STICC - Informatica y Comunicaciones para PYMES Home > Artículos > Ver Artículo
27 de Junio de 2019
 
 
 
      - ¿Quienes somos?
      - ¿Cómo localizarnos?
      - Filosofía de trabajo
      - Productos
      - Servicios
      - Solicitar Presupuesto
      - Contactar con nosotros
      - Descargas
      - Foros
      - Encuestas
      - Artículos
      - Noticias
      - Enlaces de Interés
902 93 24 07

Página de Inicio
Añadir a Favoritos

STICC en su e-mail
  Suscribirse
 
Montar una red inalámbrica en casa
Iniciamos una serie en la que vamos a tratar, desde los conceptos más básicos, la instalación y configuración de una red local en una casa o en una oficina pequeña.

Hoy trataremos las redes inalámbricas, pues están cada vez más extendidas, en muchas ocasiones sólo porque vienen de regalo con nuestra conexión a Internet, incluso aunque no la utilicemos.

Las redes inalámbricas, WiFi, son un arma de doble filo. Por un lado, cada vez son más baratas, en ocasiones incluso más que una red cableada, y son muy fáciles de “poner en marcha”. Pero por otro lado, una cosa es que funcionen, y otra muy distinta es que lo hagan correctamente y de manera segura.

Ventajas e inconvenientes

Como todas las tecnologías, esta también tiene sus ventajas y sus inconvenientes. Siendo sinceros, para muchas necesidades, y más cuanto menos exijamos de nuestra red, una red inalámbrica bien configurada tiene cada vez más ventajas que inconvenientes. O dicho de otra manera, los inconvenientes suelen ser fácilmente superables.

Ventajas
  • La principal ventaja de una red inalámbrica es que nos da movilidad. Siempre que tengamos un equipo que lo haga posible (un portátil, una pda, un teléfono móvil con capacidad WiFi,….), podremos movernos por todo el rango de cobertura y mantener la conexión.
  • Facilidad y rapidez de instalación. Tan solo necesitamos tener claros los conceptos. Incluso para redes inalámbricas complejas, la instalación es siempre más rápida y sin necesidad de herramientas ni habilidades especiales, como en las redes cableadas. Pero no hay que caer en la trampa del exceso de sencillez. Aunque funcione, nunca hay que dejar una red WiFi con sus parámetros por defecto. Luego veremos por qué.
  • Flexibilidad. Igual que podemos mover nuestros equipos fácilmente, podemos también cambiar la configuración de nuestra red, la cobertura, e incluso llevarnos la red a otro sitio. En una red cableada tenemos que tener previstos de antemano los puntos de conexión que puedan ser necesarios en el futuro, o bien asumir el coste de su instalación cuando los necesitemos. Y por supuesto, si nos trasladamos a otra casa u oficina, podemos aprovechar muy poco de nuestra red.
  • Reducción del coste de mantenimiento. El elemento más débil de una red siempre es el cableado y sus conexiones. Por muchos motivos, es lo que más riesgos corre y por lo tanto es lo que más puede precisar de revisiones y/o reparaciones. En este caso no tenemos ni cables ni conexiones, salvo los eléctricos, por lo que reducimos enormemente el coste de mantenimiento.
  • Escalabilidad. Aunque con límites inferiores a las redes con cables, la facilidad de ampliación de una red WiFi es enorme, tanto para admitir más equipos como para ampliar la cobertura.

Inconvenientes

  • Velocidad. Este es el mayor problema cuando hablamos de una red empresarial. El mayor ancho de banda teórico de los estándares actuales son 54Mbps, mientras que en una red de cable la mínima actual son 100Mbps, siendo muy habitual llegar a 1000Mbps, 10000Mbps, o mucho más con otras tecnologías, como por ejemplo utilizando fibra óptica. Existen equipos WiFi que prometen llegar aproximadamente a los 100Mbps, pero son tecnologías no estándar (con lo que no son compatibles entre distintos fabricantes) y hablamos siempre de velocidades teóricas, que nunca se cumplen. Veremos este punto al hablar de la cobertura.
  • Rango de conectividad. Lo que en principio es una ventaja, la capacidad de cobertura, es también un inconveniente. La cobertura desde la antena tiene una forma casi esférica, ligeramente achatada en vertical, en la mayoría de los equipos habituales. Aunque esta forma se ve modificada por obstáculos que atenúan la señal, lo cierto es que normalmente estamos cubriendo la zona deseada… y mucho más. En una casa, lo habitual es encontrarse con el punto de acceso WiFi cercano a una pared exterior (por donde entra el cable de conexión a Internet). Eso quiere decir que estamos dando cobertura a nuestra casa y a gran parte del vecindario y la calle.
  • Regulación. Las redes WiFi utilizan una frecuencia de uso libre. No pagamos por su uso, pero por culpa de esto nos podemos encontrar muchos equipos que utilizan esa misma frecuencia: microondas, emisores de señal de video inalámbricos, etc.
  • Seguridad. Este es el gran problema de las redes WiFi en la actualidad. Se calcula que más del 50% de las redes WiFi en funcionamiento están absolutamente desprotegidas, lo que quiere decir que cualquiera SIN NINGÚN CONOCIMIENTO TÉCNICO puede piratearlas. Los sistemas más básicos de protección, que luego veremos, son también fácilmente evitables con conocimientos mínimos. Siempre es más segura una red cableada, donde se requiere un acceso físico para entrar en ella, y aún así se puede proteger.

Tipos de Estándares

Aunque existen muchos estándares publicados, en el ámbito de las redes locales de corto alcance (LAN), el más utilizado y con más futuro es el IEEE 802.11, que es el comúnmente llamado WiFi. En Europa existen ahora mismo dos versiones en el mercado, por orden de aparición: 802.11b y 802.11g. En EE.UU. y Japón tienen además el 802.11a, pero utiliza la banda de frecuencias en torno a los 5GHz, que en Europa está reservada y no se puede utilizar. Las utilizadas en Europa van desde los 2,4GHz a los 2,4835GHz.

A efectos puramente prácticos, la diferencia entre 802.11b y 802.11g es la velocidad: 11Mbps en la primera y 54Mbps la segunda (teóricos). Siempre que podamos, escogeremos equipos 802.11g, teniendo en cuenta que en un punto de acceso mixto, con que un equipo funcione con 802.11b, lo harán todos.

Existe otras normas publicadas que aún no han llegado a formar un nuevo estándar, ni tienen equipos en el mercado. La más importante podría ser la 802.11i, que añade especificaciones de seguridad. Algunas de ellas ya están funcionando en la mayoría de los equipos actuales.

Elementos de una red WiFi

En una red inalámbrica intervienen los mismos elementos que en una cableada, excepto los cables. Sin embargo, los nombres que les damos varían, por lo que pasamos a describirlos:

  • Punto de acceso. Este es el elemento central de la red. No es absolutamente necesario, pero si nuestra red debe conectarse a otras (por ejemplo a una red cableada o a Internet), es lo más fácil. Para quien sepa un poco más, su funcionamiento es similar a un hub o concentrador. Tiene al menos una conexión de cable y la electrónica para ejercer de punto central de una red inalámbrica. Todo lo que reciba por un canal, lo retransmite por el otro, y de esa manera nos permite crear una red WiFi independiente, o conectarla a una red cableada.
  • Router inalámbrico. Externamente es casi igual a un punto de acceso. Internamente se le han añadido funciones para poder conectar nuestra red con otra, que en nuestro caso suele ser Internet. Los más completos suelen tener funciones más avanzadas de seguridad entre redes (firewall). Si queremos conectarnos a Internet por ADSL, debemos conseguir un router ADSL. Si no lo especifica, probablemente no nos sirva, aunque si nos servirá, por ejemplo, para conectarnos con ONO o cualquier otro proveedor de cable.
  • Tarjeta inalámbrica. Nuestro ordenador debe disponer de una tarjeta de red WiFi, lógicamente. La mayoría de los portátiles ya las traen integradas. Por lo demás, hay muchos tipos, pero las más aconsejables en la mayoría de los ordenadores son las que van conectadas al puerto USB. En las PDA’s dependerá de nuestro modelo, pero las más habituales son las Compact Flash (CF) o las Secure Digital Card (SD).

Además de estos elementos, según lo que queramos hacer existen multitud de equipos inalámbricos para nuestra red: impresoras, proyectores, servidores de impresión, cámaras, repetidores, etc.

Cobertura e interferencias

El alcance teórico de WiFi, salvo que instalemos antenas especiales, son 100m de radio alrededor del punto de acceso. Esta distancia es en abierto, sin obstáculos. Lo mismo que la velocidad máxima es para un único ordenador situado cerca del punto de acceso y sin obstáculos ni interferencias.

No existen reglas fijas en cuanto a cobertura. Aquí mencionaremos una serie de materiales con la atenuación que imponen, pero hay que contar también con posibles interferencias y otras circunstancias, además, por supuesto, de los equipos que instalemos. Lo mejor, siempre que se pueda, es experimentar. Un estudio de cobertura elemental es muy sencillo de hacer, y es lo único fiable.

Material del obstáculo
Atenuación introducida
Madera
Baja
Plástico
Baja
Materiales sintéticos
Baja
Cristal
Baja
Cuerpo Humano
Media
Ladrillos
Media
Mármol
Media
Agua
Media
Cerámica
Alta
Papel
Alta
Cemento
Alta
Cristal a prueba de balas
Alta
Metales
Muy Alta

Además de las interferencias, digamos incontroladas, que nos imponen otros electrodomésticos cercanos, cada vez es más habitual que nuestros vecinos tengan redes inalámbricas que “interfieran” con la nuestra. Para evitar esto en lo posible, es importante seleccionar bien el canal de nuestra red. El rango de frecuencias disponible se divide en 14 canales, que se solapan entre si (aunque en Europa sólo se pueden usar del 1 al 13). El máximo de canales sin solapamiento es de 3. Si conseguimos un canal libre que no se solape con ninguna otra red cercana, ese será el que debemos elegir. En caso contrario, siempre hay que elegir el canal que se solape con las redes más lejanas o de las que nos llegue menos potencia de señal. Podemos hacer estas mediciones con las propias herramientas de Windows, pero existen muchos programas gratuitos en Internet que nos lo facilitarán, llamados “sniffers” inalámbricos. El más utilizado es el NetStumbler, disponible en nuestra web (www.sticc.com).

Canal
Centro (MHz)
Canales con los que no solapa
1
2412
6 al 14
2
2417
7 al 14
3
2422
8 al 14
4
2427
9 al 14
5
2432
10 al 14
6
2437
1 y 11 al 14
7
2442
1, 2, 12 al 14
8
2447
1 al 3, 13 y 14
9
2452
1 al 4 y 14
10
2457
1 al 5
11
2462
1 al 6
12
2467
1 al 7
13
2472
1 al 8
14
2484
1 al 9

En cuanto a la velocidad, va a depender de la cobertura y las interferencias, y también del número de equipos conectados a la red, o a otras redes que se solapen a la nuestra. La velocidad máxima en la práctica en condiciones óptimas es más o menos la mitad de la teórica. Con la distancia y las interferencias se va reduciendo. Si además conectamos varios equipos a la red, la velocidad máxima disponible se va a dividir entre todos ellos, perdiendo un poco más por las colisiones entre equipos.

Por ejemplo, si en circunstancias óptimas un punto de acceso nos proporciona unos 25Mbps (una 802.11g), al conectar dos equipos tendríamos aproximadamente unos 10-11Mbps para cada uno.

Configurar la seguridad

Los sniffers inalámbricos como el NetStumbler o Ethereal son muy útiles para la configuración de una red WiFi, e incluso para su administración y supervisión. Nos permiten también detectar intrusos. Pero también pueden ser utilizadas por los intrusos para saltarse nuestras medidas de seguridad si no son óptimas.

Hoy en día se pueden encontrar equipos de redes inalámbricas en cualquier tienda de informática o gran superficie. Cualquier fabricante de electrodomésticos ha sacado al mercado equipos de redes WiFi, y los precios han caído incluso por debajo de muchos equipos de redes cableadas, llegando a regalarse routers WiFi con las conexiones a Internet. Pero con los equipos no va incluida la instalación y configuración. Para mayor problema, la configuración estándar normalmente funciona, pero sin ningún tipo de seguridad habilitada.

Sin activar ninguna opción de seguridad, en nuestra red podrá entrar cualquiera, aunque no tenga ningún conocimiento informático. Simplemente, su ordenador detectará automáticamente nuestra red.

Más aún, la configuración y la contraseña con la que vienen los equipos de cada fabricante es conocida, y está en Internet a disposición de cualquiera que la busque. Esto quiere decir que con unos conocimientos mínimos, cualquier gracioso puede, no sólo conectarse a nuestra red, sino apropiársela.

SSID

Este es el nombre con el que se va a identificar nuestra red. Era la primera y única medida de seguridad en los primeros equipos, pues es como una especie de contraseña. Quien no conozca el nombre de nuestra red, no puede conectarse a ella. Por ello, debemos cambiar el que viene de fábrica (que es conocido) por otro que no sea evidente. No debemos poner nuestro nombre, o cosas parecidas. Lo asignaremos como si fuera una contraseña.

Por desgracia, en la configuración por defecto, nuestro punto de acceso o router lanza un mensaje de “presentación” cada 10 milisegundos aproximadamente, según la marca. En este mensaje, básicamente, lo que está diciendo es “Soy la red X y estoy disponible”, donde X es nuestro SSID. Debemos también desactivar esta opción, que se suele llamar “SSID Broadcast”, “Publicar SSID”, o algo parecido.

Aún así es muy fácil localizar una red y averiguar su SSID, pero cuantas más cerraduras pongamos, mejor.

Filtrado de direcciones MAC

Cada tarjeta de red, inalámbrica o no, tiene grabada una dirección única que la identifica, conocida como dirección MAC (o ethernet). Casi todos los puntos de acceso inalámbricos disponen de alguna opción para activar una lista de MAC permitidas, de forma que sólo esos equipos puedan conectarse a la red. En una red casera, conocemos perfectamente los equipos que van a conectarse, por lo que deberíamos activar esta lista e introducir en ella las MAC de nuestros equipos.

Si tenemos equipos con Microsoft Windows 2000 ó XP, podemos conocer la MAC de nuestro equipo de la siguiente manera:

  1. Abrimos una ventana de símbolo de sistema. Podemos hacerlo en el menú Inicio/Ejecutar. En la ventana que sale, en el cuadro “Abrir:” escribimos “cmd” y pulsamos “Aceptar”.
  2. En la ventana de símbolo de sistema escribimos “ipconfig /all” y pulsamos la tecla “Enter”.
  3. En el listado de resultados que aparece, buscamos el título que identifica al adaptador de nuestra red inalámbrica. En el apartado “Dirección física” tenemos nuestra MAC. Son 6 números hexadecimales separados por guiones. Según la marca de nuestro punto de acceso, tendremos que teclearlo tal cual o sin los guiones.
WEP (Wireless Equivalent Protocol)

El primer intento de los fabricantes para asegurar las redes WiFi fue encriptar los datos que se mueven por ellas. Sin entrar en detalles técnicos de cómo funciona, lo único que tenemos que hacer es activar esta opción y poner una contraseña, para luego hacer lo mismo en los equipos que se vayan a conectar a la red.

Utilizando WEP, que ya está disponible en todos los equipos actuales, le ponemos las cosas mucho más difíciles a quien quiera piratear nuestra red, aunque no imposible. En función de muchos factores, el atacante podría necesitar varias horas para conseguir la contraseña para entrar libremente en nuestra red. Además, dicho atacante tendría que tener unos conocimientos técnicos mínimos.

WPA (WiFi Protected Access)

WEP es bastante seguro, pero no totalmente. Existen programas gratuitos e instrucciones publicadas en Internet que ayudan a romper cualquier protección WEP, poniendo un equipo (podría ser incluso una PDA con WiFi) a escuchar dentro de la cobertura de nuestra red. Podría costarles desde unos minutos a unas pocas horas, pero una vez hecho, nada les impide publicar los datos de acceso para que se pueda conectar cualquiera.

Sin embargo, existe un protocolo de seguridad, extraído del estándar aún no implementado 802.11i, que de momento es absolutamente seguro. Nadie ha conseguido romperlo hasta el momento. Se trata de WPA, con múltiples variantes, la mejor de todas (sin necesitar infraestructura adicional) sería WPA2-PSK. Si nuestros equipos aún no la admiten, entonces la elegida sería WPA-PSK.

La configuración de WPA es igual de sencilla que la de WEP, por lo que la elección es obligada si tenemos oportunidad. Simplemente tenemos que configurarla igual y con la misma clave en todos los equipos de nuestra red para empezar a funcionar.

Si nuestros equipos no disponen de WPA, podemos intentar actualizarlos (normalmente existirá una actualización gratuita que añadirá esta función). Si algún equipo no puede actualizarse de ninguna manera a WPA, tendremos que conformarnos con WEP, pues todos los equipos de la red deben usar la misma configuración.

Resumen

Los deportes de “WarDriving” y “WarChalking” tienen cada vez más aficionados. Se trata de localizar redes inalámbricas desprotegidas y publicar dónde están, qué características tienen y cómo conectarse a ellas. Estas redes pueden ser utilizadas para cosas tan “inocentes” como conectarse gratis a Internet (a costa nuestra, claro), o para verdaderos delitos que nos pueden perjudicar mucho más, como robarnos información que nos perjudique, enviar SPAM, lanzar un nuevo virus, atacar un servidor, una web, intercambiar pornografía infantil, realizar estafas tipo “phising”, etc. No esperemos a que la policía llame a nuestra puerta.

En resumen, los pasos a seguir son:

  1. Seleccionar y comprar los equipos adecuados. Si podemos, mejor que cumplan todos el estándar 802.11g y que admitan WPA.
  2. Seleccionar la ubicación de nuestro punto de acceso y el canal que va a utilizar.
  3. Cambiar la contraseña de configuración de nuestro router o punto de acceso.
  4. Cambiar el SSID por defecto.
  5. Deshabilitar el broadcast del SSID.
  6. Habilitar el filtrado de direcciones MAC.
  7. Habilitar encriptación WPA2-PSK, o WPA-PSK, según disponibilidad. Si no tenemos ninguna de las dos, al menos utilizar WEP.
 
Y con estos consejos terminamos este artículo. Espero que no os haya resultado demasiado técnico, y que os ayude a conocer los conceptos básicos para montar una pequeña red inalámbrica en casa. En un próximo artículo veremos, paso a paso, la configuración práctica con un router WiFi concreto y un ordenador portátil con Windows XP. Mientras tanto, podéis consultarnos cualquier duda que tengáis.


(no hay comentarios)
Añadir Comentario
Puedes publicar comentarios sin registrarte. Pero si ya eres usuario registrado y no has iniciado sesión, incluye con tu comentario tus datos de inicio de sesión para que aparezca tu alias:
Usuario:
Contraseña:
Si no eres usuario registrado, por razones de seguridad es necesario que introduzcas aquí los caracteres que ves en la imagen:
e-Mail Alias
Fecha:12/06/2006
Tema:Tecnología
(4 votos)
Comentarios: 0
Puntuar Artículo
 
 
 
Aviso Legal  |  Política de Privacidad ® 2004 STICC soluciones