WiFi: cómo funcionan estas redes inalámbricas, seguridad...
La tecnología WiFi permite crear redes inalámbricas (wireless) para dar conexión a internet a equipos informáticos o dispositivos móviles situados a decenas e incluso centenares de metros. ¿Cómo funciona y qué tan segura es? En este artículo te explicamos las claves de esta tecnología.
¿Qué modos de red WiFi existen?
Una red inalámbrica WiFi puede funcionar de dos modos:
-
El modo Ad-Hoc: con este modo no necesitamos un punto de acceso que se encargue de la gestión de la red. Aquí, cada miembro de la red retransmite la información que recibe a los otros miembros. Por un lado, el problema con este tipo de red es que el ancho de banda de la red está basado en la velocidad del host más lento. Por el otro, el ancho de banda de la red está dividido entre el número de hosts de la red, lo que puede convertirse en una dificultad. No obstante, este modo puede ser utilizado en el hogar en el caso de una red simple. Además tiene la ventaja de no ser excesivamente caro.
- El modo Infraestructura: con este modo la gestión está centralizada en un punto de acceso. Los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo, el ancho de banda se economiza. Además se pueden conectar puntos de acceso entre sí (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.
¿Qué infraestructura requiere una red WiFi?
Los requerimientos mínimos para implementar una red inalámbrica WiFi son los siguientes:
-
Un router o un punto de acceso (necesarios únicamente en el modo infraestructura).
-
Una o más tarjetas WiFi, que por lo general se conectan a un puerto USB, PCI o PCMCIA. También existen adaptadores Ethernet / WiFi, utilizados especialmente para las consolas de videojuegos que solo disponen de un puerto Ethernet.
¿Qué hay que tener en cuenta en términos de seguridad?
Este es el punto más importante, frecuentemente olvidado y la causa de muchos problemas. Es fácil montar una red, pero no hay que olvidar protegerla para que solo tú y las personas que tú elijas podáis acceder a ella.
Existen varias posibilidades de protección: WEP, WPA, MAC, etc.
- El SSID o “nombre de la red” identifica a la red. En realidad es un nombre para diferenciarla de las otras redes. Si no lo difundes, entonces solo tú lo sabrás y será más difícil que alguien se conecte a tu red.
- La WEP/WPA son dos posibilidades de encriptar los datos que circulan en la red. El problema de las redes inalámbricas WiFi es no disponer de ningún control sobre el medio donde circulan los datos. Encriptar los datos permite garantizar la confidencialidad de estos, para lo cual se necesita una clave. Esta clave también permite proteger el acceso a la red. Si no la conocemos, no podemos comunicarnos y por lo tanto no podremos leer las tramas y/o enviarlas con el formato correcto. WEP consume más recursos y es fácilmente hackeable (especialmente en Linux), por lo que WPA es mucho mejor y mucho menos hackeable. Para mayor seguridad, se recomienda cambiar los códigos de acceso todos los meses.
- El filtrado de direcciones MAC: cada tarjeta de red posee una dirección MAC única. Para descubrirla en Windows sigue los siguientes pasos: Menú Inicio > Ejecutar. Escribe "cmd" y a continuación teclea en el prompt "ipconfig /all". Por lo general, el router WiFi permite crear una lista de direcciones MAC de las tarjetas de red que están autorizadas a conectarse a nuestra red. Es un filtro eficaz, que también puede ser vulnerado, pero con mayor dificultad.
- El DHCP (Dynamic Host Configuration Protocol) es un mecanismo que permite asignar automáticamente los valores necesarios para la comunicación en la red (dirección IP, máscara de subred, puerto de enlace, DNS...). Es práctico, pero también lo es para un hacker, quien no tendrá que adivinar la configuración de tu subred para acceder.
Una vez que la red esté instalada y operativa, es mejor usar una IP fija, es decir, uno decide la IP y la conserva. Además, ello permitirá compartir archivos e impresoras. Es importante entender que cada uno de estos puntos puede ser vulnerado. En realidad es la combinación de todos estos puntos lo que va a hacer de tu red una red más segura. No deberías basar la seguridad de tu red en uno solo de estos elementos. Lo mínimo que se recomienda es la WEP y un filtrado de direcciones MAC.