Redes Inalámbricas
Definición
La tecnología WiFi permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11.Su alcance varia de una máquina a otra de algunas decenas de metros a varias centenas de metros, lo que la convierte en una tecnología primordial para las redes domesticas con conexión a Internet.
Esta tecnología es cada vez más utilizada por diversos equipos informáticos, PCs, organizadores (PDA), consola de videojuegos e incluso las impresoras también utilizan la tecnología WiFi para facilitar su conexión.
Una red inalámbrica WiFi puede funcionar de dos modos:
- El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red, aquí cada miembro de la red retransmite la información que recibe a los otros miembros. El problema con este tipo de red es que, de una parte, el ancho de banda de la red está basado en la velocidad del host más lento y de otra parte, el ancho de banda de la red es dividido entre el número de host de la red, lo que puede convertirse rápidamente en una dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso de una red simple, además tiene la ventaja de no ser caro.
- El modo Infraestructura: con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.
Infraestructura de una red
- Un router wifi o un punto de acceso (necesarios únicamente en el modo infraestructura).
- Una o más tarjetas WiFi (por lo general se conectan a un puerto USB, PCI o PCMCIA). También existen adaptadores Ethernet / WiFi que son utilizados especialmente para las consolas de videojuegos que solo disponen de un puerto Ethernet.
Estos dispositivos corresponden a una norma. Actualmente, la más común es la 802.11g pero las tarjetas o routers 802.11b son compatibles con hardware más reciente. La norma 802.11b permite una velocidad teórica máxima de 11 Mbps y la 802.11g de 54 Mbps. También existe la norma 802.11g+, que funciona a una velocidad de 108 Mbps.
Si utilizamos diferentes normas, entonces la velocidad máxima será la más baja, o sea la de la norma 802.11b. También existe la norma 802.11a que no es compatible con las otras dos pero que se supone maneja mejor las zonas densas en conexiones inalámbricas WiFi.
Seguridad
Este es el punto más importante, frecuentemente olvidado y la causa
de muchos problemas. Es fácil montar una red, pero no hay que olvidar
cerrar la puerta, estés o no en tu apartamento.
Varias posibilidades: WEP, WPA, MAC, etc.
El SSID o “nombre de la red” identifica a la red, es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil conectarse a tu red.
La WEP/WPA, son dos posibilidades de encriptar los datos que circulan en la red. El problema de leas redes inalámbricas WiFi es que uno no tiene ningún control sobre el medio donde circulan los datos contrariamente a las redes con cables. Encriptar los datos permite garantizar la confidencialidad de estos. Esto se hace con la ayuda de una clave. Esta clave permite también proteger el acceso a la red ya que si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto.
WEP consume más recursos y es fácilmente craqueable (especialmente bajo Linux)
WPA es mucho mejor y mucho menos craqueable. Para mayor seguridad, se recomienda cambiar los códigos todos los meses.
El filtrado de direcciones MAC, cada tarjeta de red posee una dirección MAC única, para conocerla (bajo Windows):
Menu Inicio > Ejecutar > escribir cmd luego en el prompt escribir ipconfig /all.
El router WiFi por lo general permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz pero que también puede ser vulnerado pero con mayor dificultad.
El DHCP (Dynamic Host Configuration Protocole) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, mascara de subred, puerto de enlace, DNS). Es práctico pero también para un hacker, que no tendrá que adivinar la configuración de tu subred.
Una vez que la red esté instalada y operativa, mejor usar una IP fija (uno decide la IP y la conserva), y además esto permitirá compartir archivos e impresoras.
Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad, es la combinación de todos estos puntos que va a hacer de tu red una red más segura. No debemos basar la seguridad de nuestra red en uno solo de estos elementos. Lo mínimo que se recomienda es la WEP y un filtrado de direcciones MAC.
BLUETOOTH
La tecnología Bluetooth permite conectar dispositivos a una distancia de aproximadamente una decena de metros.
Por ejemplo, uno de los periféricos Bluetooth más utilizados son los audífonos Bluetooth, permitiendo crear una conexión inalámbrica entre un audífono y un dispositivo móvil, generalmente un teléfono móvil o un ordenador. Los audífonos Bluetooth se vuelven un verdadero control que permite controlar el teléfono móvil teniendo las manos libres.
Aunque su utilización es simple, la conexión de un dispositivo al ordenador (llamado emparejamiento o acoplamiento) no es simple. El acoplamiento Bluetooth se hace en dos tiempos:
- Primero, se debe activar el Bluetooth en el ordenador.
- En segundo lugar, se debe activar el Bluetooth en el teléfono.
El procedimiento descrito a continuación es el proceso de emparejamiento de un ordenador con Windows 7 y un teléfono móvil.
VIRUS IMFORMATICO
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida]como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.




A -
Conector de entrada telefonica

