preguntas frecuentes wifi

En este artículo se han agrupado las preguntas y respuestas mas usuales que la gente suele preguntar referente a la tecnología Wireless.

¿Cuál es la diferencia entre un sistema abierto (Open System) y autenticación con clave compartida (Shared Key Authentication) ?

La autenticación por wifi es el proceso de realizar un chequeo de seguridad a clientes que quieren acceder a una red inalámbrica o wireless.

  • Open System se puede llamar mejor SIN autenticación, ya que permite a cualquier dispositivo unirse a la red sin realizar una comprobación de seguridad.
  • Shared Key Authentication requiere que la estación y el punto de acceso usen la misma clave de autentificación. Básicamente significa que WEP debe estar habilitado y configurado de igual manera en el AP y en el cliente.

¿Cuál es la diferencia entre 40 y 64 bits WEP?

Son lo mismo. La confusión viene de la diferente manera que los fabricantes interpretan la especificación WEP. La tecnología WEP tiene dos partes, una “clave secreta” la cual el usuario puede configurar, y un “vector de inicio” (24 bits) la cual el usuario no controla.

Algunos fabricantes especifican la longitud de la “clave secreta” y otros añaden  a esta clave el “vector de inicio”.

¿Cómo prevengo que usuarios desconocidos utilizan mi red Wireless?

A pesar de todas las cosas negativas que puedas haber oido, la manera mas rápida, fácil y efectiva es habilitar la encriptación WEP. Se habla de que WEP puede ser vulnerado y con el tiempo y herramientas suficientes, se puede hacer. De todos modos, como alternativa a WEP cada vez se utiliza mas el protocolo WPA.

¿Es 802.11a mas seguro que 802.11b?

No demasiado. Aunque puede ser configurado para usar una encriptación WEP no-estándar de 152 bit, sigue siendo WEP y puede ser vulnerado.

¿Afecta WEP a las conexiones Wireless?

No debería. A veces, sin embargo, puede hacer mas lenta la conexión. Hoy en día se están encontrando soluciones a esto en la mayoría de los equipos.

¿Si deshabilito el broadcast SSID en el punto de acceso o en el router wireless, ¿es verdad que solo usuarios a los que les he dado mi SSID serán capaces de conectar?

No. Deshabilitando el flujo broadcast SSID en el Access Point o router wireless solo lo previene de transmitir el SSID. El AP todavía responderá a cualquier cliente que quiere asociarse a el y que envíe un SSID que corresponda.

NOTA: El SSID siempre se envía de forma llana o sin encriptar. Es posible para cualquiera utilizando una herramienta “sniffer” monitorizar el tráfico cerca de un punto de acceso y conocer el SSID. Es una buena práctica deshabilitar los broadcast del SSID para tu LAN Wireless e implantar medidas de seguridad.

¿Soportan los productos con la especificación 802.11g WPA (Wi-Fi Protected Access)?

Generalmente si. Pero tendrás que leer las especificaciones en la caja del producto del fabricante o visitar la base de datos de certificaciones WiFi.

¿Funcionan los productos Wi-Fi con WPA en conexiones puenteadas WDS?

No. El motivo es que WDS usa direcciones MAC para comunicarse, y WPA está designado para encriptar las direcciones MAC.

¿Qué precauciones de seguridad debo tomar cuando utilizo “wireless hotspots”?

Primero, debes saber que cualquier dato enviado o recibido puede ser monitorizado por otro usuario inalámbrico a menos que estés usando una VPN, un navegador seguro (HTTPS) u otra conexión de seguridad. Esto incluye información del registro, números de cuenta, etc., por lo que hay que usar métodos para asegurar nuestra conexión lo máximo posible.

¿Debería considerar comprar un dispositivo que no soporta WPA?

Se aconseja que no. Los fabricantes han tenido tiempo de sobra de incorporar esta tecnología de seguridad en sus productos. Cualquier nuevo dispositivo inalámbrico que compres debería poder soportar al menos WPA-PSK /TKIP.

¿Cómo puedo prevenir que mis usuarios inalámbricos conectados a mi router wireless, accedan a mi red LAN de cable?

Hay unas cuantas maneras de hacer esto. La manera mas simple sería usar un equipos que soportara VLANs o LANs virtuales. Esto permitiría asignar clientes WiFi y cableados en distintas redes las cuales impedirían la comunicación entre ellas, a no ser que quisiéramos. Esta solución es algo cara.

Si solo necesitas protección en un sentido, manteniendo a los usuarios Wireless separadas de la LAN tradicional, se puede usar una técnica llamada routers en cascada. Haz que el router inalámbrico sea el que está conectado a Internet, y el puerto WAN del router de la red de cable (LAN), que está conectado al puerto LAN del router inalámbrico.

¿Existe Software que le permitirá a alguien monitorizar mi red WiFi de tal manera que pueda ver en su pantalla lo que yo estoy haciendo en la mía?

Existe Software que permite desplegar información a través de una red inalámbrica en tiempo real. Algunas aplicaciones, como el scanner de vulnerabilidades Iris, puede reconstruir páginas Web en tiempo real, interceptando “conversaciones” entre ordenadores.

Existen en el mercado multitud de herramientas tipo “sniffers” para analizar el tráfico en redes Wireless con diferentes funciones y aspectos. Por todo ello, volvemos al tema de la encriptación para mantener nuestros datos a salvo.

¿Qué es en Wireless el llamado modo “Ad-Hoc”?

Ad-Hoc es un método para que dispositivos inalámbricos se comunicen entre ellos de forma directa. Esto significa que la conexión es un “peer-to-peer” sin tener que pasar por un punto de acceso u otro método de conexión adicional. La manera mas popular de hacer esto es dos portátiles conectados entre si por medio de las tarjetas inalámbricas.

¿Cómo de rápido es el protocolo 802.11g?

La velocidad de una red de ordenadores se suele llamar “Bandwidth” o ancho de banda y se representa en unidades Kbps, Mbps, Gbps. El estándar 802.11g soporta un ancho de banda máximo de 54 Megabits por segundo.

Dejar respuesta

Please enter your comment!
Please enter your name here