27 mar 2011

¿Qué es una red?

Una red es un conjunto de computadoras interconectadas entre sí, ya sea por medio de cables o de ondas de radio (Wireless).
El principal propósito de armar una red consiste en que todas las computadoras que forman parte de ella se encuentren en condiciones de compartir su información y sus recursos con las demás. De esta manera, se estaría ahorrando dinero, debido a que si se colocara un dispositivo, por ejemplo, una impresora, todas las computadoras de la red podrían utilizarlo.


Los recursos que se pueden compartir en una red son:
• Procesador y memoria RAM, al ejecutar aplicaciones de otras PC.
• Unidades de disco duro.
• Unidades de disco flexible.
• Unidades de CD-ROM/DVD-ROM.
• Impresoras.
• Fax.
• Módem.
• Conexión a Internet.

También es posible compartir la información almacenada en las computadoras conectadas a la red, por ejemplo:

• Ejecución remota de programas de aplicación.
• Bases de datos.
• Documentos en general (archivos de texto, imagen, sonido, video, etc.).
• Directorios (carpetas)
Como ventaja adicional, la instalación de una red ofrece una interfaz de comunicación
a todos sus usuarios. Esto se logra por medio de la utilización del correo electrónico, el chat y la videoconferencia.

¿Qué son las redes inalámbricas?

Tal como su nombre lo indica, las redes inalámbricas son aquéllas que carecen de cables. Gracias a las ondas de radio, se lograron redes de computadoras de este tipo, aunque su creaciónrefirió variosaños de búsqueda. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles.
Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables. Estos usuarios podrían acceder a la red de su empresa o a la computadora de su casa en forma inalámbrica, sin configuraciones adicionales.
Claro que para esto se necesitará no sólo de los materiales, sino también de los conocimientos básicos para lograrlo. El aprendizaje de éstos últimos representa el objetivo de este libro, que tiene como fin lograr que el lector pueda armar redes inalámbricas en forma eficiente y ágil.
Antes de empezar, cabe conocer el significado de los términos fundamentales que utilizaremos en esta obra:

Wireless: en inglés, su significado es sin cables, y se denomina así a los dispositivos que no utilizan cables para realizar el envío y la recepción de datos.

Wi-Fi: abreviatura del término inglés Wireless Fidelity. Es el término utilizado corrientemente para una red local sin cables (WLAN) de alta frecuencia.WLAN (Wireless Local Area Network, o red de área local inalámbrica): una WLAN es un tipo de red de área local (LAN) que utiliza ondas de radio de alta frecuencia en lugar de cables para comunicar y transmitir datos.Bluetooth: tecnología y protocolo de conexión entre dispositivos inalámbricos.

WLAN (Wireless Local Area Network, o red de área local inalámbrica): una WLAN es un tipo de red de área local (LAN) que utiliza ondas de radio de alta frecuencia en lugar de cables para comunicar y transmitir datos.

• Bluetooth: tecnología y protocolo de conexión entre dispositivos inalámbricos. Incluye un chip específico para comunicarse en la banda de frecuencia comprendida entre 2,402 y 2,480 GHz con un alcance máximo de 10 metros y tasas de transmisión de datos de hasta 721 Kbps

¿Qué son los Hub y los Switch?
Son dispositivos que se usan como concentradores, ya que todas las PC de la red se conectan a ellos. Un hub, al recibir información, la distribuye a todos las PC de la red, y éstas últimas verificarán si son las destinatarias de la información. En cambio, el switch, envía los datos sólo al destinatario correspondiente, con lo cual disminuye el tráfico de la red.
Switch



Hub



¿Cuántos y cuáles tipos de redes inalámbricas podemos encontrar?

A continuación, realizaremos una introducción y detallaremos brevemente los diversos tipos de redes inalambricas existentes.


A lo largo de los últimos cinco años, el mundo se ha convertido cada vez más en un mundo móvil. Como resultado, las formas tradicionales de crear redes han demostrado ser inapropiadas para los retos a los que debe enfrentarse el nuevo estilo de vida colectivo.
Si los usuarios tienen que conectarse a una red a través de cables fí­sicos, sus movimientos se reducen extraordinariamente. Sin embargo, la conectividad inalámbrica no muestra este tipo de restricción y permite una gran cantidad de movimiento más libre por parte del usuario de red. Como resultado, las tecnolo­gí­as inalámbricas están usurpando el reino tradicional a las redes "fijas" o "con cables", a continuación se detallarán los tipos de redes inalámbricas que podemos encontrarnos en la industria.

Este cambio es evidente para cualquier persona que conduzca normalmente un coche. Uno de los retos de la "vida y muerte" para los que conducimos nor­malmente son los coches conducidos de forma irregular que contienen usuarios de teléfonos móviles en el asiento del conductor.

La conectividad inalámbrica en diferentes tipos de redes inalambricas para la telefonía de voz ha creado toda una in­dustria nueva. Este tipo de red inalámbrica, además de añadir la conectividad móvil a la telefoní­a ha tenido profundas influencias en el negocio de la distribución de las llamadas de voz, ya que las personas que llaman se pueden conectar a otras personas, no a otros dispositi­vos. Nos encontramos en la cúspide de un cambio igualmente profundo en los sistemas de redes de equipos.

La telefoní­a inalámbrica ha tenido éxito porque permite a las personas conec­tarse entre sí independientemente de la ubicación. Nuevas tecnologí­as destinadas a las redes de equipos pueden hacer lo mismo para la conectividad con Internet. La tecnologí­a de sistema de redes de datos inalámbricos más exitosa es, con mu­cho, 802.11, este tipo de red inalámbrica, cuyo nombre se corresponde con el estándar IEEE, también ampliamente conocido como WiFi, que es una certificación de determinados fabricantes y abarca un conjunto del estándar 802.11.


  • ¿Por qué tecnologí­a inalámbrica? Historia de los tipos de redes inalámbricas:


Para profundizar en una tecnologí­a especí­fica en este momento debemos re­currir antes a parte de su historia. Las redes inalámbricas comparten diversas ventajas importantes, independientemente de cómo se diseñen los protocolos o del tipo de datos que transporten.

La ventaja más evidente del sistema de los tipos de redes inalámbricas es la movilidad. Los usuarios de redes inalámbricas pueden conectarse a redes existentes y posterior­mente pueden transitar libremente. Un usuario de teléfono móvil puede recorrer kilómetros en el curso de una sola conversación porque el teléfono se conecta al usuario a través de las torres de celdas (cell tower). Al principio, la telefoní­a móvil era cara. Los altos costes limitaban su uso a profesionales muy móviles, como directores de ventas y ejecutivos que tomaban decisiones y que pudieran necesi­tar llegar a la noticia en el momento, independientemente de su ubicación. Sin embargo, la telefoní­a móvil ha demostrado ser un servicio útil y ahora es relati­vamente común en los Estados Unidos y muy común entre los europeos. Aun­que la mayorí­a de mis colegas, conocidos y familiares en los Estados Unidos tienen teléfonos móviles, todaví­a sigue siendo posible encontrar a alguien que no lo tenga. En Europa, parece como si todo el mundo tuviese un teléfono móvil.

Asimismo, las redes de datos inalámbricos liberan a los desarrolladores de soft­ware de las ataduras a una mesa del cable Ethernet. Los desarrolladores pueden trabajar en la biblioteca, en una sala de conferencias, en un aparcamiento o in­cluso en una cafeterí­a al otro lado de la calle. Siempre que los usuarios inalámbricos sigan estando dentro del rango de la estación base, pueden aprovechar la red. El equipamiento disponible comúnmente puede cubrir con facilidad una ciudad universitaria; con algo de trabajo, un equipamiento más exótico y un terreno favorable podemos ampliar el rango de una red 802.11 algunos kilómetros. Existen diversos tipos de redes inalámbricas, pero 802.11 está especialmente diseñado para una topologí­a de tipo LAN.

En los tipos de redes inalambricas la flexibilidad es un atributo importante para los proveedores de servicios. Uno de los mercados más perseguidos por los suministradores de equipamiento 802.11 ha sido el denominado mercado de conectividad de "punto interactivo". Es muy probable que los aeropuertos y las estaciones de tren tengan viajeros comerciales itinerantes interesados en acceder a la red durante las demoras. Los cibercafés y otros puntos públicos son avenidas sociales en las que es deseable un acceso de red.

Muchos cibercafés ya ofrecen acceso a Internet; ofrecer acceso a Internet so­bre una red inalámbrica es una extensión natural de la conectividad de Internet existente. Aunque es posible servir a un grupo fluido de usuarios con conectores Ethernet, suministrar acceso sobre una red con cables es un tema problemático por distintos motivos. Cablear es una tarea que consume tiempo y es cara y además también requiere una construcción. Adivinar el número correcto de instalaciones de cable es más un arte que una ciencia. No obstante, con una red inalámbrica no hay necesidad de cablear un edificio o de realizar suposiciones sobre la demanda. Una simple infraestructura con cables conecta a Internet y, posteriormente, se puede acomodar la red inalámbrica a tantos usuarios como crean necesarios. Aunque las LAN inalámbricas tienen un ancho de banda limita­do, el factor limitativo en un pequeño punto interactivo de un sistema de red es muy probable que sea a costa del ancho de banda WAN de la infraestructura de apoyo.

La flexibilidad también ha conducido al desarrollo de redes de comunidades populares. Con la rápida bajada de precio del equipamiento 802.11, grupos de voluntarios están configurando redes inalámbricas compartidas abiertas a visi­tantes. Las redes comunitarias también están extendiendo el rango de acceso a Internet más allá de las limitaciones para DSL en las comunidades donde el acce­so a Internet de alta velocidad sólo habí­a sido un sueño. Las redes comunitarias han tenido éxito particularmente en lugares apartados que están demasiado le­jos para una solución tradicional con cables, donde los tipos de redes inalámbricas cobran importancia.

Igual que todas las redes, las redes inalámbricas transmiten datos sobre un medio de red. Un medio es una forma de radiación electromagnética. Para ajus­tar bien su uso en redes móviles, el medio debe cubrir una amplia área para que los clientes puedan moverse a través de un área de cobertura. Las primeras redes inalámbricas utilizaban la luz e infrarrojos. Sin embargo, tení­an sus limitacio­nes; se podí­a bloquear fácilmente a través de las paredes, divisiones y otros ele­mentos constructivos de una oficina Las ondas de radio pueden traspasar la mayorí­a de estos elementos constructivos en una oficina y ofrecen un rango de cobertura superior. No es sorprendente que gran parte de los productos 802.11 en el mercado (por no decir todos) utilizan la capa fí­sica de ondas de radio.

Nota: La luz láser también se utiliza en algunas aplicaciones de sistemas de red inalámbricos pero el objetivo principal de un rayo láser lo convierte sólo en apropiado para aplicaciones en las que los extremos son estacionarios. Las aplicaciones "fijas inalámbricas", en las que los láser reemplazan a otra tecnologí­a de acceso, como los circuitos telefónicos arrendados, son una aplicación común.

Configuración de las redes inalámbricas


Como primer paso realizaremos la configuración del router inalámbrico y la conexión del ordenador a dicho router. Siempre se debe de configurar el router primero, la conexión se perderá pero en este caso ya la recuperamos cuando cambiemos la configuración en el ordenador. Cada router es especifico pero siempre se mantienen las mismas secciones principales para la gestión de las redes inalámbricas. Para acceder a el router usar el navegador y poner la IP que se fijo en la puerta de enlace o acceder al router como creamos mas oportuno hacerlo.

Habilitamos la conexión wireless. Poner un nombre de red wireless (ESSID), elegimos el canal que queramos y si queremos ocultar el ESSID pues lo hacemos, pero como trabajamos en Windows podemos tener problemas si el nombre de la red inalámbrica esta oculto, por lo tanto yo lo dejaría visible, es decir "No a ocultar ESSID". Siempre es mejor configurar en router con acceso cableado. Tenemos 2 opciones para el tipo de encriptación wep que son 64 bits y 128 bits. Podemos poner entre 5 o 13 caracteres, o bien en hexadecimal ( del 0 al 9 y de la A a la F) y en función de si queremos una seguridad de 64 bits ponemos solo 10 o si la queremos de 128 bits tiene que tener 26 caracteres, pero siempre en hexadecimal. No nos compliquemos hay escribir directamente una palabra de 5 caracteres o de 13 y listo para una de 64 0 128 bits. Ahora pasaremos a configurar las tarjetas. O bien "Inicio" - "Todos los programas " - "Accesorios" - "Comunicaciones" - "Configurar red inalámbrica ".

Pinchamos en "Conexiones de red e Internet" y le damos a la opción "Configurar red inalámbrica”. Con lo que lanzara el "Asistente para redes inalámbricas", luego pinchamos en "Siguiente" y seleccionamos la opción de configura una nueva red inalámbrica, y si esta ya está establecida y sólo queremos modificarla pues seleccionamos "Agregar nuevos equipos”. Pero aconsejo siempre usar la primera opción, aunque ya partamos de una conexión inicial.

Ponemos el Nombre de red al igual que en el router y cambiamos alguna cosa, cuando esté listo pinchamos en siguiente., luego introducimos la contraseña para el cifrado, donde podemos esconder los caracteres o no, según vosotros creías. Si ponéis los que os da la gana sin ningún criterio os saldrá este mensaje: “la longitud de la clave WEP puede ser cualquiera de las siguientes:-exactamente 5 ó 13 caracteres; -exactamente 10 ó 26 caracteres si sólo se usan los caracteres del 0 al 9 y de la A a la F”Esta clave tiene que coincidir con la del router lógicamente, pero he colocado otros valores a propósito (a boleo) para que entendáis que hay que seguir un cierto formato.

Se puede poner entre 5 o 13 caracteres, o bien en hexadecimal (del 0 al 9 y de la A a la F) y en función de si queremos una seguridad de 64 bits ponemos solo 10 o si la queremos de 128 bits tiene que tener 26 caracteres, pero siempre en hexadecimal. No hay que preocuparse de más, el propio sistema trasformara de un formato a otro. Lógicamente una de 128 bits es más segura que una de 64 bits, o podríamos decir que una de 128 bits necesita más tráfico capturado para sacar la clave en comparación con la de 64 bits, pero también puede obtenerse. Cuando decida y ponga mi clave, Pulso en "Aceptar" y la coloco de forma correcta.y pinchamos en "Siguiente". En cualquier momento podemos cancelar e iniciar el asistente mas tarde.

Luego pasamos de la unidad USB y seleccionamos "Configurar una red manualmente " y pinchamos en "Siguiente”. Al poco tiempo el asistente nos indica que la configuración finalizó correctamente. Podemos imprimir la configuración por si tenemos mala memoria, sobre todo de la contraseña utilizada. Y simplemente pulsamos "Finalizar”. Vemos que la conexión ya es real, y se pone de manifiesto en un icono de la Área de notificación de la barra de tareas, aun así para comprobarlo, pinchamos sobre ese icono, y si ese icono no saliera podemos hacerlo mediante acceso al panal de control y en conexiones de red y veréis fácilmente el icono que caracteriza a este tipo de conexión inalámbrica, pues simplemente pincháis en él y también os saldrá las misma pantalla. Pero siempre sale el icono a menos que este ocultado por nosotros.

Si por alguna razón no estamos conectado a la red deseada, o a ninguna, basta con seleccionarla, hacer doble clic sobre ella, o pulsar en "Conectar". En este caso el sistema intenta recuperar la conexión. Y quizás en algunos casos nos vuelva a pedir la clave. Sobre todo si la configuración no fue correcta, o estamos seleccionando una red wireless que no sea la creada por nuestro router inalámbrico.Para acabar si es la primera vez que se configura una red wireless con seguridad WEP es mejor no ocultar el nombre de red, una vez que se haya finalizado el proceso y comprobemos que nuestra conexión a Internet está establecida podemos volver al router y ocultar el nombre.



Aquí dejamos tutoriales para explicar mejor cómo configurar una red inalámbrica:

Seguridad de las redes inalámbricas

La seguridad de IEEE 802.11 consta de cifrado y de autenticación. El cifrado se utiliza para cifrar o codificar, los datos de las tramas inalámbricas antes de que se envíen a la red inalámbrica. Con la autenticación se requiere que los clientes inalámbricos se autentiquen antes de que se les permita unirse a la red inalámbrica.

 

 

Cifrado

Están disponibles los siguientes tipos de cifrado para su uso con las redes 802.11:
WEP
WPA
WPA2
Cifrado WEP
Para el cifrado de los datos inalámbricos, el estándar 802.11 original definió la privacidad equivalente por cable (WEP). Debido a la naturaleza de las redes inalámbricas, la protección del acceso físico a la red resulta difícil. A diferencia de una red con cables donde se requiere una conexión física directa, cabe la posibilidad de que cualquier usuario dentro del alcance de un punto de acceso inalámbrico o un cliente inalámbrico pueda enviar y recibir tramas, así como escuchar otras tramas que se envían, con lo que la interceptación y el espionaje remoto de tramas de red inalámbrica resultan muy sencillos.
WEP utiliza una clave compartida y secreta para cifrar los datos del nodo emisor. El nodo receptor utiliza la misma clave WEP para descifrar los datos. Para el modo de infraestructura, la clave WEP debe estar configurada en el punto de acceso inalámbrico y en todos los clientes inalámbricos. Para el modo ad hoc, la clave WEP debe estar configurada en todos los clientes inalámbricos.
Tal como se especifica en los estándares de IEEE 802.11, WEP utiliza una clave secreta de 40 bits. La mayor parte del hardware inalámbrico para IEEE 802.11 también admite el uso de una clave WEP de 104 bits. Si su hardware admite ambas, utilice una clave de 104 bits.
Nota  Algunos proveedores de productos inalámbricos anuncian el uso de una clave de cifrado inalámbrico de 128 bits. Es la suma de una clave WEP de 104 bits y otro número empleado durante el proceso de cifrado denominado vector de inicialización (un número de 24 bits). Asimismo, algunos puntos de acceso inalámbricos recientes admiten el uso de una clave de cifrado inalámbrico de 152 bits. Se trata de una clave WEP de 128 bits sumada al vector de inicialización de 24 bits. Los cuadros de diálogo de configuración de Windows XP no admiten claves WEP de 128 bits. Si debe utilizar claves de cifrado inalámbrico de 152 bits, deshabilite la configuración automática desactivando la casilla de verificación Usar Windows para establecer mi config. de red inalámbrica en la ficha Redes inalámbricas de las propiedades de la conexión inalámbrica en Conexiones de red y emplee la utilidad de configuración incluida con el adaptador de red inalámbrico.
Elección de una clave WEP
La clave WEP debe ser una secuencia aleatoria de caracteres de teclado (letras mayúsculas y minúsculas, números y signos de puntuación) o dígitos hexadecimales (números del 0 al 9 y letras de la A a la F). Cuanto más aleatoria sea la clave WEP, más seguro será su uso.
Una clave WEP basada en una palabra (como un nombre de compañía en el caso de una pequeña empresa o el apellido si se trata de una red doméstica) o en una frase fácil de recordar se puede averiguar fácilmente. Después de que el usuario malintencionado haya determinado la clave WEP, puede descifrar las tramas cifradas con WEP, cifrar tramas WEP correctamente y comenzar a atacar la red.
Aunque la clave WEP sea aleatoria, todavía se puede averiguar si se recopila y analiza una gran cantidad de datos cifrados con la misma clave. Por lo tanto, se recomienda cambiar la clave WEP por una nueva secuencia aleatoria periódicamente, por ejemplo, cada tres meses.

Cifrado WPA

IEEE 802.11i es un nuevo estándar que especifica mejoras en la seguridad de las redes locales inalámbricas. El estándar 802.11i soluciona muchos de los problemas de seguridad del estándar 802.11 original. Mientras se ratifica el nuevo estándar IEEE 802.11i, los proveedores de productos inalámbricos han acordado un estándar intermedio interoperable denominado WPA™ (acceso protegido Wi-Fi).
Con WPA, el cifrado se realiza mediante TKIP (Protocolo de integridad de claves temporales), que reemplaza WEP por un algoritmo de cifrado más seguro. A diferencia de WEP, TKIP proporciona la determinación de una única clave de cifrado de unidifusión de inicio para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves TKIP se determinan automáticamente, no es necesario configurar una clave de cifrado para WPA.
Microsoft proporciona compatibilidad con WPA para los equipos con Windows XP con Service Pack 2 (SP2). Para los equipos con Windows XP con Service Pack 1 (SP1), se debe obtener e instalar el paquete de conjuntos de actualizaciones inalámbricas para Windows XP, una descarga gratuita de Microsoft.
Para obtener más información, consulte “Wi-Fi Protected Access (WPA) Overview” en http://www.microsoft.com/technet/community/columns/cableguy/cg0303.mspx.

Cifrado WPA2

WPA2™ es una certificación de producto que otorga Wi-Fi Alliance y certifica que los equipos inalámbricos son compatibles con el estándar 802.11i. WPA2 admite las características de seguridad obligatorias adicionales del estándar 802.11i que no están incluidos para productos que admitan WPA. Con WPA2, el cifrado se realiza mediante AES (estándar de cifrado avanzado), que también reemplaza WEP por un algoritmo de cifrado más seguro. Al igual que TKIP para WPA, AES proporciona la determinación de una clave de cifrado de unidifusión de inicio exclusiva para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves AES se determinan automáticamente, no es necesario configurar una clave de cifrado para WPA2. WPA2 es la forma más eficaz de seguridad inalámbrica.
Microsoft proporciona compatibilidad con WPA2 a los equipos con Windows XP con Service Pack 2 (SP2) mediante la actualización de WPA2 (acceso protegido Wi-Fi 2)/WPS IE (elemento de información de servicios de aprovisionamiento inalámbricos) para Windows XP con Service Pack 2, una descarga gratuita de Microsoft.
Para obtener más información, consulte Wi-Fi Protected Access 2 (WPA2) Overview.

Autenticación

Están disponibles los siguientes tipos de autenticación para utilizarlos con las redes 802.11:
Sistema abierto
Clave compartida
IEEE 802.1X
WPA o WPA2 con clave previamente compartida
Sistema abierto
La autenticación de sistema abierto no es realmente una autenticación, porque todo lo que hace es identificar un nodo inalámbrico mediante su dirección de hardware de adaptador inalámbrico. Una dirección de hardware es una dirección asignada al adaptador de red durante su fabricación y se utiliza para identificar la dirección de origen y de destino de las tramas inalámbricas.
Para el modo de infraestructura, aunque algunos puntos de acceso inalámbricos permiten configurar una lista de direcciones de hardware permitidas para la autenticación de sistema abierto, resulta bastante sencillo para un usuario malintencionado capturar las tramas enviadas en la red inalámbrica para determinar la dirección de hardware de los nodos inalámbricos permitidos y, a continuación, utilizar la dirección de hardware para realizar la autenticación de sistema abierto y unirse a su red inalámbrica.
Para el modo ad hoc, no existe equivalencia para la configuración de la lista de direcciones de hardware permitidas en Windows XP. Por lo tanto, se puede utilizar cualquier dirección de hardware para realizar la autenticación de sistema abierto y unirse a su red inalámbrica basada en el modo ad hoc.
Clave compartida
La autenticación de clave compartida comprueba que el cliente inalámbrico que se va a unir a la red inalámbrica conoce una clave secreta. Durante el proceso de autenticación, el cliente inalámbrico demuestra que conoce la clave secreta sin realmente enviarla. Para el modo de infraestructura, todos los clientes inalámbricos y el punto de acceso inalámbrico utilizan la misma clave compartida. Para el modo ad hoc, todos los clientes inalámbricos de la red inalámbrica ad hoc utilizan la misma clave compartida.
IEEE 802.1X
El estándar IEEE 802.1X exige la autenticación de un nodo de red para que pueda comenzar a intercambiar datos con la red. Si se produce un error en el proceso de autenticación, se deniega el intercambio de tramas con la red. Aunque este estándar se diseñó para las redes Ethernet inalámbricas, se ha adaptado para su uso con 802.11. IEEE 802.1X utiliza EAP (Protocolo de autenticación extensible) y métodos de autenticación específicos denominados tipos EAP para autenticar el nodo de red.
IEEE 802.1X proporciona una autenticación mucho más segura que el sistema abierto o la clave compartida y la solución recomendada para la autenticación inalámbrica de Windows XP es el uso de EAP-TLS (Transport Layer Security) y certificados digitales para la autenticación. Para utilizar la autenticación EAP-TLS para las conexiones inalámbricas, debe crear una infraestructura de autenticación que conste de un dominio de Active Directory, servidores RADIUS (Servicio de usuario de acceso telefónico de autenticación remota) y entidades emisoras de certificados para emitir certificados a los servidores RADIUS y los clientes inalámbricos. Esta infraestructura de autenticación resulta más adecuada para grandes empresas y organizaciones empresariales, pero no es práctica para una oficina doméstica o de pequeña empresa.
La solución al uso de IEEE 802.1X y EAP-TLS para las pequeñas y medianas empresas es PEAP (EAP protegido) y el protocolo de autenticación por desafío mutuo de Microsoft, versión 2 (MS-CHAP v2) tipo EAP. Con PEAP-MS-CHAP v2, se puede lograr un acceso inalámbrico seguro mediante la instalación de un certificado adquirido en un servidor RADIUS y utilizando credenciales de nombre y contraseña para la autenticación. Windows XP con SP2, Windows XP con SP1, Windows Server 2003 y Windows 2000 con Service Pack 4 (SP4) admiten PEAP-MS-CHAP v2.
WPA o WPA2 con clave previamente compartida
Para una red doméstica o de pequeña empresa donde no se pueda realizar la autenticación 802.1X, WPA y WPA2 proporcionan un método de autenticación de clave previamente compartida para redes inalámbricas en modo de infraestructura. La clave previamente compartida se configura en el punto de acceso inalámbrico y en cada cliente inalámbrico. La clave de cifrado WPA o WPA2 inicial se deriva del proceso de autenticación, que comprueba que tanto el cliente inalámbrico como el punto de acceso inalámbrico están configurados con la misma clave previamente compartida. Cada clave de cifrado WPA o WPA2 inicial es exclusiva.
La clave WPA o WPA2 previamente compartida debe ser una secuencia aleatoria de caracteres de teclado (letras mayúsculas y minúsculas, números y signos de puntuación) de una longitud mínima de 20 caracteres o dígitos hexadecimales (números del 0 al 9 y letras de la A a la F) de una longitud mínima de 24 dígitos hexadecimales. Cuanto más aleatoria sea la clave WPA o WPA2 previamente compartida, más seguro será su uso. A diferencia de la clave WEP, la clave WPA o WPA2 previamente compartida no está sujeta a la determinación mediante la recopilación de una gran cantidad de datos cifrados. Por lo tanto, no es necesario cambiar la clave WPA o WPA2 previamente compartida con tanta frecuencia.

¿Qué pasará con las redes inalámbricas?

Las tecnologías inalámbricas para redes LAN (WLAN) están evolucionando rápidamente, permitiendo que los trabajadores móviles puedan acceder a información de la red desde cualquier lugar, sin perder velocidad ni flexibilidad.

Hasta hace poco, estas tecnologías combinaban sistemas incompatibles provenientes de diversos fabricantes, además eran lentas y costosas. Ahora, en cambio, con la introducción del estándar IEEE 802.11b y el cambio de precios de los principales componentes de interfaz de red, las redes inalámbricas pueden proveer una herramienta escalable y eficiente para incrementar la productividad y flexibilidad. La fuerza conductora detrás de 802.11b (también llamada Wi-Fi) es la Alianza de Compatibilidad de Ethernet Inalámbrica (WECA, por su sigla en inglés), que busca que los fabricantes se unan para asegurar la interoperabilidad.

Lo último: Wi-Fi Zone

Recientemente, varias empresas especializadas en el desarrollo de las tecnologías Wi-Fi presentaron durante la tercera jornada del Internet Global Congres (IGC) sus proyectos sobre nuevas aplicaciones WLAN para crear redes de trabajo sin cables, entre los que se encuentra la creación de sistemas que permitirán a los clientes de un restaurante de comida rápida o de un hotel hacer sus pedidos desde un teléfono celular o conectarse a Internet desde un tren.

Por ejemplo, la empresa Eurona Wi-Fi Networks propone la creación de una red con tecnología Wi-Fi en el ámbito rural. Esta iniciativa, entre otras cosas, permitiría el acceso a Internet mediante la tecnología Wi-Fi a parajes muy pequeños o que se encuentren apartados de las grandes ciudades, proyecto que beneficiaría enormemente a la comunicación en ámbitos rurales.

La ciudad de Filadelfia (Estados Unidos) planea ofrecer acceso inalámbrico a Internet en toda su área urbana próximamente. Otras pequeñas ciudades, como Grand Haven (Michigan) ya lo ofrecen y en Europa, ciudades como Amsterdam (Holanda) también piensan en crear redes Wi-Fi que permitan acceso inalámbrico y de alta velocidad a Internet desde cualquier PDA, PC o Notebook que cuente con la tecnología adecuada.

A pesar de lo llamativo que puedan parecer estas iniciativas, lo cierto es que las decenas de miles de accesos inalámbricos y públicos instalados en el mundo sólo cubren pequeñas zonas o áreas, generalmente hoteles, centros de congresos, estaciones, aeropuertos, universidades o puntos centrales de ciudades importantes.

Por ese motivo, el creciente número de usuarios capaces de conectarse a Internet con sus PDA o Notebooks Wi-Fi necesitan conocer qué lugares y qué puntos en su desplazamiento se encuentran cubiertos con este tipo de acceso. Diferentes directorios en Internet se encargan de publicar el listado de Access Points Wi-Fi (dispositivos de hardware que brindan el servicio de red Wireless), e incluyen también especificaciones técnicas y precios de acceso.

Éste es un invento reciente: http://www.youtube.com/watch?v=KlWuTB1KYbc

•Las principales ventajas que presentan las redes de este tipo son su libertad de movimientos. Imaginemos que pudiéramos desplazarnos por todo un país y por que no a nivel mundial con nuestra computadora de tal forma que siempre estemos formando parte de una red ya sea personal o empresarial de tal forma que tengamos los mismos privilegios de una red sin necesidad de utilizar cables, borrando o desapareciendo de manera definitiva las distancias.


•La eliminación de costosas instalaciones con las redes convencionales

•La sencillez en la reubicación de terminales y la rapidez consecuente de instalación.

•Prácticamente todos los beneficios que te brinda una red convencional pero a nivel nacional.

•La eliminación por completo de cables que en ocasiones es lo caro de la instalación.

•Se innovarían nuevos productos y se abriría nuevos mercados para nuevos productores de hardware y software.

•A nivel empresarial serian innumerables los beneficios con los qué se contarían reflejados estos es aspectos económicos para las empresas.

•Una conectividad rápida y segura para la toma de decisiones al instante.

•Que la forma de comunicación sea muy transparente.

No cabe duda que habría demasiados beneficios y mas que nada la estandarización de varios productos como lo son los de telecomunicación, los móviles, etc., etc.