¿Qué es MiFi?


MiFi es un estándar que permite utilizar una red móvil HSPA (High-Speed Packet Access, ) que es una tecnología complementaria a 3 G (La cuál tiene un ancho de banda de hasta 7,2 Mbps) y revisiones posteriores como 3,5 G.

MiFi permite distribuir su ancho de banda a través de Wifi (El dispositivo aparece como una red local inalámbrica) a varios dispositivos (Normalmente los dispositivos MiFi soportan hasta 5 dispositivos simultáneos), como por ejemplo: Ordenadores, Consolas, Móviles, PDA’s,… que dispongan de conexión Wifi .

Los ISP que operan en España disponen de ofertas de dispositivos MiFi.

Se puede encontrar más información en:

Anuncios

Redes inalámbricas (Wifi) ¿Son una solución económica y fiable para cualquier escenario de red?


Actualmente las redes inalámbricas (Redes Wifi) están muy extendidas por varias razones:

  • Existe una gran cantidad de dispositivos compatibles con Wifi: Portátiles, Consolas, Impresoras, Móviles,…
  • Son relativamente fáciles de implantar (En principio no necesitan cablear los edificios).
  • Tienen unas prestaciones aceptables: 11g tiene hasta 54 Mbps (Unos 6,75 MB/Seg), y 11n tiene entre 150 (Unos 18,75 MB/Seg) y 300 Mbps (Unos 37,5 MB/Seg), Aunque para poder aprovechar el aumento de velocidad y cobertura que tiene las redes wifi 11n es necesario que todos los dispositivos de la red Wifi (Router, Tarjetas inalámbricas, Puntos de Acceso,…) sean 11n. De todas formas el rendimiento de las redes por cable siempre serán mucho más rápido, ya que por ejemplo Fast Ethernet tiene hasta 100 Mbps (Unos 12,5 MB/Seg) y Gigabit Ethernet soporta hasta 1.000 Mbps, unos 125 MB/Seg) para compartir una conexión a internet que actualmente en España como mucho es de unos 20 Megas, o lo que es lo mismo 20 Megabits por segundo (20 Mbps), que son unos 2,5 MB/seg.

Sin embargo las redes Wifi también tiene sus pegas, entre ellas:

  • Su nivel de seguridad es menor que el de una red Ethernet con cable, ya que las redes Wifi sin cifrar permiten el acceso a cualquier usuario (En esta entrada del Blog se comentan algunas medidas de seguridad para aplicar a una red Wifi), mientras que las redes Wifi cifradas con:
    • WEP (Wired Equivalent Privacy, Privacidad Equivalente a Cableado): Aunque son más seguras, actualmente pueden ser descifradas con el hardware apropiado por lo que el cifrado WEP no es muy recomendable, aunque siempre sera mejor que tener una Wifi “abierta” a todo el mundo.
    • WPA (Wi-Fi Protected Access, Acceso Wi-fi Protegido): Es un sistema de encriptación más seguro que WEP, pero para poder utilizarlo es necesario que todos los dispositivos de la red Wifi (Router, Tarjetas inalámbricas, Consolas,…) soporte dicho sistema de cifrado.

Además las redes Wifi funcionan mediante señales electromagnéticas (ElectroMagnetic Interference, EMI; o Radio Frequency Interference, RFI), por lo que tienen otras desventajas añadidas:

  • Utilizan un sistema de transmisión no guiado (Usan el aire como medio de propagación a diferencia de las redes de cable que utilizan un medio guiado como es el cable de cobre).
  • Son sensibles a interferencias de otros dispositivos eléctricos que emiten en la banda de los 2,4 Ghz como es el caso de los teléfonos inalámbricos y los hornos microondas.
  • Pierden “fuerza” (Cobertura) si entre los dispositivos Wifi se encuentran obstáculos como por ejemplo:
    • Objetos metálicos.
    • Paredes, Techos sobre todo si son muy gruesos.
    • Muebles.

Para solucionar los problemas de cobertura Wifi, se puede utilizar sistemas que mejoren la cobertura o la fuerza de la señal Wifi (Lo cual supone un mayor coste económico del que pensamos inicialmente) como por ejemplo:

  • Antenas con mayor ganancia o dBi (En este post del Blog: Guía para comprar antenas Wifi hay más información), sin embargo para poder instalar una antena con mayor ganancia es necesario que el dispositivo Wifi (Ej: Router, Tarjeta Wifi, Punto de Acceso,…) tengan una antena desmontable o intercambiable, puesto que si no es posible sustituir la antena original (En los router ADSL suelen ser de 2 ó 3 dBi generalmente) habría que hacer algún apaño casero y es posible que no quede bien del todo.
  • Utilizar repetidores de señal que se colocan entre el router y el dispositivo Wifi y sirven para amplificar la señal Wifi para que esta pueda llegar a los lugares donde no llegaba anteriormente porque no había cobertura Wifi.

Se puede encontrar más información en:

Mejorar la seguridad de una red Wifi


Actualmente el uso de redes Wireless (Wifi o WLAN) es bastante frecuente a pesar de que tienen sus inconvenientes, entre ellos:

  • Menor rendimiento de la red, una red con Fast Ethernet soporta hasta 100 Mbps (Unos 12,5 MB/seg), mientras que una red Wifi 11g soporta hasta 54 Mbps (Unos 6,75 MB/seg), por otra parte una red Gigabit Ethernet soporta hasta 1.000 Mbps (Unos 125 MB/seg) y el estándar Wifi más actual 11n soporta hasta 600 Mbps (Unos 75 MB/seg), aunque muchos productos Wifi 11n actuales pertenecen al “Borrador” 11n Draft que soporta hasta 300 Mbps (Unos 37,5 MB/seg), como se comenta en esta entrada: Wifi 11n será un estándar en Octubre de 2.009 ).
  • Deficiencias en la cobertura de la red Wifi, que en caso de haberlas suelen arreglarse mejorando las potencia de las antenas Wifi (En esta entrada: Guía para comprar antenas Wifi hay más información); o bien instalado mayor cantidad de puntos de acceso que amplien la cobertura de la red Wifi.
  • Menor seguridad, una red Wifi debe estar cifrada como mínimo con una clave WEP (Actualmente este tipo de claves Wifi se pueden romper y dar acceso a la red local), por lo que lo más aconsejable es que la clave Wifi sea al menos WPA-AES (WPA-TKIP se ha conseguido romper recientemente como se comento en esta entrada: Contraseñas Wifi con WPA-TKIP crackeadas), aunque para ello es necesario que todos los componentes de la red (Router, Puntos de Acceso, Tarjetas inlámbricas,…) sean compatibles con dicho sistema de encriptación.

Para mejorar el nivel de seguridad de una red Wifi (Red Inalámbrica o WLAN) de pequeño tamaño (Ej: Red Wifi doméstica o de una pequeña oficina), se pueden llevar a cabo varias acciones:

  1. Cambiar el usuario (User) y clave (Password) que tiene nuestro router por defecto, ya que los router que entregan los ISP (Telefónica, Orange, Jazztel,…) tienen usuarios y claves bastante conocidos (En esta entrada: Crear contraseñas/claves (Password) seguras se comentan algunos métodos para mejorar la seguridad de las contraseñas).
  2. Cambiar la IP privada del router que tiene por defecto (Suele ser 192.168.1.1) por otra IP privada diferente (Ej: 192.168.2.1), hay tres clases de direcciones IP privadas (Sólo son válidas para redes locales, no son sirven para Internet, es decir no son direcciones IP públicas, porque a cada host (Equipo, Router,…) de internet tiene que tener una dirección IP única):
    1. Clase A,desde la dirección IP: 10.0.0.0 hasta 10.255.255.255 (Se utilizan en redes locales privadas de gran tamaño).
    2. Clase B, desde la dirección IP: 172.16.0.0 hasta 172.31.0.0 (Se usan en redes locales privadas de tamaño medio).
    3. Clase C, desde la dirección IP:  192.168.0.0 hasta 192.168.255.0 (Se emplean en redes locales privadas pequeñas).
  3. Desactivar el Servidor DHCP del Router, esto nos obliga a configurar datos de Red (Dirección IP, Máscara de Subred, Puerta de Enlace y DNS) de los equipos y dispositivos (Ej: Impresora de Red, NAS,…) de forma manual, con esto evitamos que un usuario pueda obtener los datos de configuración de red (Dirección IP, Máscara de Subred, Puerta de Enlace y DNS) de forma automática, es decir con DHCP habilitado el router asigna los datos de configuración de red a cada host que se conecte a él, por lo que si por ejemplo un usuario malintencionado conociera nuestra clave Wifi con DHCP activado podría conectarse sin muchos problemas a nuestra red. Además si necesitamos abrir puertos para aplicaciones es mejor tener direcciones IP privadas fijas ya que asi no se asignan de forma automática copmo hace DHCP. Una alternativa puede ser mantener el servidor DHCP con las IP “minimas” que necesitemos por ejemplo si tenemos solo 10 equipos en nuestra red limitar el servidor DHCP a una máximo de 10 equipos o como mucho unos 11 ó 12 equipos de esta forma evitamos que el servidor DHCP asigne IPs a otros equipos que no pertenezcan a nuestra red pero que si tengan los datos necesarios (Este sistema tiene un “problema” ya que si por ejemplo tenemos 10 equipos y el servidor DHCP limitado por ejemplo a 10 equipo si por alguna razon tenemos uno o mas equipos apagados las direcciones IP que tiene el servidor DHCP están disponibles para cualquier equipo que se conecte a nuestra red por lo que reducir el numero de direcciones IP del servidor DHCP no es una gran mejora de seguridad en una red pequeña, en redes grandes suele usarse DHCP apoyado por otras medidas de seguridad como Firewall por hardware. Asi mismo si mantenemos el servidor DHCP posiblemente nos interese reservar direcciones IP a ciertos equipos de nuestra Red (Ej. Servidores, NAS, Impresoras de red,…) por lo que sería necesario reservar dichas IP para estos dispositivos.
  4. Deshabilitar puertos abiertos conocidos que no utilizamos para internet, como por ejemplo el Puerto 80 (Servidor Web), Puerto 21 (FTP),… Evidentemente para nuestra red local (LAN) si podemos dejarlos abiertos, aunque igualmente pueden cerrarse si no se van a utilizar.
  5. Cambiar el nombre SSID (Service Set IDentifier) de nuestra Red Wifi para no dar pistas sobre el tipo de router que tenemos, es muy habitual que los router de los ISP (Telefonica, Orange,…) tengan como nombre SSID el del propio ISP o algún nombre común (Por ejemplo los típicos WLAN_xx de Telefónica), lo cual proporciona información útil a un posible atacante.
  6. Ocultar el nombre SSID de nuestra Red Wifi, de esta forma evitamos que sea visible para los demás dificultando algo más su detección.
  7. Cambiar el cifrado por defecto que suele ser WEP (Wired Equivalent Privacy), por cifrado WPA/WPA2 (Wi-Fi Protected Access); preferentemente WPA-AES que actualmente es el más seguro, ya que tanto WEP como WPA-TKIP han sido crackeados, y por lo tanto son poco seguros; aunque para poder usar WPA-AES es necesario que toda nuestra Red Wifi (Router, Punto de acceso, Tarjetas inlámbricas, Consolas,…) soporte dicho sistema de encriptación. Actualmente el sistema RADIUS (Remote Authentication Dial-In User Server, Servicio de Usuario de Acceso Telefónico de Autenticación Remota) es el más seguro pero suele utilizarse en entornos empresariales.
  8. Cambiar las claves Wifi con cierta frecuencia, puede ayudar a aumentar el nivel de seguridad de la Red.
  9. Filtrar las direcciones MAC (Media Access Control), cada dispositivo de red tiene una dirección MAC única, por lo tanto si limitamos el acceso a nuestros dispositivos, en teoría no podrían conectarse otros dispositivos que no estuviesen en el filtro MAC, realmente esto se puede “saltar” pero aumenta la dificultad de poder atacar un red Wifi.
  10. Si es posible controlar la intensidad de la señal Wifi que emite el router lo mejor es dejarla al mínimo que nos permita tener cobertura Wifi en la zona que deseamos, por ejemplo si el nivel de potencia se establece del 1 al 5 y por defecto utiliza el 5 (Máxima potencia) y la señal llega hasta la casa del vecino, lo normal sería ir reduciendo el nivel de potencia para que se limite a nuestra casa, de esta forma dificultamos la posibilidad de que alguien se “enganche” a nuestra red Wifi.
  11. Limitar el número máximo de dispositivos Wifi conectados simultáneamente si es posible, de esta forma se puede evitar que se conecten más usuarios de los debidos, por ejemplo si tenemos un único dispositivo Wifi (Ej: Portátil o Netbook) si limitamos la conexión Wifi a un dispositivo, reduciriamos la posibilidad de que un intruso se conectase a nuestra red Wifi.
  12. En caso de no utilizar el Router Wifi/Punto de Acceso durante mucho tiempo lo mejor es desactivar el Wifi o apagar directamente el router, en caso de desactivar y/o apagar el router no borra los valores establecidos ya que estos se guardan en una memoria no volátil.

Una vez finalizada la configuración es aconsejable hacer una copia de seguridad de esta (Si el router lo permite), de esta forma podemos recuperar esta configuración en caso de que tengamos que resetear el router a los valores de fábrica, sin tener que volver a reconfigurar el router desde cero.

Hay que tener en cuenta que algunas de estas acciones se pueden hacer también en redes Ethernet (Cableadas) para mejorar la seguridad de las mismas, aunque en este caso para que alguien se enganche a una red ethernet (Sin ser de forma remota, es decir de forma “directa”) haría conectar un cable de red a nuestro router cosa bastante improbable ya que los router suelen estar dentro de las viviendas/empresas.

Se puede encontrar más información en:

Wi-Fi Direct: El futuro competidor de Bluetooth (BT) 3.0


Hace tiempo comente el desarrollo del nuevo estándar Bluetooth 3.0 en esta entrada, el cual se espera que llegue a una velocidad que oscilara entre 53 (6,62 MB/seg) y 480 Mbps (60 MB/seg) aunque según algunos datos la velocidad de transmisión de datos podría situarse en torno a los 24 Mbps (3 MB/seg), este futuro estándar Bluetooth se basará en el protocolo 802.11 (El mismo que la tecnología Wifi 11g u 11n actual).

Sin embargo la Wifi Alliance impulsora de los estándares Wifi actuales como 11g (Hasta 54 Mbps) y 11n (Hasta 300 Mbps) ha desarrollado Wifi Direct, se espera que aparezca en 2.010, será un nuevo estándar Wifi que tendra una tasa de transferencia de 54 Mbps con una distancia de hasta 100 metros y contara con encriptación WPA2, y además no necesitara un punto de acceso/enrutador sino que la conexión sera directa dispositivo a dispositivo (En modo Ad Hoc), habrá que ver si su estandarización es rápida aunque según parece muchos dispositivos Wifi actuales con una actualización de firmware podrían ser compatibles lo cual da bastante margen para dispositivos potencial, ya que el estandar Bluetooth 3.0 seguramente deba ser “integrado” en los dispositivos de nueva hornada.

Se puede encontrar más información en:

Wifi 11n será un estándar en Octubre de 2.009


Después de varios años utilizando la versión Wifi 11g (Hasta 54 Mbps) y la 11n (Hasta 300 Mbps), esta última en formato “borrador” o Draft (En esta entrada: 802.11n: nuevo estándar WIFI (Wireless Fidelity) hay más información), el IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos) ha anunciado de forma oficial la estandarización de Wifi 11n para octubre, aunque se esperaba que Wifi 11n pudiera llegar hasta los 600 Mbps (0,6 Gbps), actualmente funciona hasta 300 Mbps, este nuevo estándar Wifi se caracteriza por:

  • Soportar una velocidad de transferencia de datos de hasta 600 Mbps (0,6 Gbps), aproximadamente 11 veces más rápida que 11g (Hasta 54 Mbps), aunque actualmente Wifi 11n ronda los 300 Mbps (Aproximadamente 5,5 veces más rápida que 11g), sin embargo el rendimiento de Wifi 11n está algo “lejos” de las conexiones Gigabit Ethernet (Hasta 1.000 Mbps) que utilizan cable Ethernet CAT5e ó Cat6, aunque Wifi 11n ha superado en rendimiento a las redes Fast Ethernet de 100 Mbps.
  • Uso de varias antenas de emisión/recepción de datos que utiliza la tecnología MIMO (Multiple-input Multiple-output, Múltiple Entrada Múltiple Salida) mejorando las prestaciones de velocidad y cobertura de la red inalámbrica (Un sólo AP (Access Point, Punto de Acceso) 11n tiene una cobertura aproximadada de unos 370 metros cuadrados).
  • Separación de los canales de 20 y 40 Mhz para transmitir datos de forma simultánea.
  • Uso simultáneo de las bandas de frecuencia de 2,4 Ghz (Utilizadas por las redes Wifi 11b y 11g) y 5 Ghz (Utilizada por las redes Wifi 11a).

En principio es muy probable que muchos dispositivos de red (Tarjetas inalámbricas, Routers Wifi, Puntos de Acceso,…) compatibles con el Borrador (Draft) de Wifi 11n se puedan actualizar vía firmware (Es un programa interno que tienen los dispositivos) para hacerlos compatibles con el estándar final 11n, aunque esto también depende en parte de los fabricantes de hardware de red.

Sin embargo para poder tener una conexión Wifi 11n “completa” todos los dispositivos de la red local (Tarjetas inalámbricas, Router, Puntos de Acceso,…) deberán ser compatibles con Wifi 11n ya que si tenemos:

  • Tarjetas Wifi 11n (Hasta 300 Mbps) y Router Wifi 11g (Hasta 54 Mbps) la red local inalámbrica funcionara como 11g (Hasta 54 Mbps) porque el router actua como limitador (Cuello de botella) de la red al no soportar el modo 11n, en este caso sería necesario cambiar el router Wifi 11g por un Router Wifi 11n para sacar el máximo rendimiento a la red local.
  • Tarjetas Wifi 11g (Hasta 54 Mbps) y Router Wifi 11n (Hasta 300 Mbps) la red local inalámbrica funcionara como 11g (Hasta 54 Mbps) porque las tarjetas Wifi actuan como limitadoras (Cuello de botella) de la red al no soportar el modo 11n, en este caso sería necesario cambiar las tarjetas Wifi 11g por Tarjetas Wifi 11n para sacar el máximo rendimiento a la red local.

Se puede encontrar más información en:

Contraseñas Wifi con WPA-TKIP crackeadas


wifi

Era cuestión de tiempo que los cifrados Wifi fuesen crackeados, el primero en caer por el año 2.006 fue el cifrado WEP (Wired Equivalent Privacy, Privacidad Equivalente a Cableado) , actualmente su utilización en redes Wifi es poco aconsejable ya que su crackeo (Obtención de claves Wifi) se puede llevar a cabo en poco tiempo usando:

  • Una tarjeta wireless (Wifi) con un chipset compatible (No todas son válidas).
  • Linux, algunas distribuciones como Backtrack o Wifi Slax sirven para auditorias de redes wifi.
  • Windows, utilizando los programas Aircrack y Winaircrack.

El tema de los tutoriales o manuales se pueden encontrar por Google o cualquier otro buscador.

Por lo que la seguridad de una red Wifi con cifrado WEP a  día de hoy es prácticamente nula (Aunque es mejor que no tenerla cifrada claro está), siendo más recomendable utilizar la encriptación WPA (Wi-Fi Protected Access, Acceso Protegido Wi-Fi) si es posible, aunque actualmente WPA-TKIP (Wi-Fi Protected Access-Temporal Key Integrity Protocol) también puede romperse con cierta facilidad como puede verse en este enlace de Noticias3D: Protección WPA crackeada en un minuto, aunque hay que tener en cuenta que de la encriptación WPA hay varios tipos:

  • WPA-TKIP la que han conseguido romper.
  • WPA-AES (Advanced Encryption Standard, Estándar de Encriptación Avanzado, también conocido como Rijndael) este cifrado es mucho más seguro (Actualmente el sistema de cifrado AES es bastante seguro).
  • WPA utilizando un servidor RADIUS (Remote Authentication Dial-In User Server).

Aunque hay que tener en cuenta que para usar un sistema de cifrado (ej: WPA-AES) todo el hardware (Punto de acceso, tarjetas wifi,…) deben ser compatibles con dicho sistema de encriptación.

Se puede encontrar más información en Wikipedia: WEP, WPA, TKIP, AES y Radius.

802.11n: nuevo estándar WIFI (Wireless Fidelity)


wifi11nMuchos conoceréis el estándar WIFI actual 11b y 11g (ambos operan en la banda de los 2,4 Ghz):

  • 802.11b (11b) es capaz de transmitir hasta 11 Mbps (Unos 1,375 MB/seg).
  • 802.11g (11g) es capaz de transmitir hasta 54 Mbps (Unos 6,75 MB/seg).
  • 802.11a (11a) opera en la banda de los 5 Ghz y llega hasta los 54 Mbps (Unos 6,75 MB/seg) como 11g.

El estándar actual (802.11n) con el Borrador (Draft v2.0) llega a los 300 Mbps (Unos 37,5 MB/seg), apróximadamente 5,5 veces más rápido que el 802.11g, en un futuro podría llegar hasta los 600 Mbps (Unos 75 MB/seg ), aunque el borrador actual está sobre los 300 Mbps, para lograr estas altas tasas de transferencia de datos se utiliza la tecnología MIMO (Multiple Input Multiple Output, Entrada-Salida Múltiple). Cabe destacar que actualmente las redes Ethernet (siguen la normativa IEEE 802.3), con cable RJ-45 llegan a:

  • 100 Mbps (Redes Fast Ethernet).
  • 1 Gbps (1.000 Mbps, Redes Gigabit Ethernet).
  • E incluso ya se habla de 10 Gbps (10.000 Mbps, Redes 10Gigabit Ethernet).

Como se puede ver los cables son mucho mejores que las transmisiones inalámbricas en cuanto a tasa de transferencia de datos, claro que estas últimas son más cómodas al no depender de un cable físico para la transmisión de datos, ya que usan ondas electromágneticas.

Sin embargo para poder aprovechar la tecnología 11n es necesario que la red local (Router, puntos de acceso y tarjetas inalámbricas) sean 11n ya que si alguno de estos elementos de red tuvierse menor velocidad (ej: fuese 11g) supondría un cuello de botella al enviar y/o recibir datos, por ejemplo si tenemos:

  • Una tarjeta de red inalámbrica 11g (hasta 54 Mbps) o varias, y un router 11n (hasta 300 Mbps), el envío/recepción de datos de esta tarjeta sería más lento que el resto de tarjetas inalámbricas de nuestra hipotética red, de tal forma que el equipo (o equipos) con la tarjeta inalámbrica 11g suponen un cuello de botella para el rendimiento de la red.
  • Un router 11g (hasta 54 Mbps) y una o varias tarjetas inalámbricas 11n (hasta 300 Mbps), todas las tarjetas de la red funcionarían como 11g porque no admiten 11n, es decir que el router actua como cuello de botella reduciendo el rendimiento general de la red.

Sin embargo hay que tener en cuenta que al aumento de velocidad de 11n respecto a 11g sólo compensa si tenemos una red local inalámbrica (WLAN) con un tráfico intensivo de datos, ya que para utilizar una conexión a internet inalámbrica bastaría con una red inalámbrica 11g actual.

Todos estos estándares y muchos otros son aprobados por organizaciones mundiales como la IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos) que diseñan y aprueban diferentes normas o estandares.

Más información en: