sábado, 25 de mayo de 2019

Seguridad en Redes Inalámbricas


Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el rápido despliegue que representan son algunos de los aspectos que motivan su rápida asimilación.



Seguridad en redes inalámbricas

Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías que se mueven entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.). Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso inalámbrico de Banda Ancha.





Métodos de ataques

En la actualidad, las redes inalámbricas cuentan con numerosos mecanismos y protocolos que aunque no garantizan de forma absoluta la integridad y confidencialidad de la información que por ellas transita, sí proporcionan barreras que reducen de forma considerable la cantidad de personas capaces (por sus conocimientos y recursos) de efectuar ataques exitosos que llegan al punto de competir con muchas de las soluciones cableadas actualmente disponibles. Desafortunadamente, al igual que sucede muchas veces con las redes cableadas, la complejidad de algunas de estas medidas y el desconocimiento por parte de usuarios y administradores, trae como resultado que proliferen muchos sistemas desprotegidos, donde la gran mayoría no cuenta incluso con los requerimientos mínimos recomendados. Debido a la gran extensión que tiene su uso a nivel global, se le dedicará un aparte especial a los tipos de ataques más comunes en las redes 802.11. 802.11: Favorito de los atacantes La amplia cobertura de las zonas de las redes 802.11 es uno de los principales motivos para tener presente una constante preocupación e interés por su seguridad. Un atacante puede ubicarse en un lugar en el que nadie espere encontrarlo y mantenerse lo suficientemente lejos del área física de la red sin ser detectado. Otro motivo fundamental es el extenso uso, pues en el 2006 la cantidad de dispositivos de hardware con capacidades 802.11 superaba los cuarenta millones de unidades. Defcon, un concurso de búsqueda de redes 802.11 que se realiza anualmente en Estados Unidos arrojó en su edición del 2002 un alarmante 61.2% de redes que no tenían habilitado el protocolo WEP y un 18.6% que tenía como valor ESSID el predeterminado por el fabricante. En Europa, durante el año 2003, se detectaba en el Reino Unido un 70% de puntos de acceso sin WEP, muchos de los cuales servían adicionalmente como puerta de enlace para Internet. En el caso de Cuba sucede un fenómeno similar, y quizás de forma más marcada en los últimos años. Las tecnologías 802.11 se han convertido en el estándar para redes inalámbricas en nuestro país, popularizadas por medio de los equipos como AOpen, NetGear y Cisco. En un estudio realizado en el 2005 por la Agencia de Control y Supervisión del MIC, al menos el 85,6% de las redes detectadas en Ciudad de La Habana no tenían habilitado WEP y en algunos casos fue posible explorar estas intranets desde el exterior de las edificaciones que las alojaban. Aunque actualmente esa situación se ha revertido en gran medida gracias a la acción de varias entidades involucradas en la seguridad de redes, son muchos los usuarios cubanos que optan cada día por soluciones 802.11 para sus empresas, en muchos casos sin contar con el c onocimiento necesario para ejecutar implementaciones medianamente seguras. En conclusión, las redes 802.11 son omnipresentes, fáciles de encontrar y no requieren un esfuerzo especial para conectarse a ellas, características que las hacen convertirse en la actualidad en uno de los objetivos favoritos de muchos atacantes.





Otros tipos de redes inalámbricas por conmutación

Otros tipos de redes inalámbricas por conmutación de paquetes no suelen ser tan habituales, no tienen vulnerabilidades muy conocidas o publicadas, y para su exploración suele necesitarse hardware propietario muy caro y de disponibilidad reducida. Los ataques contra teléfonos GSM y GPRS tienen que ver principalmente con la replicación de unidades (clonación), lo que se sale del ámbito de la seguridad en redes inalámbricas. En cuanto a las redes de área personal (WPAN), la situación con respecto a la seguridad no ha despertado gran alarma, si se tiene en cuenta fundamentalmente el corto alcance que permiten y su baja aplicación en redes locales. Mecanismos de seguridad Existen varios mecanismos creados para ofrecer seguridad a estas redes. Entre los más conocidos se ubican los protocolos de encriptación de datos WEP y el WPA para los estándares 802.11, que se encargan de codificar la información transmitida para proteger su confidencialidad. Dichos estándares son proporcionados por los propios dispositivos inalámbricos.



Protocolos de seguridad

Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento. En cuanto a seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple Data Encription Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard) cuando se comercialice a gran escala. WEP WEP (Wired Equivalent Privacy) fue concebido como sistema de cifrado para el estándar 802.11. Proporciona cifrado a nivel 2 y se basa en el algoritmo de cifrado RC4. Utiliza claves de 64 bits (40 bits más 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits del IV). El problema principal con la implementación de este algoritmo es el tamaño de los vectores de inicialización. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de inicialización, y por tanto, sea fácil determinar la clave. Aumentar los tamaños de las claves de cifrado sólo amplía el tiempo necesario para romperlo. Para penetrar una red se suele utilizar los llamados Packet Sniffers y los WEP Crackers. El procedimiento consiste en capturar la cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet Sniffers y luego por un WEP cracker o key cracker se trata de "romper" el cifrado de la red. Un key cracker es un programa que utiliza métodos de ingeniería inversa para procesar los paquetes capturados y descifrar la clave WEP. WPA y WPA2 WPA.




Sistema para proteger las redes inalámbricas

WiFi Protected Access, Acceso Protegido WiFi) es un sistema para proteger las redes inalámbricas 802.11, creado para corregir las deficiencias del sistema previo WEP. Fue diseñado para utilizar un servidor de autenticación (normalmente un RADIUS), que distribuye claves diferentes a cada usuario (mediante el protocolo 802.1x); sin embargo, también se puede usar en un modo menos seguro de clave precompartida (PSK PreShared Key) para usuarios de casa o pequeña oficina. La información se cifra utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP Temporal Key Integrity Protocol), que cambia dinámicamente claves a medida que el sistema se utiliza. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave vistos anteriormente, a los que es susceptible WEP. Adicional a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada.



Chequeo de redundancia cíclica (CRC Cyclic Redundancy Check)

El chequeo de redundancia cíclica (CRC Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad del mensaje (MIC, Message Integrity Code), también conocido como "Michael". Además, WPA incluye protección contra ataques de "repetición" (replay attacks) porque incluye un contador de tramas. El estándar 802.11i, también conocido como WPA2, surge como una versión mejorada de WPA, que emplea el estándar AES (Advanced Encryption Standard) de cifrado por bloques, en lugar del RC4 usado por WPA y WEP. Adicionalmente, WPA2 utiliza al igual que su predecesor, el estándar 802.1x para autenticación. Las armas del atacante A pesar de la opinión de muchos expertos en seguridad, la cantidad de redes totalmente abiertas es increíble, y "totalmente abiertas" se refiere que no utilizan siquiera el protocolo WEP, ni filtros MAC, ni un ESSID cerrado, así como tampoco filtros de protocolos y probablemente tienen una interfaz de gestión del punto de acceso a la que se puede acceder desde la red inalámbrica. Entre los principales motivos de tal situación están la ignorancia y la pereza de usuarios y administradores de redes. Un atacante ante estas redes, sólo tiene tres preocupaciones básicas: la Accesibilidad física a la red, la Conectividad con Internet y la posibilidad (rara) de encontrar trampas señuelos (conocidos como potes de miel, o honeypot).



Accesibilidad física

Primer problema de un atacante: Cómo entrar a una red totalmente abierta si sólo se puede poner debajo de la fachada de la oficina. La solución es bien simple: una antena de alta ganancia. Éstas suelen parecerse a soportes para anuncios y no es nada sospechoso. Incluso si fuera una antena parabólica direccional y el atacante se hace pasar por un estudiante o un ingeniero que busca soluciones a un enlace, nadie lo notaría. Conectividad: Este problema puede evitarse de varias formas. Primeramente mirando el tráfico DHCP en busca de una puerta de enlace o gateway. Existen diversas herramientas que puede solucionar este problema casi de forma automática. Trampas o señuelos: Esta es la parte difícil y requiere de las habilidades del atacante y de su experiencia para saber si "su fruta" está "envenenada". Suponiendo que la red cuente con un poco más de seguridad implementada, el atacante deberá considerar estrategias más agresivas.



Violación de ESSID cerrados

Incluso cuando un ESSID (valor del identificador de la red que es necesario conocer de antemano para asociarse a ésta) ha sido declarado como cerrado o no público, es posible obtener su valor, pues no todas las tramas de administración se deshacen de este indicador, por ejemplo, las tramas de reautenticación y reasociación contienen siempre dicho valor ESSID. Violación de protección mediante Filtrado de Direcciones MAC: Muchos piensan que este método es infalible, pero basta "escuchar" las direcciones MAC durante algún tiempo, esperar que un host se desconecte de la red y asumir su identidad, incluso es posible asumir la identidad MAC de un host víctima mientras está en la red (piggybacking) aunque para ello el atacante deba cancelar sus solicitudes ARP para no levantar sospechas.



Violación de Filtrado de Protocolo

Esta regla de seguridad es más difícil de violar, generalmente los ataques de este tipo están orientados al protocolo seguro permitido (casi nunca tan seguro como se dice). Por desgracia de los administradores y para bien de los atacantes, muy pocos dispositivos implementan filtrados de protocolos potentes y los que lo hacen tienen elevados costos.



Violación del Protocolo WEP

Es el más antiguo para la seguridad de las redes inalámbricas y aún altamente utilizado como mecanismo de seguridad primario. Contra este protocolo se pueden realizar ataques de fuerza bruta, de FMS o ataques FMS mejorados, todos encaminados a violentar el algoritmo RC4 para obtener la clave WEP. asegurando la red inalámbrica.



Principios generales que pueden ser aplicados para elevar el nivel defensivo

Las redes inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es cierto, pero la seguridad no se basa en la impenetrabilidad, sino en lograr que el punto de ruptura se alcance por muy pocas personas en el mundo, si existe alguna.



La clave del éxito

Crear una política de seguridad inalámbrica. Lo primero para la implementación de una red inalámbrica es desarrollar una adecuada política de acceso. Una red será tan segura como lo sea su miembro más vulnerable, es decir, cada equipo debe ser capaz de soportar la variante de seguridad que usted elija. Si se emplean filtros MAC, la base de datos con todos los clientes MAC debe ser actualizada y verificada a intervalos. O sea, debe llevarse la red a un estado de igualdad que garantice el mismo nivel de seguridad en todas las estaciones. Los usuarios, como principal elemento en la política de seguridad, deben ser educados y formar parte proactiva de dicha seguridad, de forma que ante hechos como por ejemplo la pérdida de un equipo, lo reporten para que se tomen las medidas de exclusión de la red de dicho equipo. Estos deben poseer una adecuada seguridad física que imposibilite su hurto o daño. Los custodios deberán informar sobre cualquier equipo inalámbrico que aparezca y genere una amenaza potencial de ataque. Deben utilizarse potencias adecuadas de transmisión para evitar la radiación a áreas donde no se requiera el uso de la red inalámbrica. La utilización de varios puntos de acceso incrementa el riesgo del ataque tipo "maninthemiddle" (hombre en el medio). Para evitarlo deben utilizarse diferentes dominios para la red cableada. Si por necesidad varios puntos de acceso estuviesen conectados a un mismo switch, deberán emplearse VLANs y colocar en una misma VLAN todos los puntos de acceso si es posible. Los identificadores de red ESSIDs no deberán aportar ninguna información que revele el más mínimo detalle sobre la red.



Protocolos de seguridad utilizados

Los protocolos de seguridad utilizados, si son propietarios como alguna mejora del WEP por ejemplo, deben ser certificados por auditores de seguridad externos. Debe garantizarse una adecuada política de selección de contraseñas y evitarse a toda costa el uso de protocolos no necesarios, así como el empleo de recursos compartidos. La red inalámbrica debe ser monitorizada y comparada contra un comportamiento habitual. Las desviaciones de este comportamiento han de estar documentadas. El despliegue de detectores de intrusos ser realizado, así como el análisis de las alarmas que éstos puedan generar. Claro, no puede faltar en la política la existencia de un equipo de respuestas a las incidencias que esté familiarizado con las regulaciones locales para el manejo de las evidencias. Redes VPN en las capas altas de la red inálambrica Al hacer un análisis del propio nombre VPN (Virtual Private Network) se obtienen tres elementos que de por sí definen su función. El primero Virtual, indica la coexistencia pacífica de dos redes mutuamente excluyen tes en un mismo segmento de red. La segunda parte Private (privada) indica una forma de comunicación que es solamente entendible por los extremos que participan en ésta, mientras que la tercera Network (red) se explica por sí sola. Las redes privadas virtuales son una excelente solución sobre las inalámbricas que están llenas de usuarios "imprevistos" y poblando las bandas libres. Este tipo de red se utiliza sobre medios cableados fundamentalmente para trabajadores a distancia u oficinas alejadas de la empresa, en el mundo sin cables se puede aplicar a cualquier enlace que se desee proteger. Existen apuestas sobre el futuro estándar 802.11i (WPA2) y la reducción que traerá en la implementación de VPNs inalámbricas, pero quizás como dice el refrán "más vale malo conocido que bueno por conocer". Antes que se publicara el borrador final del 802.11i ya existían considerables problemas relativos a su seguridad. De seguro estos problemas se irán solucionando e irán apareciendo nuevos que serán objeto de nuevos ataques. Por consiguiente los gestores de red preferirán los mecanismos de seguridad ya conocidos y probados como una VPN con IPSec. Sistemas IDS Inalámbricos.



Sistemas de detección de intrusos

Los sistemas de detección de intrusos (IDS, siglas en inglés) se agrupan en dos categorías: basados en firmas y basados en conocimientos. Los primeros asientan su funcionamiento en analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen en una base de datos. Son de fácil implementación, pero también son más fáciles de violar, sin tomar en cuenta que las bases de firmas tienen que estar protegidas. Este tipo de sistema es poco probable que detecte violaciones novedosas. Por otra parte, los sistemas basados en conocimiento basan su existencia en analizar y describir el funcionamiento estadístico de la red, avisando de comportamientos que se desvíen de esta media. Lo malo es que pueden generar falsos positivos, sobre todo en un medio como el inalámbrico debido a su naturaleza no fiable. Además, no hay garantías de que el análisis de la red se haya comenzado cuando ya estuviera siendo atacada por un intruso. Un sistema IDS inalámbrico debe pertenecer a ambas categorías, pues son pocas las herramientas de ataque inalámbrico que poseen firmas conocidas, mientras la mayoría sólo produce pequeñas desviaciones del comportamiento habitual. Es digno considerar que equipos cercanos a nuestra WLAN que operen en las bandas libres, como puede ser un horno microondas, genere "malformaciones" en los paquetes de datos de nuestra red y dichos paquetes sean interpretados por el IDS como ataques. En ese caso el atacante será un malvado horno microondas mientras cocina unas deliciosas palomitas de maíz. Por esto la clave para un despliegue eficiente de una red WLAN es caracterizar detalladamente su funcionamiento durante un tiempo significativo. Sólo recogiendo un gran número de estadísticas sobre el comportamiento de la red se podrá determinar si un proceder es anómalo o no.



En la actualidad

En el mercado actual no existen herramientas que clasifiquen en los dos grupos antes mencionados. Es cierto que existen soluciones que buscan MAC y valores ESSID ilegales en la red, pero suelen ser una pérdida de tiempo y dinero. Es de especial interés para usuarios y administradores valorar los riesgos asociados a la instalación de este tipo de tecnologías y tomar las medidas necesarias para combatirlos, medidas que muchas veces no son tan costosas o complicadas. Especial atención debe observarse en los enlaces de largo alcance, pues hay tecnologías como 802.11 con antenas bien diseñadas para estos fines y 802.16 pueden alcanzar distancias en el orden de 10 kilómetros o más en el caso de WiMax. En nuestro país han comenzado a surgir muchos enlaces de este tipo, algunos de los cuales utilizan WEP en el mejor de los casos. Como se ha dicho, si bien es imposible crear mecanismos infalibles, sí se puede obstaculizar en forma considerable la penetración de intrusos implementando soluciones serias WPA y VPNs en capas altas, al mismo tiempo se recomienda comprobar los niveles de seguridad, ejecutando ataques de prueba sobre nuestras redes.



Fuentes
http://www.gsec.co.uk/products/_whireless_sec urity.htm. Barken, Lee. Wireless Hacking Projects for WiFi Enthusiasts. s.l. : Syngress, 2004. ISBN: 193183637X. Vladimirov, Andrew A., Gavrilenko, Konstantin V. y Mikhailovsky, Andrei A. HACKING WIRELESS. s.l. : ANAYA MULTIMEDIA, 1ª edición (11/2004). ISBN: 8441517894. ISBN13: 9788441517899. Pérez, Carlos M. Hacker: La Biblia. España : ANAYA MULTIMEDIA, 2003. ISBN: 8441515307. Beaver, Kevin y Davis, Peter T. Hacking Wireless Networks for Dummies. s.l. Wiley Publishing Inc., 2005. ISBN13: 9780764597305.

Redes Inalámbricas



Red inalámbrica (Wireless network). Es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagnéticas. La transmisión y la recepción se realizan a través de puertos.

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos. En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.



Tipos de redes inalámbricas

Los tipos de redes inalámbricas dependen de su alcance y del tipo de onda electromagnética utilizada. Según su tamaño encontramos las siguientes redes, de menor a mayor alcance:

WPAN: (Wireless Personal Area Network): este tipo de red se utiliza con tecnologías como Homero, Bluetooth, ZigBee y RFID. Es una red personal de poco alcance, las tecnologías que la utilizan pueden conectar los teléfonos móviles de la casa y los ordenadores mediante un aparato central. También se utiliza en domestica ya que necesita comunicaciones seguras con tasas bajas de transmisiones de datos y bajo consumo.

En este tipo de red de cobertura personal, existen tecnologías basadas en: HomeRF (estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central); BlueTooth (protocolo que sigue la especificación IEEE 802.15.1); ZigBee (basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la domótica).

WLAN: (Wireless Local Area Network) en las redes de área local podemos encontrar tecnologías inalámbricas basadas en HiperLAN (High Performance Radio LAN), o tecnologías basadas en Wi-Fi (Wireless-Fidelity).

En las redes de área local podemos encontrar tecnologías inalámbricas basadas en:

HIPERLAN un estándar del grupo ETSI,
Wi-Fi que siguen el estándar IEEE 802.11 con diferentes variantes.

WMAN: (Wireless Metropolitan Area Network, Wireless MAN) la tecnología más popular que utiliza esta red es WiMax (Worldwide Interoperability for Microwave Access), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. Es muy parecido a Wi-Fi, pero tiene más cobertura y ancho de banda. Otro ejemplo es LMDS (Local Multipoint Distribution Service).

WWAN:(Wide Area Network, Wireless WAN) es la red que se utiliza para los teléfonos móviles de segunda y tercera generación (UMTS) y para los móviles GPRS (tecnología digital).


 Los tipos de onda posibles son:

Ondas de radio: Son omnidireccionales, no necesita de parabólicas y no es sensible a los cambios climáticos como la lluvia. Hay varios tipos de banda, se puede transmitir con una frecuencia de 3 a 30 Hz y un máximo de 300 a 3000 MHz.

Microondas terrestres: Las antenas parabólicas se envían la información, alcanza kilómetros pero emisor y receptor deben estar perfectamente alineados. Su frecuencia es de 1 a 300 GHz.

Microondas por satélite: la información se reenvía de un satélite, es de las ondas más flexibles pero es fácil que sufra interferencias, para este tipo de conectividad uno de los servicios de Red que se puede utilizar es BGAN.

Infrarrojos: deben estar alineados directamente, no atraviesan paredes y tienen una frecuencia de 300 GHz a 384 THz.


 Estándar IEEE 802.11.

Este estándar define las redes de área local inalámbricas (WLAN) que operan en el espectro de los 2,4 GHz (Giga Hercios) y fue definida en 1.997. El estándar orignial especificaba la operación a 1 y 2 Mbps usando tres tecnologías diferentes:

Frecuency Hopping Spread Spectrum (FHSS)

Direct Secuence Spread Spectrum (DSSS)

Infrarojos (IR)

El estándar original aseguraba la interoperabilidad entre equipos de comunicación dentro de cada una de estas tecnologías inalámbricas, pero no entre las tres tecnologías. Desde entonces, muchos estándares han sido definidos dentro de la especificación IEEE 802.11 que permiten diferentes velocidades de operación. El estándar IEEE 802.11b permite operar hasta 11Mbps y el 802.11a, que opera a una frecuencia mucho mayor (5 GHz), permite hasta 54Mbps. Además de estos hay otros estándares que describiremos a continuación.


Ventajas y desventajas de las redes inalámbricas

La principal ventaja es prácticamente una obviedad, la movilidad. Pero implica algo más que el simple hecho de poder acceder a Internet desde el sofá o el escritorio son complicaciones.

Edificios históricos que no permiten la instalación de cable o lugares demasiado amplios como naves industriales donde el cableado es inviable, son un buen ejemplo de como este tipo de red se puede hacer imprescindible.

Por otro lado, el acceso a la red es simultáneo y rápido. A nivel técnico hay que decir que la reubicación de terminales es sencilla y, en consecuencia, su instalación es rápida. Como principal desventaja encontramos la pérdida de velocidad de transmisión respecto al cable y las posibles interferencias en el espacio.

Además, al ser una red abierta puede ocasionar problemas de seguridad, aunque cada vez más los usuarios disponen de información y mecanismos de protección como la tradicional y eficiente contraseña. En los años 90 se llegó a dudar incluso de la salubridad de esta red, teoría que ha quedado refutada en la actualidad.

Hasta ahora hemos hablado de las ventajas e inconvenientes de las redes inalámbricas a nivel local. Las desventajas surgen al comparar la capacidad del cable con la de LAN (popularmente Wifi). Pero como señalábamos antes, hay más tipos de redes inalámbricas, algunas de ellas de grandes alcances que hacen posibles conexiones kilométricas.

En este caso no hay comparación posible con el cable, son pioneras y han abierto grandes posibilidades. Un ejemplo claro lo encontramos en la gran evolución de los teléfonos móviles en los últimos años o en las posibilidades de los satélites.
Cada tipo de red inalámbrica tiene sus propias capacidades y limitaciones que las hace alientes a las necesidades del usuario. Sin lugar a dudas es una tecnología aun con deficiencias que serán subsanadas en su proceso evolutivo deparándonos todavía grandes sorpresas.

Seguridad en Redes Inalámbricas

Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. ...