Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERÍA EN TELECOMUNICACIONES
Deber N°11
Tema: Resumen
Realizado por:
PERÍODO
2020
Página 1 de 7
INTRODUCCIÓN A LA TECNOLOGÍA INALÁMBRICA
Una LAN inalámbrica (WLAN) es un tipo de red inalámbrica que se usa comúnmente en hogares, oficinas y
entornos de campus. Las redes deben apoyar a las personas que están en movimiento. Las personas se
conectan usando computadoras, computadoras portátiles, tabletas y teléfonos inteligentes.
Tipos de redes
inalámbricas
Tecnologías
inalámbricas
Página 2 de 7
ESTÁNDARES 802.11
El mundo de las comunicaciones inalámbricas es vasto. Sin embargo, para habilidades particulares
relacionadas con el trabajo, queremos centrarnos en aspectos específicos de Wi Fi. El mejor lugar para
comenzar es con los estándares IEEE 802.11 WLAN.
Estos estándares definen cómo se usan las frecuencias de radio para los enlaces inalámbricos. La mayoría de
los estándares especifican que los dispositivos inalámbricos tienen una antena para transmitir y recibir
señales inalámbricas en la frecuencia de radio especificada (2.4 GHz o 5 GHz).
Componentes WLAN
Las antenas
direccionales enfocan
la señal de radio en
una dirección dada
Página 3 de 7
Modo ad hoc: es cuando
dos dispositivos se
conectan de forma
inalámbrica de igual a
igual (P2P) sin utilizar AP o
enrutadores inalámbricos.
Modos de
topología
inalámbrica
Conexión : una variación de
802.11 Modo de
la topología ad hoc es infraestructura: esto es
cuando un teléfono cuando los clientes
inteligente o tableta con inalámbricos se
acceso a datos móviles está interconectan a través de un
habilitado para crear un enrutador inalámbrico o AP,
punto de acceso personal. como en las WLAN
BSS y ESS
Un BSS consiste en un único AP que interconecta todos los clientes inalámbricos asociados. Dos BSS se
muestran en la figura. Los círculos representan el área de cobertura del BSS, que se denomina Área de
Servicio Básico (BSA)
Cuando un solo BSS proporciona cobertura insuficiente, se pueden unir dos o más BSS a través de un
sistema de distribución común (DS) en un ESS
Página 4 de 7
SSID : el nombre
SSID aparece en la
lista de redes
inalámbricas
disponibles en un
cliente.
Configuración de
Contraseña : se
canales : se refiere a
requiere del cliente
las bandas de
inalámbrico para
frecuencia utilizadas
autenticarse en el
para transmitir
Cliente AP.
datos inalámbricos.
Inalámbrico
y Asociación
AP
Modo de seguridad :
Modo de red :
se refiere a la
se refiere a los
configuración de los
estándares 802.11a
parámetros de
/ b / g / n / ac / ad
seguridad, como
WLAN.
WEP, WPA o WPA2.
Modo activo
En modo activo, los clientes inalámbricos deben conocer el nombre del SSID. El cliente inalámbrico inicia el
proceso transmitiendo una trama de solicitud de sonda en múltiples canales. La solicitud de la sonda incluye
el nombre SSID y los estándares admitidos. Los AP configurados con el SSID enviarán una respuesta de sonda
que incluye el SSID, los estándares admitidos y la configuración de seguridad. El modo activo puede ser
necesario si un AP o enrutador inalámbrico está configurado para no transmitir tramas de baliza.
Página 5 de 7
AP FlexConnect
FlexConnect es una
solución inalámbrica para
implementaciones de
sucursales y oficinas
remotas.
Cifrado DTLS
DTLS es un protocolo que CAPWAP es un protocolo
proporciona seguridad entre estándar IEEE que permite
el AP y el WLC. Les permite
comunicarse mediante
CAPWAP que un WLC administre
múltiples AP y WLAN.
encriptación y evita
espionaje o manipulación.
Gestión de canales
Página 6 de 7
AMENAZAS WLAN
Ataques DoS
Interferencia accidental: las WLAN son propensas a la interferencia de otros dispositivos inalámbricos,
incluidos hornos microondas, teléfonos inalámbricos, monitores para bebés y más, como se muestra en la
figura.
Un AP falso es un AP o enrutador inalámbrico que se ha conectado a una red corporativa sin autorización
explícita y en contra de la política corporativa. Cualquier persona con acceso a las instalaciones puede instalar
(de forma maliciosa o no maliciosa) un enrutador inalámbrico de bajo costo que potencialmente puede
permitir el acceso a un recurso de red seguro.
En un ataque de hombre en el medio (MITM), el hacker se coloca entre dos entidades legítimas para leer o
modificar los datos que pasan entre las dos partes. Hay muchas formas de crear un ataque MITM.
WLAN SEGURAS
Encubrimiento SSID y filtrado de direcciones MAC
Las señales inalámbricas pueden viajar a través de la materia sólida, como techos, pisos, paredes, fuera del
hogar u oficina. Sin medidas de seguridad estrictas, la instalación de una WLAN puede ser equivalente a
colocar puertos Ethernet en todas partes, incluso en el exterior.
encubrimiento SSID
Los AP y algunos enrutadores inalámbricos permiten que se deshabilite el marco de baliza SSID, como se
muestra en la figura. Los clientes inalámbricos deben configurar manualmente el SSID para conectarse a la
red
Un administrador puede permitir o denegar manualmente el acceso inalámbrico de los clientes en función
de su dirección física de hardware MAC. En la figura, el enrutador está configurado para permitir dos
direcciones MAC. Los dispositivos con diferentes direcciones MAC no podrán unirse a la WLAN de 2.4GHz.
Página 7 de 7