Está en la página 1de 19

Divisin Acadmica de Informtica y Sistemas

Alumnos:
Carlos Eduardo Martnez Gemes
Lesem Lemuel Estrada Osorio
Profesor:
MARTHA OFELIA JIMENEZ VELAZQUEZ
Asignatura:
Interconexin de redes inalmbricas
Investigacin:
Topologas de Redes Inalmbricas

WLAN
Definicin de WLAN
LAN es una sigla de la lengua inglesa que alude a Wireless Local rea Network, una
expresin que puede traducirse como Red de rea Local Inalmbrica. Como la
denominacin lo seala, una WLAN es una red de tipo local cuyos equipos no necesitan
estar vinculados a travs de cables para conectarse.
La WLAN es un tipo especfico de LAN: una red informtica formada por unidades
ubicadas en un espacio geogrfico de dimensiones reducidas. Mientras que las
computadoras (ordenadores) que forman parte de una LAN se conectan entre s o a un
router con cables, en una WLAN la conexin se realiza utilizando ondas de
radiofrecuencia.

Componentes de una WLAN


antenas La antena es un dispositivo que permite transmitir y recibir ondas de radio.
Una de las cosas que hace es convertir la onda guiada (seales digitales) por la lnea de
transmisin (cable o gua de onda) en ondas electromagnticas que se pueden transmitir
por el espacio libre.

Tipos de Antenas
Antenas Direccionales (Directivas):
Orientan la seal en una direccin muy determinada con una haz estrecho pero de largo
alcance.
Acta de forma parecida a un foco que emite un haz concreto y estrecho pero de forma
intensa (mas alcance)
Envan la informacin a una cierta zona de cobertura, a un ngulo determinado, por lo
cual su alcance es mayor. Fuera de la zona de cobertura, la recepcin es nula.

Antenas Omnidireccionales.
Son buenas para cubrir reas grandes
La radiacin trata de ser pareja para todos lados es decir cubre 360.
Orientan la seal en todas direcciones con un haz amplio pero de corto alcance.
Si una antena direccional sera como un foco, una antena omnidireccional sera como
una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de
un foco (con menor alcance).
Envan la informacin tericamente a los 360 grados por lo que es posible establecer
comunicacin independientemente del punto en el que se est. En contrapartida el
alcance de estas antenas es menor que el de las antenas direccionales.
Punto de Acceso
Es un dispositivo de capa 2, por medio de los cuales las estaciones Wireless pueden
integrarse rpida y fcilmente a cualquier red cableada.
Puede actuar como punto central de una red inalmbrica autnoma.
Adems puede usarse como un punto de conexin entre redes inalmbricas y
cableadas.
Bridge Inalmbrico
Est diseado para conectar dos o ms redes ubicadas en general en diferentes edificios.
Proporciona elevadas velocidades de datos y un throughput superior para las
aplicaciones intensivas en cuanto a los datos.
Conectan sitios difciles de cablear, pisos no contiguos, instalaciones de campus de
escuelas o corporativas, etc.
Router Inalmbrico
Es un dispositivo utilizado en redes como gua que permite la conexin de redes
inalmbricas y guiar los paquetes de datos, para que fluya hacia la red correcta a
determinado destino.
Permite la conexin a la WLAN de dispositivos inalmbricos.
La tecnologa de comunicacin con que cuenta es a base de ondas de radio, tambin
permiten conexin ADSL, la cual permite el manejo de internet de banda ancha y ser
distribuido hacia otras computadoras.
Adaptadores
Son tarjetas para expansin de capacidades que sirve para enviar y recibir datos sin la
necesidad de cables en las redes WLAN.

Tienen una antena que permite la buena recepcin de datos de la red, as como para su
envo.
Estn diseadas para ciertos tipos de estndares de redes inalmbricas, por lo que
tienen una velocidad mxima de transmisin de datos en bits por segundo (bps) acorde al
estndar.

Topologa de WLAN
AD HOC
Una red Ad Hoc es usualmente aquella que existe por un tiempo limitado entre dos o ms
dispositivos inalmbricos que no estn conectados a travs de un punto de acceso
(Access Point - AP) a una red cableada. Por ejemplo, dos usuarios de laptop que deseen
compartir archivos podran poner una red ad hoc usando NICs compatibles con 802.11 y
compartir archivos a travs del medio inalmbrico (WM) sin la necesidad de usar medios
externos (por ejemplo discos floppy, tarjetas flash).

INFRAESTRUCTURA
Contrario al modo ad hoc donde no hay un elemento central, en el modo de
infraestructura hay un elemento de coordinacin: un punto de acceso o estacin base. Si
el punto de acceso se conecta a una red Ethernet cableada, los clientes inalmbricos
pueden acceder a la red fija a travs del punto de acceso.
Para interconectar muchos puntos de acceso y clientes inalmbricos, todos deben
configurarse con el mismo SSID. Para asegurar que se maximice la capacidad total de la
red, no configure el mismo canal en todos los puntos de acceso que se encuentran en la
misma rea fsica.

Los clientes descubrirn (a travs del escaneo de la red) cul canal est usando el punto
de acceso de manera que no se requiere que ellos conozcan de antemano el nmero de
canal.

En la modalidad de infraestructura, puede haber varios puntos de acceso para dar


cobertura a zonas grandes o a un punto de acceso para zonas pequeas ya sea un hogar
o un edificio pequeo.
Es importante resaltar que a diferencia del modo Ad-hoc, los equipos inalmbricos no
hablan directamente entre s, sino que lo hacen a travs de la unidad base, lo cual ofrece
ms seguridad y conectividad con las terminales situadas en la red con cables.

VENTAJAS

DESVENTAJAS

No hay necesidad de cableado.

Al ser una comunicacin centralizada,


si el Punto de Acceso se cae ninguno
No tienen que conectarse en el rango de los dispositivos podr comunicarse
de alcance para poder comunicarse.
entre s.
Las seales se debilitan cuando la
Son baratas.
distancia es muy grande o las paredes
son muy gruesas.

MESH
Una red de malla inalmbrica (WMN) se compone de nodos de la malla que forman
la columna vertebral de la red. Los nodos son capaces de configurarse automticamente y
volver a configurarse de forma dinmica para mantener la conectividad de la malla. Esto
le da a la malla de sus caractersticas de "auto-formacin" y "auto-reestructuracin"
Esta relacin de auto-suficiente entre los nodos de la malla elimina la necesidad de una
gestin centralizada. Formas inteligentes de enrutamiento permiten a los nodos de la
malla determinar la ruta necesaria para que los paquetes de datos que no pueden estar
dentro del alcance inalmbrico directo el uno del otro logren llegar a sus destinos.
As la informacin se puede dirigir desde el origen al destino a travs de mltiples saltos.
Esto tiene una gran importancia y es una de las ventajas potenciales en trminos de
confiabilidad de la red con respecto a las redes tradicionales de salto nico y
especialmente para la comunicacin de retorno.
Auto-formacin la red inalmbrica se forma automtica una vez que los nodos de la malla
se han configurado y activado.

La tolerancia a fallos si existen rutas redundantes en la red, el flujo de informacin no se


interrumpe en el resto de la red cuando un nodo falla. La red de forma dinmica redirigir la
informacin a travs de la ruta disponible.
La auto-sanacin una vez restaurado, un nodo vuelve a unirse a la red de malla sin
problemas.
Propiedad de la Comunidad la propiedad de la red se comparte, por lo tanto, la carga de
la soporte de la red no se apoya en una sola persona.
Bajo costo la infraestructura se puede construir a partir de nodos de bajo costo. Costo
incremental de la red con la adicin de un nodo adicional. El costo marginal de expansin
es bajo para ese nodo, si embargo el alcance y el valor de la red es mayor.
Facilidad de implementacin con la formacin de miembros en la comunidad se pueden
construir sus propios nodos, configurar e implementar la red en la comunidad.

Categoras de WLAN
Segmento privado.
Redes empresariales uso privado profesional
Dos requerimientos:
1. Seguridad en el acceso
2. Soluciones a interferencias e internetworking
Segmento ocupado por:
Integradores de sistemas: desarrolladores de WLAN integracin de sistemas existentes y
desarrolladores de soluciones de seguridad.

Enlaces inalmbricos domsticos uso personal.


Desplegado en radio de pocos metros de cobertura alrededor del usuario. Instalacin
simple. Roaming libre, ancho de banda compartido por muchos usuarios, el acceso a

internet empieza desde un AP ADSL y permite la comunicacin con equipos


radioelctricos.

Segmento pblico.
Hot Spots. Acceso a alta velocidad en reas pblicas con importante densidad de
usuarios.
Redes libres.
Redes completamente libres, que cubren zonas urbanas y redes desplegadas en zonas
rurales sin conexin ni cobertura.

Redes locales inalmbricas 802.11x


La especificacin IEEE 802.11 (ISO/IEC 8802-11) es un estndar internacional que define
las caractersticas de una red de rea local inalmbrica (WLAN). Wi-Fi (que significa
"Fidelidad inalmbrica") es el nombre de la certificacin otorgada por la Wi-Fi Alliance,
grupo que garantiza la compatibilidad entre dispositivos que utilizan el estndar 802.11.
Por el uso indebido de los trminos (y por razones de marketing) el nombre del estndar
se confunde con el nombre de la certificacin. Una red Wi-Fi es en realidad una red que
cumple con el estndar 802.11. El estndar 802.11 establece los niveles inferiores del
modelo OSI para las conexiones inalmbricas que utilizan ondas electromagnticas.
IEEE 802.11 comprende varios estndares:
Definen la subcapa MAC y la fsica
No son compatibles entre s, algunos ni siquiera con ellos mismos
Los hay de transmisin: 802.11 original (1997), 802.11b, 802.11a y 802.11g
Extensiones al estndar 802.11a: 802.11h y 802.11i 802.11e, extensin para Calidad
de Servicio (QoS).

Configuracin de Redes Inalmbricas


Configuracin de las topologas de WLAN
A continuacin se muestra como es la estructura bsica de una red inalmbrica formada
por un router y un solo punto de acceso.

Consideraciones y consejos sobre alcance y cobertura.


El alcance de la seal de la red Wi-Fi depender de:
La potencia del Punto de Acceso.
La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
Los obstculos que la seal tenga que atravesar (muros o metal).
Cuanto ms lejos (linealmente) se quiera llegar, ms alto deberemos colocar el Punto de
Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
Si se quiere llegar lejos, hay que evitar tambin interferencias como microondas o telfono
sin almbricos y colocar los puntos de acceso en lugares que, en lo posible, eviten al
mximo el nmero de paredes, muros, armarios, etc. que la seal deba atravesar hasta su
destino(ordenador porttil, PDA, etc.).
Ad hoc
Los dispositivos establecen enlaces punto a punto y se comunican a travs de esos
enlaces con dispositivos que se encuentren en su rango.

Una red ad hoc consiste en un conjunto de ordenadores al que se les ha instalado un


adaptador Wi-Fi y se les ha configurado para poder intercomunicarse entre ellos. Una red
adhoc no necesita de puntos de acceso.
Las redes ad hoc suponen un buen sistema para interconectar dos o ms ordenadores de
una manera fcil. Si tiene dos ordenadores con tarjeta Wi-Fi, simplemente tiene que
configurarlos en modo ad hoc con los mismos parmetros de red y listo. A partir de este
momento ya se pueden ver entre ellos. Como cualquier otra red local, el modo ad hoc le

permite compartir archivos, impresoras, juegos, etc. Este modo de comunicacin es


posible sin problemas para un mximo dc 10 ordenadores.

El modo ad hoc es un buen sistema para transferir archivos entre dos ordenadores.
Divertirse con juegos multiusuarios o utilizar una impresora o acceso a Internet de otro
ordenador. Adems, como los perfiles de configuracin pueden guardarse, un ordenador
puede tener guardados varios perfiles y utilizar uno u otro dependiendo dc la red a la que
se vaya a conectar. Esto hace que el proceso de conexin sea muy fcil para el usuario.
El modo ad hoc es un modo simple dc interconectar ordenadores, pero. Si desea tener
una mayor seguridad en las comunicaciones, disponer de ciertas herramientas de gestin
de red (DHCP, firewall, etc.) o cubrir un rea extensa, necesitara instalar puntos dc
acceso.
Por cierto, al modo ad hoc tambin se le conoce como peer-to-peer (igual a igual),
modoIBSS. Modo independiente (Independent Mode) o modo ordenador a ordenador
(Computer-to-Computer).
Las redes ad hoc tambin pueden interconectarse con otras redes (como Internet). Para
ello, uno de los ordenadores que forma parte de la red debe hacer el trabajo de pasarela
(Gateway). Esto consiste en que dicho ordenador comparta su conexin con la otra red.
En el caso de Internet, lo que deber compartir es su modem de acceso telefnico, su
conexin ADSL o modem cable. El propio sistema operativo Windows trae herramientas
que permiten hacer esto. En cualquier caso, existe software especializado para convertir
un ordenador en una pasarela (para comprar y para bajrselo de la red).
Los parmetros wi-fi a configurar.

Tipo de red.
Nombre de red.
Canal.
Seguridad.

Cualquier ordenador con un adaptador Wi-Fi que tenga configurados los mismos
parmetros anteriores y que este dentro del rea de cobertura radioelctrica del resto
formara parte de la red y, por tanto, podr compartir sus recursos y tener acceso a los
recursos del resto de ordenadores que estn configurados como compartidos. Por tanto,
para aadir nuevos ordenadores a la red, simplemente hay que copiar los parmetros de
cualquiera de los ordenadores ya conectados y configurarse los al nuevo ordenador.

Un ordenador puede tener guardadas distintas configuraciones de red, distintos perfiles.


Esto es especialmente til para aquellos casos en los que un mismo ordenador se
conecta a distintas redes. En estos casos no es necesario introducir todos los parmetros
cada vez que se cambia de red. Sino, simplemente, elegir el perfil correspondiente.
En las redes Wi-Fi ad hoc todos los ordenadores son iguales (de ah su otro nombre peerto-peer). No hay ordenador principal ni secundario, cualquier ordenador puede apagarse o
desconectarse que. Mientras haya dos ordenadores conectados, seguir existiendo la red.
El parmetro que identifica a las redes ad hoc es SSID o nombre de red.
Los parmetros de tcp/ip a configurar.
Los parmetros Wi-Fi sirven para configurar los adaptadores de red (las tarjetas Wi-Fi),
pero, para que los ordenadores puedan comunicarse. Hace falta configurar tambin el
protocolo de comunicacin que van a emplear el protocolo TCP/IP.
Como recordara, Wi-Fi determina exclusivamente como se van a poner en contacto los
Ordenadores (niveles fsico y de enlace del modelo OSI); adicionalmente, hace falta un
protocolo que regule la comunicacin en s. De esto se encarga el protocolo TCP/IP.
Pues bien, para que funcione el protocolo TCP/IP, solo hace falta que el usuario le
configure dos valores: el numero IP de cada terminal y la mscara de la red.
Direcciones IP.
Cualquier tipo de red requiere que se pueda identificar de alguna manera cada uno de los
terminales que la componen. En la red telefnica o de telefona mvil, por ejemplo. Se
identifica cada terminal por su nmero de telfono. Pues bien, las redes de rea local
definidas por la norma IEEE 802 y. en especial, las redes inalmbricas IEEE 802.11 (entre
ellas Wi-Fi), son redes IP. En las redes IP cada terminal est identificado por un nmero
conocido como nmero o direccin IP.
Las direcciones IP constan de cuatro cifras separadas por puntos. Por ejemplo, el
siguiente nmero es una direccin IP: 128.54.16.1. Cada cifra est representada por 8
bits, lo que quiere decir que el mayor valor que puede tener cualquiera dc estas cifras es
255 (28= 256 valores distintos o. lo que es lo mismo. valores del 0 al 255). Por tanto. Los
nmeros IP van desde el 0.0.0.0 hasta el 255.255.255.255.
Las direcciones IP se utilizan tanto para redes pblicas (como Internet), como para redes
privadas (como Wi-Fi). Aunque las redes privadas no son visibles directamente desde
Internet. Internet si podra ser visible desde una red privada. Listo quiere decir que. Para
evitar confusiones. Un terminal de la red privada no debe tener un mismo nmero IP que
un terminal de Internet. Por tanto, existen direcciones IP reservadas para ser utilizadas
exclusivamente por las redes privadas. Ningn terminal de Internet puede disponer de una
de estas direcciones. Incluso por Internet no progresara ningn paquete dirigido a estas
direcciones. Las direcciones reservadas a las redes privadas son las siguientes:
- De la 10.0.0.0 a la 10.255.255.255
- De la 172.16.0.0 a la 172.31.255.255
- De la 192.168.0.0 a la 192.168.255.255

Cualquier terminal que forma parte de una red Wi-Fi debe disponer de una direccin IP.
Esta direccin IP es asignada por el usuario o por el administrador de la red. Como las
redes Wi-Fi son redes privadas. Los nmeros que deben asignarse son nmeros de los
rangos mostrados anteriormente. Las direcciones pueden ser cualquiera. Pero deben
pertenecer un mismo rango y no deben estar repetidas.
Mascara de subred.
Otro valor que hay que configurar es lo que se conoce como mascara de subred. La
mscara de subred es una forma de poder definir e identificar redes secundarias (subred
es como Wi-Fi) dentro de una red mayor (como Internet). Este procedimiento le vale a los
sistemas para determinar fcilmente a que subred pertenece una direccin IP. EI valor de
la mscara de subred la tiene que definir y configurar el usuario.
La mscara de subred es un numero IP de la forma 255.255.255.0. El valor de este
nmero se elige de acuerdo con el nmero mximo de terminales. Que va a tener la red.
El valor de la mscara ms el nmero de terminales debe ser igual o, en todo caso,
menor, a255.255.255.255. Para redes que tengan hasta 255 terminales, basta con hacer
la operacin con la ltima cifra. Si la ltima cifra de la mscara es cero, el nmero mximo
de terminales es 255. Este es el motivo por el que es habitual fijar como valor de la
mscara de subred el valor 255.255.255.0.
El proceso de instalacin.
La instalacin de una red ad hoc empieza por instalar fsicamente el adaptador de red
(tarjeta Wi-Fi) en cada ordenador. Esto puede suponer tener que instalar algn software
dela tarjeta.
A continuacin hay que definir los parmetros de red Wi-Fi que se van a utilizar y
configurarlos con los mismos valores para todos los terminales. Por ltimo, solo hay que
configurar los parmetros de TCP/IP.
El proceso de instalacin puede resumirse en los siguientes pasos:
1. Insertar o conectar la tarjeta Wi-Fi e instalar su controlador (driver).
2. Configurar los parmetros Wi-Fi.
3. Configurar los parmetros de TCP/IP.
4. Compartir recursos

Infraestructura
Un dispositivo se encarga de centralizar las comunicaciones: se denomina Punto de
Acceso (AP o Access Point).

Los dispositivos cliente se conectan a los AP en lo que se denominan clulas, y pueden


intercambiar informacin con dispositivos conectados a su mismo AP (siempre a travs de
ste). Por lo tanto, no tienen que encontrarse en el rango de alcance para poder
comunicarse.
Al ser una comunicacin centralizada, si se cae el AP ninguno de los dispositivos podr
comunicarse entre s.
Cmo se comunican dos dispositivos a travs de un AP?

Modos de funcionamiento en WiFi.


Los dispositivos WiFi pueden operar en alguno de los siguientes modos:
Cada modo tiene restricciones de operacin especficas, y los radios slo pueden operar
en un modo en un momento determinado.

Master (AP -Access point-)


Managed (tambin llamado clienteo estacin)
Ad-hoc (usado en redes en malla)
Monitor (no usado normalmente para comunicaciones)

Los radios WiFi pueden operar en uno slo de estos cuatro modos en un momento
determinado. Esto significa que el mismo radio no puede funcionar simultneamente
como AP y como cliente, Pero existen enrutadores inalmbricos que aceptan ms de un

radio en cuyo caso se puede tener un radio funcionando como AP (Access Point) y otro
como cliente. Esto se usa a menudo en redes en malla para aumentar el rendimiento.
Modo master
El modo master (tambin llamado modo AP o de infraestructura) se usa para instalar una
red con un AP (punto de acceso) que conecta a diferentes clientes.
El AP crea una red con un nombre especfico (denominado SSID ESSID) y un canal
sobre el cual se ofrecen los servicios de la red. Los dispositivos WiFi en modo master
pueden comunicarse slo con los dispositivos asociados a ellos que estn en modo
managed.
SSID (Service Set IDentifier), es el identificar de la red. Cuando hay ms de un AP en la
misma red se usa el trmino ESSID (Extended SSID). Cuando hay un solo AP se puede
usar BSSID (Basic SSID), todos ellos se refieren al nombre de la red, el cual tiene que ser
el mismo para e AP y sus clientes.
Los AP crean redes WiFi punto a multipunto. Un radio operando en el modo master
funciona como un AP, anunciando una red con cierto nombre en un determinado canal y
permite que los clientes se le conecten. Puede haber limitaciones en el nmero mximo
de clientes permitidos (el lmite depende del modelo de AP usado).
Modo Managed.
El modo Managed es llamado tambin modo cliente. Los dispositivos inalmbricos en
modo managed se unirn a una red creada por el master y automticamente cambiarn el
canal para ajustarse al del master. De los clientes que usan un determinado AP se dice
que estn asociados con l. Los radios en modo managed no pueden comunicarse
directamente entre s y slo se pueden comunicar con el master al cual estn asociados.
Modo ad-hoc.
El modoAd-hoc modese usa para crear redes en malla donde: No hay dispositivos en
modo master (AP).Se realiza la comunicacin directamente entre todos los nodos. Los
dispositivos deben estar dentro de su rango de cobertura para poder comunicarse y
deben escoger un nombre de red y canal comn. El modo Ad-hoc se usa para crear una
red en malla, es decir una red multipunto a multipunto donde no hay ningn master. El
modo Ad hoc tambin puede usarse para conectar dos laptops equipados con WiFi sin
utilizar un AP. En el modo ad-hoc cada tarjeta inalmbrica se comunica directamente con
sus vecinas. Algunos fabricantes no implementan adecuadamente el modo ad-hoc con lo
que la interoperabilidad puede verse comprometida.
Modo monitor.
El modo Monitor se usa para escuchar pasivamente todo el trfico en un canal dado. Es
til para:

Analizar los problemas en un enlace inalmbrico.


Observar el uso del espectro en una zona.
Realizar tareas de mantenimiento y de seguridad.

El modo monitor se usa en ciertas herramientas (tales como Kismet) para escuchar
pasivamente todo el trfico que circula en un determinado canal. Esto ayuda en el anlisis
delos problemas de una red y en la observacin del uso local del espectro. El modo
monitor no se usa para comunicaciones normales.

Puenteo punto a punto


Enrutando el trfico.
WiFi ofrece una conexin local. No provee la funcionalidad de enrutamiento
(encaminamiento, ruteo), la cual es suministrada por los protocolos de las capas
superiores.

Las redes complejas usan algn tipo de protocolo de enrutamiento para retransmitir el
trfico entre nodos. WiFi provee nicamente un enlace local (entre nodos de la misma
subred), hasta el nivel dos de la pila de protocolos TCP/IP.
Redes Puenteadas.
Para una red local inalmbrica simple, una arquitectura de tipo puente es normalmente la
ms adecuada.
Ventajas.

Configuracin muy simple


Es muy fcil incorporar la itinerantica (roaming).

Desventajas.

Se vuelve ineficiente al aadir muchos nodos


Todo el trfico de difusin (broadcast) es retransmitido.
Virtualmente inusable en grandes redes de rea extendida (WAN).

La topologa de red ms simple desde la capa dos es la de puente (bridge).


Cuando se establece un puente entre la interfaz Ethernet y la interfaz inalmbrica, se crea
un concentrador (hub) inalmbrico que se comporta de la misma manera como si todos
los clientes estuvieran conectados por cable al mismo concentrador.

Aunque esta configuracin es simple, no es muy eficiente, puesto que cada dispositivo en
la red comparte el mismo dominio de difusin (est en la misma subred) por lo que
aumenta el trfico y las colisiones reducindose as el caudal efectivo.

Todos los AP en una red puenteada comparten el mismo dominio de difusin


(broadcast).Todo el trfico de difusin (solicitudes DHCP, trfico ARP, etc.) es enviado a
cada nodo de la red. Esto congestiona los recursos del radio con trfico no relevante.
Redes enrutadas.
Cuando la red crece, se hace necesario utilizar algn esquema de enrutamiento para
mantener la eficiencia en el manejo de trfico.
Ventajas

Los dominios de difusin estn limitados, lo que permite un uso ms eficiente del
ancho debanda del radio.
Se puede construir redes arbitrariamente grandes.
Se dispone de una variedad de protocolos de enrutamiento y de gestin.

Desventajas.

Configuracin ms compleja
La itinerantica (roaming) entre AP no es soportada.

La misma red se puede hacer mucho ms eficiente si enrutamos en lugar de puentear.


Esto reduce el tamao de los dominios de difusin que ahora abarcan un solo AP.
Usar enrutamiento impide la itinerancia, lo que constituye un problema nicamente con
telfonos IP u otros dispositivos que aspiran a mantener la conectividad aun cuando se
estn moviendo fsicamente entre las reas de cobertura de diferentes AP.

Puenteo punto multipunto


Son redes en las cuales cada canal de datos se puede usar para comunicarse con
diversos nodos. En una red multipunto solo existe una lnea de comunicacin cuyo uso
est compartido por todas las terminales en la red. La informacin fluye de forma
bidireccional y es discernible para todas las terminales de la red. En este tipo de redes,
las terminales compiten por el uso del medio (lnea) de forma que el primero que lo
encuentra disponible lo acapara, aunque tambin puede negociar su uso. Es decir, en
trminos ms sencillos: permite la unin de varios terminales a su computadora
compartiendo la nica lnea de transmisin, su principal ventaja consiste en el
abaratamiento de costos, aunque puede perder velocidad y seguridad.
Caractersticas de las redes multipunto:
En una red multipunto slo existe una lnea de comunicacin cuyo uso est compartido
por todas las terminales en la red.
La informacin fluye de forma bidireccional y es discernible para todas las terminales de la
red. Lo tpico es que en una conexin multipunto las terminales compiten por el uso del
medio (lnea) de forma que el primero que lo encuentra disponible lo acapara, aunque
tambin puede negociar su uso.
Los terminales no tienen que estar necesariamente prximos geogrficamente.
Tienen un acceso comn al ordenador central por medio de una lnea a la que estn
conectados, y que por tanto soporta todo el trfico de la informacin.
Cada terminal debe poder detectar si el mensaje que enva el host le afecta o no. Para
ello cada mensaje llevar la direccin del terminal al que va dirigido
Su mtodo de acceso al medio es el Polling: tcnica por la cual el ordenador central hace
una pasada por todos los terminales para saber si tienen informacin a enviar o estn
disponibles para recibirla.

Servicio de Roaming
Los AP no pueden comunicarse con otros AP por radio. Existe una modalidad especial en
WiFi llamada WDS (Wireless Distribution System)- Sistema de Distribucin inalmbrico-,
que permite que varios AP se comuniquen entre s por radio, pero a expensas de una
considerable reduccin del caudal y es frecuente encontrar problemas de
interoperabilidad entre fabricantes, por lo que se desaconseja utilizar esta modalidad.

Wireless Distribution System (WDS).


Es posible habilitar la comunicacin inalmbrica directa entre AP usando el protocolo
WDS. Puede ser til, pero tiene importantes limitaciones:

Es probable que la implementacin de WDS de diferentes fabricantes no sea


compatible.
Puesto que WiFi es half-duplex, el caudal mximo se reduce a la mitad en cada
salto.
WDS slo soporta un pequeo nmero de AP (tpicamente cinco).
WDS puede no soportar ciertas modalidades de seguridad, tales como cifrado
WPA.

WDS (Sistema de Distribucin Inalmbrica) es mencionado en el estndar que es la base


de WiFi, pero su implementacin no est especificada completamente, por lo que
frecuentemente existe incompatibilidad entre las versiones de diferentes fabricantes. Un
salto hopen ingls, es el enlace entre dos nodos adyacentes.

vulnerabilidades WLAN
La palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un
atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Las redes inalmbricas son an ms vulnerables que las redes con cables, debido a la
propagacin de la seal en todas direcciones.
Algunas vulnerabilidades de las redes por cables son:

Instalaciones por defecto de sistemas y aplicaciones.

La mayora del software viene con scripts de instalacin, su meta es instalarlo


rpidamente y dejar sus funciones totalmente instaladas sin que el administrador tenga
mucho trabajo. Esos scripts y muchos de ejemplo son una puerta abierta para que el
atacante lo use para comprometer el sistema o para obtener informacin de ste.

Cuentas sin contrasea o contraseas dbiles.

Dos grandes problemas lo constituyen las contraseas fciles de adivinar y las


contraseas por defecto, pero aun as, uno mucho mayor son las cuentas sin contrasea.

Respaldos (backups) incompletos o inexistentes.

Tambin llamadas copias de seguridad. Deben de hacerse peridicamente y asegurarse


que funcionan correctamente.

Gran nmero de puertos abiertos.

Cuantos ms puertos se encuentren abiertos ms formas hay para que alguien se


conecte, as que hay que mantener slo los imprescindibles para que el sistema funcione.

Insuficiente filtrado de los paquetes con direcciones de inicio y destino


inadecuadas.

La falsificacin de direcciones IP es un mtodo comnmente utilizado por los atacantes


para cubrir sus huellas cuando atacan a una vctima. Utilizar un mecanismo de filtrado
sobre el trfico que entra en la red (ingress filtering) y el que sale (egress filtering)
ayudar a lograr un alto nivel de proteccin.

Registro de eventos (logging) incompleto o inexistente.

Programas CGI vulnerables.


A todo lo anterior hay que sumarle las vulnerabilidades propias de las redes inalmbricas
lo cual las har doblemente en peligro de un posible ataque.
Algunas especficas de ellas son las siguientes:

Access Point Spoofing o "Asociacin Maliciosa": en este caso el atacante se hace


pasar por un Access point y el cliente piensa estar conectndose a una red WLAN
verdadera. Ataque comn en redes ad-hoc.
ARP Poisoning. o "Envenenamiento ARP", ataque al protocolo ARP (Address
Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o
"hombre en medio". Una computadora invasora X enva un paquete de ARP reply
para Y diciendo que la direccin IP de la computadora Z apunta hacia la direccin
MAC de la computadora X, y de la misma forma enva un paquete de ARP reply
para la computadora Z diciendo que la direccin IP de la computadora Y apunta
hacia la direccin MAC de X. Como el protocolo ARP no guarda los estados, las
computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando
esta informacin, y asumen los paquetes como verdaderos. A partir de este punto,
todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X
(hombre en medio).
MAC spoofing o "enmascarar el MAC", ocurre cuando alguien roba una direccin
MAC de una red hacindose pasar por un cliente autorizado. En general, las
placas de redes permiten el cambio de lo numero MAC por otro, lo que
potencialmente posibilita este tipo de ataque.
Denial of service. Denial of Service o "Negativa de Servicio", tambin conocido por
D.O.S. Consiste en negar algn tipo de recurso o servicio. Puede ser utilizado para
"inundar" la red con pedidos de disociacin, imposibilitando as el acceso de los
usuarios, pues los componentes de la red se asocian y desasocian una y otra
vez. .Al rechazar algn servicio, tambin puede dar origen a interferencias por
equipamientos de Bluetooth, hornos de microondas y telfonos inalmbricos,
debido a que estos equipamientos trabajan en la misma franja de frecuencia que
las redes inalmbricas.
WLAN escners WLAN Escners o "Ataque de Vigilancia", consiste en recorrer un
local que se desea invadir para descubrir redes WLAN activas en dicho local, as
como equipamientos fsicos, para un posterior ataque o robo.
Wardriving y warchalking. Se llama de "Wardriving" a la actividad de encontrar
puntos de acceso a redes inalmbricas, mientras uno se desplaza por la ciudad en
un automvil y haciendo uso de una notebook con una placa de red wireless para
detectar seales. Despus de localizar un punto de acceso a una determinada red

inalmbrica, algunos individuos marcan el rea con un smbolo hecho con tiza en
la veredera o la pared, e informan a otros invasores -actividad que se denomina
"warchalkin.
Por todo ello se deber seguir un proceso para comprobar si nuestra red es segura y si no
lo es, asegurarnos de poner las suficientes barreras para que los intrusos se queden
fuera.
El proceso de pruebas de intrusin tiene tres componentes bsicos:

Definicin del contexto. Antes de iniciar una prueba de intrusin, una empresa
tiene que definir el contexto de la prueba. Este paso incluye la determinacin de
la extensin de la prueba, a qu elementos se realizarn las pruebas, desde
dnde se har y quin lo har. Decidir si las pruebas sern a gran escala o por
el contrario sern especficas, si sern internas o externas.
Realizacin de las pruebas de intrusin. Una metodologa correcta, que implica
la recopilacin de informacin y las pruebas al entorno especfico, es esencial
para el xito de la prueba de intrusin. El proceso de pruebas comienza con la
recogida de tanta informacin como sea posible acerca de la arquitectura de
red, la topologa, el hardware y el software para encontrar todas las
vulnerabilidades de seguridad. La investigacin de informacin pblica
proporciona informacin acerca de lo que pueden utilizar los hackers de la
informacin para encontrar vulnerabilidades. Se pueden utilizar herramientas
como ping, traceroute y nslookup para recuperar informacin del entorno
seleccionado y ayudar a determinar la topologa de red, el proveedor de Internet
y la arquitectura. Internet Scanner de Internet Security Systems, el escner
CyberCop de McAfee son herramientas gratuitas como Nessus y Satan para
buscar vulnerabilidades y realizan pruebas adicionales y ejecutan ataques de
reciente aparicin.
Paso 3: informe y entrega de resultados. Despus de finalizar las pruebas de
intrusin los ingenieros de seguridad analizan toda la informacin derivada del
procedimiento de pruebas. Entonces enumeran las vulnerabilidades y
establecen la prioridad entre las mismas, clasifican los riesgos como altos,
medios o bajos y recomiendan soluciones si se encuentran vulnerabilidades.
Tambin pueden proporcionar recursos, como enlaces de Internet, para
encontrar informacin adicional u obtener parches para solucionar las
vulnerabilidades.

También podría gustarte