Redes Inalámbricas
Definición
La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11.
Su alcance varia de una máquina a otra de algunas decenas de metros a
varias centenas de metros, lo que la convierte en una tecnología
primordial para las redes domesticas con conexión a Internet.
Esta tecnología es cada vez más utilizada por diversos equipos
informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso
las impresoras también utilizan la tecnología WiFi para facilitar su
conexión.
Una red inalámbrica WiFi puede funcionar de dos modos:
- El modo Ad-Hoc: con este modo no necesitamos un punto de
acceso que se encargue de la gestión de la red, aquí cada miembro de la
red retransmite la información que recibe a los otros miembros. El
problema con este tipo de red es que, de una parte, el ancho de banda de
la red está basado en la velocidad del host más lento y de otra parte,
el ancho de banda de la red es dividido entre el número de host de la
red, lo que puede convertirse rápidamente en una dificultad. No
obstante, este modo puede ser utilizado en el hogar en el caso de una
red simple, además tiene la ventaja de no ser caro.
- El modo Infraestructura: con este modo, la gestión está
centralizada en un punto de acceso, así los datos que un host emite
llegan al punto de acceso y éste los transfiere a los otros miembros de
la red. De este modo se economiza el ancho de banda. Además, se pueden
conectar puntos de acceso entre si (por cable o WiFi) para aumentar el
alcance de la red WiFi. Este modo es el más utilizado porque además es
más seguro.
Infraestructura de una red
La siguiente lista presenta los requerimientos mínimos para la implementación de una red inalámbrica WiFi:
- Un router wifi o un punto de acceso (necesarios únicamente en el modo infraestructura).
- Una o más tarjetas WiFi (por lo general se conectan a un
puerto USB, PCI o PCMCIA). También existen adaptadores Ethernet / WiFi
que son utilizados especialmente para las consolas de videojuegos que
solo disponen de un puerto Ethernet.
Estos dispositivos corresponden a una norma. Actualmente, la más
común es la 802.11g pero las tarjetas o routers 802.11b son compatibles
con hardware más reciente. La norma 802.11b permite una velocidad
teórica máxima de 11 Mbps y la 802.11g de 54 Mbps. También existe la
norma 802.11g+, que funciona a una velocidad de 108 Mbps.
Si utilizamos diferentes normas, entonces la velocidad máxima será
la más baja, o sea la de la norma 802.11b. También existe la norma
802.11a que no es compatible con las otras dos pero que se supone maneja
mejor las zonas densas en conexiones inalámbricas WiFi.
Seguridad
Este es el punto más importante, frecuentemente olvidado y la causa
de muchos problemas. Es fácil montar una red, pero no hay que olvidar
cerrar la puerta, estés o no en tu apartamento.
Varias posibilidades: WEP, WPA, MAC, etc.
El SSID o “nombre de la red” identifica a la red, es un
nombre para diferenciarla de las otras redes. Si no lo difundes,
entonces solo tú lo sabrás y será más difícil conectarse a tu red.
La WEP/WPA, son dos posibilidades de encriptar los datos que
circulan en la red. El problema de leas redes inalámbricas WiFi es que
uno no tiene ningún control sobre el medio donde circulan los datos
contrariamente a las redes con cables. Encriptar los datos permite
garantizar la confidencialidad de estos. Esto se hace con la ayuda de
una clave. Esta clave permite también proteger el acceso a la red ya que
si no la conocemos, no podemos comunicarnos y por lo tanto no podremos
leer las tramas y/o enviarlas con el formato correcto.
WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)
WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.
El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones
MAC de las tarjetas de red que están autorizadas a conectarse a nuestra
red. Es un filtro eficaz pero que también puede ser vulnerado pero con
mayor dificultad.
El DHCP (Dynamic Host Configuration Protocole) es un
mecanismo que permite asignar automáticamente los valores necesarios
para la comunicación en la red (dirección IP, mascara de subred, puerto
de enlace, DNS). Es práctico pero también para un hacker, que no tendrá
que adivinar la configuración de tu subred.
Una vez que la red esté instalada y operativa, mejor usar una IP
fija (uno decide la IP y la conserva), y además esto permitirá compartir
archivos e impresoras.
Es importante entender que cada uno de estos puntos puede ser
vulnerado. En realidad, es la combinación de todos estos puntos que va a
hacer de tu red una red más segura. No debemos basar la seguridad de
nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda
es la WEP y un filtrado de direcciones MAC.
BLUETOOTH
La tecnología Bluetooth permite conectar dispositivos a una distancia de aproximadamente una decena de metros.
Por ejemplo, uno de los periféricos Bluetooth más utilizados son los
audífonos Bluetooth, permitiendo crear una conexión inalámbrica entre
un audífono y un dispositivo móvil, generalmente un teléfono móvil o un
ordenador. Los audífonos Bluetooth se vuelven un verdadero control que
permite controlar el teléfono móvil teniendo las manos libres.
Aunque su utilización es simple, la conexión de un dispositivo al
ordenador (llamado emparejamiento o acoplamiento) no es simple. El
acoplamiento Bluetooth se hace en dos tiempos:
- Primero, se debe activar el Bluetooth en el ordenador.
- En segundo lugar, se debe activar el Bluetooth en el teléfono.
El procedimiento descrito a continuación es el proceso de emparejamiento de un ordenador con Windows 7 y un teléfono móvil.
VIRUS IMFORMATICO
Es un
malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida]como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.