Está en la página 1de 27

GUIA DE REDES INALAMBRICAS

GESTION DE REDES DE DATOS – COLOMBO ALEMAN


SERVICIO NACIONAL DE APRENDIZAJE SENA
BARRANQUILLA
2016 GC-F -005 V. 01
Nombre del documento

3.1 Actividades de Reflexión inicial.

Organízate en parejas, para que analicen y respondan los siguientes ítems,


pero antes de generar sus respuestas deben discutir con criticidad,
compartir opiniones, contrastarlas y luego concertarlas, es importante que
todos participen, el trabajo en equipo es vital en el aprendizaje por
competencias, empecemos:

3.1.1 Desde sus experiencias¿cuál creen qué es la importancia de


instalar y configurar redes inalámbricas a empresas y hogares?

R/: la importancia de adaptar redes inalámbricas en una empresa es que


mejoramos la movilidad de un lado a otro en dispositivos portátiles, a la
vez mejora la productividad y la eficiencia en una empresa. También nos
ahorra el proceso de hacerlo con alámbricas.

3.1.2 Listen posibles consecuencias de implementar redes


inalámbricas que no cumplan con regulaciones de seguridad como la
potencia máxima de emisión por antena.

- Consecuencia de que nos vulneren la seguridad de nuestra red.

- No es completamente efectiva la conexión de la red ya que por estar


en el medio ambiente corre el riesgo de tener interferencias.

- Distancias limitadas para la recepción de señal

3.1.3 Participen activamente en el conversatorio con los demás


integrantes del grupo y expongas sus puntos de vista de los puntos
anteriores.

3.2.1 Lean el siguiente documento,


http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica y mencione

GC-F -005 V. 01
Nombre del documento

según su criterio cuál de los tipos de redes inalámbricas es el más


utilizado y ¿ Por qué ?

WWAN : Este tipo de red inalámbrico es mas utilizado ya que la forma


actual de comunicación se debe a la tecnología wifi y la red celular de
comunicación móviles

3.2.2 Identificar cuáles son los principales componentes que se


necesitan para instalar una red inalámbrica.

R/: Los componente principales son la tarjeta de red inalámbrica , un


access point y un proveedor de red de comunicación.

3.2.3 Usted considera más apropiado configurar redes inalámbricas


con o sin seguridad para el acceso ¿Por qué?

R/: Con seguridad porque asi esta mas segura mi información y no corro
el riesgo que personas ajenas entren en contacto con mi red.

3.3.1 Consulte en internet y realice un resumen de la evolución


histórica de las redes inalámbricas

RESUMEN DE LA EVOLUCIÓN HISTÓRICA DE LAS REDES


INALÁMBRICAS

la historia de las redes inalámbricas nos remontaremos 1880, en este año,


Graham Bell y Summer Tainter inventaron el primer aparato de
comunicación sin cables, el fotófono. El fotófono permitía la transmisión
del sonido por medio de una emisión de luz, pero no tuvo mucho éxito
debido a que por aquel entonces todavía no se distribuía la electricidad y
las primeras bombillas se habían inventado un año antes. Aunque parte de
este proceso del fotófono se hizo posible en este siglo con la tecnología
LI-FI capaz de mandar cantidad de datos en segundos por medio de la luz.

Primera red local inalámbrica

GC-F -005 V. 01
Nombre del documento

No fue hasta 1971 cuando un grupo de investigadores bajo la dirección de


Norman Abramson, en la Universidad de Hawaii, crearon el primer
sistema de conmutación de paquetes mediante una red de comunicación
por radio, dicha red se llamo ALOHA. Ésta es la primera red de área local
inalámbrica (WLAN), estaba formada por 7 computadoras situadas en
distintas islas que se podían comunicar con un ordenador central al cual
pedían que realizara cálculos. Uno de los primeros problemas que
tuvieron y que tiene todo nuevo tipo de red inventada fue el control de
acceso al medio (MAC), es decir, el protocolo a seguir para evitar que las
distintas estaciones solapen sus mensajes entre sí. En un principio se
solucionó haciendo que la estación central emitiera una señal intermitente
en una frecuencia distinta a la del resto de computadoras mientras
estuviera libre, de tal forma que cuando una de las otras estaciones se
disponía a transmitir, antes “escuchaba” y se cercioraba de que la central
estaba emitiendo dicha señal para entonces enviar su mensaje, esto se
conoce como CSMA (Carrier Sense Multiple Access).

Funcionamiento

La forma de trabajar de las redes a grosso modo es la siguiente:

Como ya hemos visto se utilizan ondas electromagnéticas para transportar


información de un punto a otro, para este objetivo se hace uso de ondas
portadoras. Estas ondas son de una frecuencia mucho más alta que la onda
moduladora (la señal que contiene la información a transmitir). La onda
moduladora se acopla con la portadora, a esto se llama modulación,
surgiendo una señal de radio que ocupa más de una frecuencia (un ancho
de banda) debido a que la frecuencia de la primera se acopla a la de la
segunda. Gracias a esto pueden existir varias portadoras simultáneamente
en el mismo espacio sin interferirse, siempre y cuando se transmitan en
diferentes frecuencias.

IEEE

GC-F -005 V. 01
Nombre del documento

Para que las redes inalámbricas se pudieran expandir sin problemas de


compatibilidad había que establecer unos estándares, por ello IEEE creó
un grupo de trabajo específico para esta tarea llamado 802.11, así pues, se
definiría con este estándar el uso del nivel físico y de enlace de datos de la
red (donde entra la MAC comentada anteriormente), especificando sus
normas de funcionamiento. De este modo lo único que diferencia una red
inalámbrica de una que no lo es, es cómo se transmiten los paquetes de
datos, el resto es idéntico. La consecuencia de esto es que el software que
vaya funcionar con la red, no deberá tener en cuenta qué tipo de red es y
que ambos tipos de redes son totalmente compatibles.

IEEE 802.11 define dos modos básicos de operación: ad-hoc e


infraestructura. El primero se basa en que los terminales se comunican
libremente entre sí, se suele encontrar en entornos militares, operaciones
de emergencia, redes de sensores, comunicación entre vehículos, etc. El
segundo y mayoritario, en que los equipos están conectados con uno o
más puntos de acceso normalmente conectados a una red cableada que se
encargan del control de acceso al medio, podemos ver este modo de
operación en hogares, empresas e instituciones públicas.

WECA -WIFI

En 1999 Nokia y Symbol Technologies crearon la asociación Wireless


Ethernet Compatibility Alliance (WECA), que en 2003 fue renombrada a
WI-FI Alliance (WIreless FIdelity), el objetivo de ésta fue crear una
marca que permitiese fomentar más fácilmente la tecnología inalámbrica
y asegurar la compatibilidad de equipos. En el 2000, la WECA certificó
según la norma 802.11b (revisión del 802.11 original) que todos los
equipos con el sello WI-FI podrán trabajar juntos sin problemas. 802.11b
utilizaba la banda de los 2,4Ghz y alcanzaba una velocidad de 11Mbps.
Posteriormente surgiría 802.11a que generó problemas puesto que usaba
la banda de los 5Ghz que, si bien estaba libre en Estados Unidos, en

GC-F -005 V. 01
Nombre del documento

Europa estaba reservada para fines militares. Esto generó un parón en ésta
tecnología inalámbrica, lo que nos hace ver la importancia de la
instauración de unos estándares válidos para todos. En 2003 tras costosas
deliberaciones vio la luz el 802.11g que funcionaba en la misma banda
que la “b”, pero tenía una velocidad máxima de 54Mbps.

Las complicaciones que acarreó la convivencia de estos tres estándares


“a”, “b” y “g”, se debían a que eran incompatibles. Para resolver esta
situación se comenzó a producir hardware capaz de saltar entre estas tres
especificaciones sin cortar la conexión para ello y lanzando soluciones
multipunto. Llegados a este caso, Europa puso la banda de los 5Ghz a
disposición del uso civil, actualmente hay otras tecnologías que usan estas
frecuencias, como el Bluetooth. Hoy en día el estándar vigente en el
software común es el 802.11n que va en los 2,4Ghz y 5Ghz
simultáneamente con una velocidad de 108Mbps aunque la velocidad real
podría llegar en un futuro a los 600Mbps. Es curioso el hecho de que hay
fabricantes de hardware que sacaron al mercado tarjetas WI-FI
compatibles con 802.11n antes de que su certificación, por lo que
realmente son compatibles con el borrador y no con el definitivo.

Uno de los grandes inconvenientes de las redes inalámbricas es la


seguridad, pues las ondas de radio pueden ser captadas por cualquier
receptor y existen programas capaces de capturar paquetes a través de
tarjetas WI-FI. Ya en 1999 con el estándar original 802.11 se incluyó
Wired Equivalent Privacy (WEP), un sistema de cifrado para este tipo de
redes que permite cifrar la información que transmite con claves de 64 o
128 bits. Debido a las vulnerabilidades descubiertas en el sistema WEP en
2003 se desarrolló WPA en la versión 802.11i del estándar IEEE. WPA
autentica los usuarios mediante el uso de un servidor donde se almacenan
las credenciales y las contraseñas de los usuarios de la red. Un año
después, sobre 802.11i, se ratificó WPA2, una mejora del anterior que hoy

GC-F -005 V. 01
Nombre del documento

en día, se considera el protocolo más robusto para WI-FI. Tanto WPA


como WPA2 no sustituyen WEP, sino que lo refuerzan.

Otras desventajas que tienen las redes WI-FI es la incompatibilidad con


otros sistemas inalámbricos como Bluetooth, UMTS, GPRS, etc. Así
como la menor velocidad en comparación con las redes cableadas debido
a las interferencias (otras señales de redes inalámbricas), ruidos como las
ondas que emite un microondas por ejemplo y pérdidas de señal que el
ambiente puede acarrear. Estos problemas se pueden solucionar en parte
generando canales de tráfico simultáneos entre las distintas antenas de los
productos 802.11n.

WIMAX

Actualmente existe una norma de transmisión de datos llamada WIMAX


(IEEE 802.16) que utiliza las ondas de radio en las frecuencias 2,5 y
5Ghz, es una tecnología dentro de las conocidas como tecnologías de
última milla. Está diseñada para dar servicios de banda ancha en zonas
donde el despliegue de cable o fibra por baja densidad de población
representa unos costes por usuario muy elevados. Éste sistema cubre
distancias de hasta 80km y una velocidad máxima de 75Mbps.
Finalmente, hay que señalar que las redes de Internet inalámbricas siguen
en constante desarrollo para mayores velocidades de transmisión, para
obtener tecnologías que mejoren la conectividad, la fiabilidad, la
seguridad y que resuelvan problemas de ruidos e interferencias.

3.3.2 Consulte en internet y mencione Cuales son los principales


estándares en redes inalámbricas.

Estandares:

GC-F -005 V. 01
Nombre del documento

- IEEE 802.11b: Un dispositivo basado en IEEE 802.11b puede


transmitir hasta 11 Mbit/s, y reducirá automáticamente su tasa de
transmisión cuando el receptor empiece a detectar errores, sea debido a la
interferencia o a la atenuación del canal, cayendo a 5,5 Mbit/s, después a
2, hasta llegar a 1 Mbit/s, cuando el canal sea muy ruidoso.

- IEEE 802.11a: El IEEE 802.11a funciona en la banda de los 5 GHz


y utiliza OFDM, una técnica de modulación que permite una tasa de
transmisión máxima de 54 Mbit/s. Usando la selección adaptativa de
velocidad, la tasa de datos cae a 48, 36, 24, 18, 12, 9 y 6 Mbit/s a medida
que se experimentan dificultades en la recepción

- IEEE 802.11g: 802.11g usa la misma técnica de modulación que el


802.11a (ODFM) por lo tanto funciona con una tasa máxima de
transferencia de datos de 54 Mbit/s. Para asegurar la interoperabilidad con
el 802.11b, en las tasas de datos de los 5,5 y los 11 Mbps se revierte a
CCK+DSSS (como 802.11b) y usa DBPSK/DQPSK + DSSS para tasas de
transferencias de 1 y 2 Mbps.

- IEEE 802.11s: IEEE 802.11s es el estándar en desarrollo para redes


Wi-Fi malladas, también conocidas como redes Mesh. La malla es una
topología de red en la que cada nodo está conectado a uno o más nodos.
De esta manera es posible llevar los mensajes de un nodo a otro por
diferentes caminos.

- IEEE 802.11n: La norma 802.11n aprovecha muchas de las


enmiendas previas pero la gran diferencia es la introducción del concepto
de MIMO (Multiple Input, Multiple Output), múltiples-entradas
múltiplessalidas. MIMO implica utilizar varios transmisores y múltiples
receptores para aumentar la tasa de transferencia y el alcance.

- IEEE 802.16: Acceso inalámbrico a banda ancha WiMAX La


misión del grupo de trabajo 802.16 es desarrollar sistemas Inalámbricos
de Área Metropolitana. Durante el año pasado, WiMAX se ha
promocionado como el estándar inalámbrico de banda ancha del futuro .

GC-F -005 V. 01
Nombre del documento

- IEEE 802.15: Red de área personal inalámbrica el estándar 802.15


define las redes de área personal WPAN. Estas redes también se conocen
como redes inalámbricas de corta distancia y se usan principalmente en
PDAs, periféricos, teléfonos móviles y electrónica de consumo.

3.3.3 Apoyándose en la bibliografía listada al final de la guía indique


las ventajas y desventajas presentan las redes inalámbricas.

Ventajas:

- No existen cables físicos: por lo tanto no hay cables que se enreden,


ni que entorpezcan el tránsito de datos y que molesten estéticamente.

- La instalación de redes inalámbricas suele ser más económica.

- Su instalación también es más sencilla.

- Permiten gran alcance; las redes hogareñas inalámbricas suelen


tener hasta 100 metros desde la base transmisora.

- Permite la conexión de gran cantidad de dispositivos móviles. En


las redes cableadas mientras más dispositivos haya, más complicado el
entramado de cables.

- Posibilidad de conectar nodos a grandes distancias sin cableado, en


el caso de las redes inalámbricas corporativas.

GC-F -005 V. 01
Nombre del documento

- Permiten más libertad en el movimiento de los nodos conectados,


algo que puede convertirse en un verdadero problema en las redes
cableadas.

- Permite crear una red en áreas complicadas donde, por ejemplo,


resulta dificultoso o muy cara conectar cables.

- Permite ampliar una red cableada en caso de redes mixtas (mezclas


de inalámbricas con cableadas)

Desventajas:

- Todavía no hay estudios concluyentes sobre el grado de


peligrosidad de las radiaciones electromagnéticas utilizadas en las redes
inalámbricas. De todas maneras la mayoría de los estudios apuntan a que
son inocuas.

- Son algo más inseguras que las redes cableadas, por eso los
organismos de defensa e inteligencia gubernamentales utilizan redes con
cables dentro de sus edificios.

- El ancho de banda de las redes inalámbricas es menor que las


cableadas; en otra palabras, la velocidad alcanzada por las redes cableadas
es mayor.

GC-F -005 V. 01
Nombre del documento

- Las redes inalámbricas son un poco más inestables que las redes
cableadas, pueden verse afectada por otras ondas electromagnéticas o
aparatos electrónicos cercanos.

- La señal inalámbrica puede verse afectada e incluso interrumpida


por objetos, árboles, paredes, espejos, etc.

3.3.4 Apoyándose en la bibliografía listada al final de la guía


mencione que es un punto de acceso y router inalámbrico y en que
situación se utiliza uno o el otro.

Router Inalámbrico: Un router inalámbrico o ruteador inalámbrico es un


dispositivo que realiza las funciones de un router, pero también incluye
las funciones de un punto de acceso inalámbrico. Se utiliza comúnmente
para proporcionar acceso a Internet o a una red informática. No se
requiere un enlace por cable, ya que la conexión se realiza sin cables, a
través de ondas de radio. Puede funcionar en una LAN cableada (local
area network), en una LAN sólo-inalámbrica (WLAN), o en una red mixta
cableada/inalámbrica, dependiendo del fabricante y el modelo.

Punto de acceso: en una red de computadoras, es un dispositivo de red que


interconecta equipos de comunicación inalámbricos, para formar una red
inalámbrica que interconecta dispositivos móviles o tarjetas de red
inalámbricas. Son dispositivos que son configurados en redes de tipo
inalámbricas que son intermediarios entre una computadora y una red
(Internet o local) Facilitan conectar varias máquinas cliente sin la
necesidad de un cable (mayor portabilidad del equipo) y que estas posean
una conexión sin limitárseles tanto su ancho de banda.

GC-F -005 V. 01
Nombre del documento

La situación en las que actua cada uno es que el router inalámbrico actua
cuando hay que tener acceso a internet y configurar una red completa en
la quee podemos configurarla a nuestro antojo.

La situación en la que actua el accespoint o ap es cuando quieres


interconectar varios dispositivos inalámbricos a la red, solo tiene esa
función.

3.3.5 Apoyándose en la bibliografía listada al final de la guía y


consultas en internet mencione y describa los métodos utilizados para
implementar seguridad en redes inalámbricas.

Extensible Authentication Protocol

El Extensible Authentication Protocol o EAP es un protocolo que permite


varios métodos de autenticación como EAP-MD5, EAP-TLS y otros
métodos. Las modalidades de autenticación pueden ser por certificados de
seguridad o por contraseñas.

EAP por certificados de seguridad

EAP-TLS: requiere la instalación de certificados de seguridad en el


servidor y en los clientes. Proporciona autenticación mutua, es decir, el
servidor autentifica el cliente y viceversa utilizando el protocolo TLS
(Transparent Layer Substrate).

EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado


solamente se instala en el servidor, lo que permite la autenticación del
servidor por parte del cliente. La autenticación del cliente por parte del

GC-F -005 V. 01
Nombre del documento

servidor se hace después de establecer una sesión TLS utilizando otro


método como PAP, CHAP, MS-CHAP o MS-CHAP v2.

PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de


seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA
Security.

EAP por contraseñas.

EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La


contraseña es transmitida de forma cifrada a través del algoritmo MD5.
No suministra un nivel de protección alto pues puede sufrir ataques de "
diccionario", es decir, un atacante puede enviar varías cifradas hasta
encontrar una válida. No hay modo de autentificar el servidor, y no genera
claves WEP dinámicas.

LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas.


Por ser una tecnología propietaria de CISCO, exige que los equipos sean
de Cisco y que el servidor RADIUS sea compatible con LEAP.

EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated


Exponential Key Exchange), que permite al cliente y servidor compartir
una contraseña secreta, lo que proporciona un servicio de autenticación
mutua sin el uso de certificados de seguridad.

GC-F -005 V. 01
Nombre del documento

Service Set Id. - SSID

Service Set ID o SSID es un código alfanumérico que identifica una red


inalámbrica. Cada fabricante utiliza un mismo código para sus
componentes que fabrica. Usted debe alterar este nombre y deshabilitar la
opción de " broadcast SSID" al punto de acceso para aumentar la
seguridad de la red. Cuando el "broadcast SSID" está habilitado, el punto
de acceso periódicamente envía el SSID de la red permitiendo que otros
clientes puedan conectarse a la red. En redes de acceso público es
deseable que se realice la propagación del SSID, para que cualquier
persona pueda conectarse a la red. Como el SSID puede ser extraído del
paquete transmitido a través de la técnica de "sniffing" no ofrece buena
seguridad para la red. Aún así, se debe alterar el nombre para evitar que
otros usen la misma red, accidentalmente.

Wired Equivalency Privacy.

Wired Equivalency Privacy o WEP. Como sugiere el nombre, este


protocolo tiene la intención de suministrar el mismo nivel de privacidad
de una red con cable. Es un protocolo de seguridad basado en el método
de criptografía RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas
utilizan un vector de incialización de 24 bits. Sin embargo, la clave
secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos
Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la
criptografía de 128 bits. Además de la criptografía, también utiliza un
procedimiento de comprobación de redundancia cíclica en el patrón CRC-
32, utilizado para verificar la integridad del paquete de datos. El WEP no
protege la conexión por completo sino solamente el paquete de datos. El
protocolo WEP no es totalmente intocable, pues ya existen programas

GC-F -005 V. 01
Nombre del documento

capaces de quebrar las claves de criptografía en el caso de que la red sea


monitorizada durante un tiempo considerable.

Wi-fi Protected Access.

Wi-fi Protected Access o WPA fue elaborado para solucionar los


problemas de seguridad del WEP. El WPA posee un protocolo
denominado TKIP (Temporal Key Integrity Protocol) con un vector de
inicialización de 48 bits y una criptografía de 128 bits. Con la utilización
del TKIP la llave es alterada en cada paquete y sincronizada entre el
cliente y el Access point, también hace uso de autenticación del usuario
por un servidor central.

WPA2

Es una mejoría de WPA que utiliza el algoritmo de encriptación


denominado AES (Advanced Encryption Standard).

Remote Authentication Dial-In User Service

Remote Authentication Dial-In User Service o RADIUS es un patrón de


encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en
algunos productos más costosos, debido a la adición de una capa extra de
criptografía.

Medía Access Control

GC-F -005 V. 01
Nombre del documento

Medía Access Control o MAC, cada placa de red tiene su propio y único
número de dirección MAC. De esta forma, es posible limitar el acceso a
una red solamente a las placas cuyos números MAC estén especificados
en una lista de acceso. Tiene la desventaja de exigir una mayor
administración, pues necesita actualizar la lista de direcciones MAC
cuando se cambia una computadora en la red o para proveer acceso a un
visitante, o incluso en redes públicas. Otra desventaja se debe al hecho de
poder alterar vía software el número MAC de la placa de red y emular un
número válido con acceso a la red.

3.4.1 Consulte en internet 3 modelos de equipos activos de red y


tarjetas de red inalámbricas que manejen los diferentes estándares de
red.

Equipos Activos:

- Punto de Acceso Inalámbrico N a 300Mbps TL-WA801ND

- Access Point Marca Linksys Modelo Wap54g

- Access Point Cisco Meraki Mr62

Tarjetas red inalámbrica

- Tarjeta Red Inalámbrica Tp-link Tl-wdn4800

- Tarjeta De Red Inalámbrica Atheros Ar5b95

- Tp-link, Adaptador Usb Wi-fi Banda Dual Ac1200, Archer T4u

Averigüe el valor comercial de 2 Access Point y 2 Router Inalámbricos,


con características distintas.

Accespoint

- Acces Point Ubiquiti Unifi Uap-lr Indoor 2.4ghz 300mbps 183m :


su valor es $350.000

GC-F -005 V. 01
Nombre del documento

- Cisco Aironet Access Point 3700 Series Air-cap3702i-a-k9: su


valor es $ 3,169.000

Router Inalambrico:

- Ubiquiti Unifi Gateway 3g Usg 2 Wan Router Voip Gigabit: su


valor es $ 498.000

- Cisco Rv130w Multifunction Wireless-n Vpn Router Usb 3g O 4g:


su valor es $600.000

3.4.2 Realice el siguiente montaje utilizando Packet Tracer y


presente el .pkt.

GC-F -005 V. 01
Nombre del documento

GC-F -005 V. 01
Nombre del documento

GC-F -005 V. 01
Nombre del documento

3.4.3 Realice la configuración de una red Ad-hoc con y sin seguridad,


mostrar pasos de la configuración.

GC-F -005 V. 01
Nombre del documento

3.4.4 Realice una conexión inalámbrica utilizando una conexión


bluetooth mostrar pasos de la configuración.

GC-F -005 V. 01
Nombre del documento

GC-F -005 V. 01
Nombre del documento

3.4.5 Realice la configuración de una red inalámbrica utilizando un


punto de acceso y 1 router inalámbrico, implementándole seguridad
con direccionamiento MAC, WEP , WAP y WPA2, mostrar los pasos
de la configuración, apoyarse con Packet Tracer y con equipos
Reales.

GC-F -005 V. 01
Nombre del documento

GC-F -005 V. 01
Nombre del documento

GC-F -005 V. 01
Nombre del documento

GC-F -005 V. 01
Nombre del documento

GC-F -005 V. 01

También podría gustarte