4 GHz, la pregunta por lo tanto es vale por lo tanto la pena apostar por una solución de doble radio.(Chavez 2012)
En cuanto a estándar de conexión parece claro que la red debe
estar basada en 802.11n. En la actualidad tanto los clientes WiFi como el portfolio
de puntos de acceso de cualquier fabricante no ofrecen dispositivos sin
compatibilidad 802.11n con lo que no apostar por él sería ir contra dirección.
Otra importante decisión que considero debe tomarse en este tipo de redes, es definir si vamos a permitir en nuestra red conexiones para dispositivos 802.11b o no. Este tipo de conexiones repercuten en un detrimento en el rendimiento general de la red al requerir velocidad de conexión muy inferior a las disponibles en 802.11g o 802.11n (11 Mb/s frente a 54-300 Mb/s). Por todo ello y teniendo en cuenta los pocos clientes que en la actualidad sólo permiten conexión 802.11b puede ser una buena medida limitar el uso de la red a 802.11a/g/n. No menos importante es determinar las políticas de seguridad que vamos a definir en nuestra red ya que la introducción de nuevos dispositivos conlleva la inclusión en nuestra red, si no lo evitamos, de servicios otrora inexistentes debida a la naturaleza de las apps de dichos dispositivos. Por lo tanto debemos minimizar el impacto de los mismos en la red mediante el filtrado del tráfico que consideremos puede degradar el rendimiento de nuestra red. (Corrales 2006).
Por último dada la especial naturaleza de este tipo de dispositivos es muy
posible que un importante volumen de los mismos requiera únicamente un acceso
de invitado a la red por tratarse de visitas o personal no corporativo. Por este
motivo es primordial contar en la red con los sistemas de autenticación
necesarios, pudiendo estar los mismos embebidos dentro de la red WiFi o en un
elemento externo a la misma.
Para combatir el primer riesgo de seguridad, puede configurar los puntos de acceso inalámbricos IEEE 802.1X como clientes RADIUS para enviar solicitudes de acceso y mensajes de control de cuentas a servidores RADIUS que ejecutan IAS. IAS realiza la autenticación de usuarios y dispositivos y controla el acceso a la red mediante directivas de acceso remoto centralizadas. Para combatir el segundo riesgo de seguridad, puede proteger los datos enviados entre los dispositivos inalámbricos y los puntos de acceso inalámbricos utilizando un cifrado WEP de 128 bits o características de cifrado WPA integradas en el equipo de acceso a redes 802.11. La WEP estática presenta errores de diseño graves y no incluye administración nativa de claves de cifrado que permita la actualización frecuente de las mismas. De este modo, las claves pueden quedar expuestas al uso de posibles atacantes. IAS permite la asignación dinámica de claves WEP seguras a equipos con Windows XP durante la autenticación basada en certificados. Además, las claves WEP se pueden actualizar a intervalos regulares para impedir que las herramientas de ataque puedan descubrir las claves. (Sanchez 2008).
WPA es un subconjunto del estándar de seguridad 802.11i de próxima
aparición para equipos WLAN basados en 802.11. Incluye un cifrado mejorado
que ha sido diseñado para resolver los problemas de seguridad de WEP estática.
La solución presentada en esta guía resulta igualmente apropiada para su uso
con WPA (se requiere hardware compatible con WPA y la actualización del equipo
con Windows XP).
Las Redes WLAN, WI-FI, WMAN, etc. Son la solución ideal para ejecutivos de empresas y profesionales de sistemas que desean tener una mayor libertad de movimiento, más allá de las tradicionales redes conectadas por cables o que necesitan una mayor flexibilidad para adaptarse a los cambios frecuentes. Asimismo, las redes inalámbricas de área local le dan una mayor capacidad a sus trabajadores, permitiéndoles mantenerse en contacto y dándoles un fácil acceso a la información en tiempo real. Lugares como los aeropuertos, hoteles y restaurantes pueden instalar redes inalámbricas de área local para obtener dos soluciones en una: usar redes privadas para aumentar su productividad y redes públicas para mejorar la atención a los clientes ofreciéndoles un acceso más cómodo a servicios de correo electrónico e Internet. (Taveras 2013).
Con base en más experiencia en la integración de redes y sistemas,
además de nuestro amplio conocimiento en todo el mundo desarrollando
innovadores soluciones inalámbricas, HP le proporciona la guía que usted
necesita para crear una red inalámbrica de área local para sus instalaciones
corporativas, así como para otros lugares de acceso público y privado. Nuestro
exclusivo enfoque comienza con el análisis de las aplicaciones que necesitan
integrarse a la red inalámbrica, así como de las expectativas de los usuarios y los
requisitos de seguridad.
La red Internet y la globalización se nos presentaban en sus comienzos como una esperanza que podría reducir la desigualdad entre ricos y pobres en el mundo. Sin embargo, el informe del Programa de Naciones Unidas para el Desarrollo de 1999 confirmaba que lejos de extender el acceso a la información y las comunicaciones a toda la población mundial, Internet está incrementando las desigualdades. (Alonso 2013).
Es cierto que Internet puede ser una herramienta eficaz en los países
empobrecidos del sur y podría sacar del aislamiento a los pueblos de muchas
zonas del planeta. Las TIC pueden conectar a los individuos, las pequeñas
empresas o grupos de artesanos de las zonas más pobres y aisladas, darles
visibilidad en los mercados, así como mejorar las infraestructuras de transporte y
distribución.
Las nuevas tecnologías de la comunicación presentan la posibilidad de incrementar las interacciones entre las personas, sectores sociales, países y regiones a escala planetaria. Estas tecnologías, democráticamente utilizadas, son instrumentos poderosos que podrían afianzar avances civilizadores, tales como la igualdad entre los géneros. Sin embargo, a nivel global, las transnacionales de la comunicación, controladas por los monopolios económicos internacionales, ejercen un poder autocrático en el "cyberespacio" y existe una total ausencia de medidas regulatorias, éticas o jurídicas que reconozcan el derecho de las mujeres y de los grupos ciudadanos, a transitar en él. Asimismo, a nivel nacional y local la creciente concentración del poder y de la propiedad monopólica de los medios de comunicación por parte de las transnacionales o las élites locales, limita el ejercicio del derecho de la ciudadanía a la libre expresión y el acceso a una información diversificada y plural, particularmente de las mujeres, cuyas acciones, intereses y movimientos no son reconocidos y potencializados en los procesos comunicativos. (Kenneth 2005).Como están estructurados actualmente, los medios promueven estilos de
vida depredadores de los recursos naturales, reflejan imágenes etnocéntricas y no
representan la diversidades papeles que las mujeres cumplen en las sociedades y
sus contribuciones a éstas. Más bien están orientadas a crear patrones de
comportamiento que refuerzan la marginación, la exclusión y las desigualdades.
Es más, con el avance de la comunicación visual, los medios masivos han
multiplicado las imágenes estereotipadas y pornográficas de las mujeres y casi no
difunden modelos innovadores representativos del papel económico, social y
político real que ellas cumplen en la sociedad.
En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar. (Berrocal 2012).
Las redes wifi públicas disponibles en bares, bibliotecas, aeropuertos,
hoteles, universidades y otros establecimientos públicos son convenientes, pero
no siempre son seguros. Cuando use un punto de conexión, lo mejor es enviar
información únicamente a través de sitios web que estén totalmente codificados.
Cisco NetworkingAcademy es una iniciativa educativa innovadora que pretende crear un conjunto de especialistas en redes informáticas y mejorar las oportunidades económicas y profesionales en todo el mundo. Con más de 10.000 academias en más de 165 países, este exitoso programa de redes informáticas ofrece instrucción fundamental en comunicaciones y tecnología para los profesionales de todo el mundo. Iniciado en 1997, el programa ofrece una valiosa instrucción en redes informáticas basándose en una alianza de éxito entre Cisco, organizaciones educativas, empresas, gobiernos y comunidades. Cisco considera Internet y la educación como uno de los grandes factores igualitarios del próximo siglo. La escasez de medios educativos apoyados por Internet y de trabajadores bien capacitados en las redes informáticas plantea varios dilemas a nivel mundial. (Staff 2012).
El programa Cisco NetworkingAcademy provee contenidos basados en
Internet, un completo esquema de exámenes en línea, seguimiento del
rendimiento de los alumnos, prácticas de laboratorio y una minuciosa preparación
para las certificaciones estándares de la industria.
La primera tecnología inalámbrica LAN, 802.11b, ha estado disponible para todo el público desde 1999, sin embargo, es sorprendente cómo muchas empresas aún no toman las medidas adecuadas de seguridad inalámbrica,
tanto en redes LAN y redes de área, los que están dentro de sus paredes y los utilizados en otros lugares. Hoy en día, las empresas están viendo una absorción real en dispositivos móviles que añaden un nuevo conjunto de problemas de seguridad. (Andreu 2006).
Sin embargo, los fundamentos de la seguridad inalámbrica no es difícil de
lograr, dice Eric Maiwald, analista senior de Burton Group, una firma de
investigación y de asesoramiento. Hay normas de seguridad probadas y
ampliamente implementadas para las dos principales formas de protección de
redes inalámbricas, que son la autenticación y el cifrado.
BIBLIOGRAFÍA CITADA
LIBROSAlonso, N. Redes de comunicaciones industriales. UNED, 2013.
Andreu, F. Fundamentos y aplicaciones de seguridad en redes WLAN: de la teoría
a la práctica. Marcombo, 2006.
Berrocal, J. Diseño de una red inalambrica. Pontificia Universidad Catolica del
Peru, 2012.
Cadena, S. Redes inalambricas en la paises de desarrollo. Lulu.com, 2007.
Chavez, J. Diseño de un esquema de seguridad para las redes inalambricas.
EAE, 2012.
Corrales, L. Diseño e implantacion de arquitecturas informaticas seguras.
Dykinson, 2006.
Gralla, P. Como Funcionan las redes inalambricas. Anaya Multimedia, 2006.
Kenneth, E. Analisis y diseño de sistemas. Pearson Educacion, 2005.
Salveti, D. Redes Wireless. Usershop, 2005.
Sanchez, A. Diseño e implementacion de redes inalambricas. 2008.
Staff, Users. Redes Cisco. Usershop, 2012.
Tanenbaum, A. Redes de computadoras. Pearson Educacion, 2003.
Taveras, B. Propuesta de diseño e implementacion de una red wifi. Verlag, 2013.
Trillo, S. Cuaderno de practicas redes locales. Vision libros, 2006.
INTERNET
Azuay, Universidad del. Redes WLAN. s.f.
http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/laninal
ambricas.htm (último acceso: 18 de Octubre de 2013).
Diana. Redes de computadoras. 2011.
http://lizbeth311.blogspot.com/2011/06/estado-del-arte-de-redes-de.html
(último acceso: 18 de Octubre de 2013).
Enciso, A. Redes inalambricas. 2004. http://www.eveliux.com/mx/planeacion-y-
diseno-de-redes-wlan.php (último acceso: 18 de Octubre de 2013).
Galeon. Seguridad en redes inalambricas. s.f.
http://redesinl.galeon.com/aficiones1342927.html (último acceso: 18 de
Octubre de 2013).
Informáticos, Universidad Complutense de Servicios. Red inalambrica. s.f.
http://www.ucm.es/ssii/wifi (último acceso: 18 de Octubre de 2013).
Itcom. Red inalambrica. s.f. http://www.itcom.com/redesinalambricas.htm (último
acceso: 18 de Octubre de 2013).
Kioskea. Red inalambrica. s.f. http://es.kioskea.net/contents/818-redes-
inalambricas (último acceso: 18 de Octubre de 2013).
Ruiz, J. Seguridad en redes inalambricas. 2004.
http://www.pdaexpertos.com/Tutoriales/Comunicaciones/Seguridad_en_red
es_inalambricas_WiFi.shtml (último acceso: 18 de Octubre de 2013).
Solutions, Motorola. Software de diseño de redes inalambricas. s.f.
http://www.motorolasolutions.com/XL-ES/Productos+y+Servicios+para+Em
presas/Software+y+Aplicaciones/Software+de+Diseno+de+Redes (último
acceso: 18 de Octubre de 2013).
Wordpress. Diseño de redes inalambricas. s.f.
http://infoinalambrica.wordpress.com/category/diseno-de-redes-wifi/ (último
acceso: 18 de Octubre de 2013).