Autor: ing. Freddy Velásquez Redes Inalámbricas Caracas, octubre 2025 Configuración de las Redes Inalámbricas
Introducción En las últimas décadas, las redes inalámbricas han experimentado un crecimiento exponencial, transformando radicalmente la forma en que la sociedad se comunica, trabaja y accede a la información. Esta revolución tecnológica, impulsada por estándares como IEEE 802.11, ha permitido una conectividad casi ubicua, facilitando el acceso a internet en hogares, empresas, espacios públicos e incluso en áreas remotas. Las redes inalámbricas no solo han democratizado el acceso a la información, sino que también han habilitado innovaciones clave en campos como el teletrabajo, la educación a distancia, el Internet de las Cosas y la movilidad urbana, integrándose profundamente en la estructura de la civilización moderna , Sin embargo, este rápido despliegue y adopción masiva han venido acompañados de importantes desafíos en materia de seguridad. La naturaleza abierta del medio de transmisión, convierte a las redes inalámbricas en un blanco fácil para interceptaciones, accesos no autorizados y otros ciberataques. Inicialmente, protocolos como WEP ( Wired Equivalent Privacy ) buscaron ofrecer una privacidad equivalente a las redes cableadas, pero pronto se revelaron graves vulnerabilidades que pusieron en evidencia la urgencia de desarrollar mecanismos más robustos. En este contexto, la seguridad en redes inalámbricas se erige no solo como una necesidad técnica, sino como un pilar fundamental para garantizar la confidencialidad, integridad y disponibilidad de la información en una sociedad cada vez más dependiente de la conectividad sin cables.
Seguridad en redes inalámbricas La rápida expansión de las redes Wi -Fi se ha visto ensombrecida por el tema de la seguridad. El uso del aire como medio de transmisión, que es fácil de observar, junto con las deficiencias en la parte de seguridad del estándar original, ha generado desconfianza. Afortunadamente, la concienciación ha impulsado la inversión en el desarrollo de herramientas y protocolos para crear redes inalámbricas más seguras, aunque sean difíciles de superar por personas no autorizadas.
Riesgos y amenazas en las redes inalámbricas Las redes inalámbricas son vulnerables debido a la naturaleza abierta del medio de transmisión. Algunos de los riesgos y amenazas más comunes incluyen: Interceptación de datos : Cualquier persona dentro del alcance de la señal puede capturar tramas, especialmente si no están cifradas. Acceso no autorizado : Puntos de acceso mal configurados permiten que intrusos se conecten a la red. Suplantación de AP ( Evil Twin) : Un atacante simula ser un punto de acceso legítimo para robar credenciales. Ataques de denegación de servicio (DoS) : Se satura la red con tráfico falso o se envían tramas de desautenticación . Ataque "Man in the Middle " : El atacante se interpone entre el cliente y el AP, interceptando y modificando el tráfico. Descubrimiento de ESSID oculto : Mediante técnicas de escucha o provocando la reconexión de clientes. Envenenamiento ARP : Engaña a los dispositivos de la red para redirigir el tráfico hacia el atacante. Estos riesgos exigen la implementación de medidas de seguridad robustas para proteger la información.
Mecanismos de protección en las redes inalámbricas Para garantizar la seguridad en redes inalámbricas, es necesario implementar mecanismos que aborden los siguientes aspectos: Confinamiento de la señal : Uso de antenas direccionales y ajuste de la potencia de transmisión. Autenticación mutua : Tanto el cliente como la red deben verificarse entre sí. Cifrado de datos : Evita que los datos sean legibles si son interceptados. Entre los mecanismos más utilizados se encuentran: SSID y ocultación : Aunque no es un método seguro, dificulta la identificación de la red. Filtrado de direcciones MAC : Restringe el acceso a dispositivos autorizados. WEP y WPA : Protocolos de cifrado para proteger los datos. 802.1X y EAP : Autenticación robusta con soporte para claves dinámicas. VPN : Cifrado extremo a extremo sobre redes públicas o inseguras. Cada método ofrece un nivel diferente de seguridad y debe elegirse según las necesidades de la red.
Privacidad equivalente al cableado (WEP) WEP ( Wired Equivalent Privacy ) fue el primer protocolo de cifrado para redes inalámbricas, diseñado para ofrecer un nivel de seguridad similar al de las redes cableadas. Utiliza el algoritmo RC4 para cifrar los datos y una clave compartida entre el punto de acceso y los clientes. Características : Claves de 40 o 104 bits (WEP2). Autenticación por sistema abierto o clave compartida. Incluye un valor de integridad (ICV) basado en CRC-32. Debilidades : Vector de Inicialización (IV) corto (24 bits), lo que facilita su repetición. Vulnerabilidades en RC4 permiten recuperar la clave con ataques estadísticos. El ICV es lineal, permitiendo ataques de "bit flipping ". La autenticación por clave compartida expone el keystream . Aunque WEP ya no se considera seguro, su activación representa una primera barrera contra intrusos.
Acceso Wi -Fi Protegido (WPA) WPA ( Wi -Fi Protected Access) fue desarrollado para corregir las deficiencias de WEP mientras se finalizaba el estándar 802.11i. Introduce mejoras significativas en cifrado y autenticación. Mejoras respecto a WEP : TKIP (Temporal Key Integrity Protocol ) : Cambia las claves dinámicamente. MIC ( Message Integrity Code ) : Reemplaza el CRC-32 vulnerable. IV de 48 bits : Reduce la probabilidad de repetición. Autenticación mediante 802.1X/EAP/RADIUS . Modalidades : Empresarial : Usa servidor RADIUS para autenticación. Personal (PSK) : Utiliza una contraseña precompartida . WPA es compatible con hardware existente y ofrece un nivel de seguridad mucho mayor que WEP.
Listas de Control de Acceso (Filtrado MAC) El filtrado de direcciones MAC es un método básico de seguridad que restringe el acceso a la red solo a dispositivos cuyas direcciones físicas estén previamente autorizadas. Funcionamiento : El punto de acceso mantiene una lista de direcciones MAC permitidas. Solo los dispositivos en la lista pueden asociarse. Ventajas : Sencillez de implementación. Útil para redes pequeñas o domésticas. Desventajas : No escalable para redes grandes. Las direcciones MAC viajan en texto claro y pueden ser suplantadas. No proporciona cifrado de datos. En caso de robo de un dispositivo autorizado, la seguridad se ve comprometida. Aunque no es un método robusto por sí solo, puede usarse como capa adicional de seguridad.
Conclusión Las redes inalámbricas se han convertido en un pilar fundamental del desarrollo social y económico a nivel global. Su capacidad para conectar personas, dispositivos y sistemas ha transformado la educación, el trabajo y la comunicación. En las próximas décadas, esta dependencia solo aumentará, con la expansión del IoT , las ciudades inteligentes y la digitalización de servicios esenciales. La seguridad en estas redes será crucial para proteger no solo la información, sino también la integridad de infraestructuras críticas y la privacidad de las personas. Protocolos obsoletos como WEP deben ser reemplazados por soluciones robustas como WPA3, autenticación de doble factor y cifrado de extremo a extremo, adaptados a nuevas amenazas. El futuro exige un enfoque proactivo donde la seguridad sea un componente inherente al diseño de las redes, no un añadido posterior. La colaboración entre organismos, empresas y usuarios será vital para construir entornos inalámbricos confiables que sustenten el progreso digital de la humanidad de forma segura.