Está en la página 1de 14

Fase 3

Presentado por:
Albeiro Pedrozo Villarruel
9238396

Grupo: 208059

PRESENTADO A:
Álvaro José Cerveliòn Bastidas

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


Escuela de Ciencias Básicas, Tecnología e Ingeniería.
-Mayo-2021
INTRODUCCIÓN

Con la realización del siguiente trabajo nos permite conocer un poco más a fondo sobre
como diseñar una red WLAN, de cuales elementos son necesarios para la implementación
de la misma, de las características y funciones de los mecanismos de seguridad en el
standar 802.11. y de los Access Point más utilizados en las redes, además pudimos
averiguar y aprender sobre la herramienta Unifi Network, de cuáles son sus funciones y
para que se puede utilizar.

Con la realización de este trabajo, nos muestra la importancia de comprender y analizar la


información que nos brinda sobre como diseñar una red WLAN, de igual manera hemos
realizado actividades significativas, que individualmente desarrollamos e investigamos para
poder obtener una mayor comprensión de mencionado tema, que nos van a hacer útil en
nuestro desarrollo personal y profesional.
DESARROLLO
1. Determinar los elementos de red necesarios para la WLAN y realizar el
direccionamiento IP de dichos dispositivos.

 1 Router
 2 Switch
 1 AP

DISPOSITIVO DIRECCION IP MASCARA SSID PASWORD


SWITCH PISO 1 192.168.1.1 255.255.255.0 PISO 1 AP-PISO1
SWITCH PISO 2 192.168.1.1 255.255.255.0 PISO 2 AP-PISO2
AP PISO 3 192.168.1.1 255.255.255.0 PISO 3 ABCD1234

2. Definir las características y funciones de los mecanismos de seguridad en el estándar


802.11.

Las redes actualmente usadas se basan en el estándar 802.11, que es un anexo al 802.11 en
donde se definen los requerimientos para la implementación de WLAN a una velocidad de
hasta 11 Mbps, operando en la banda libre de frecuencias de 2.4 GHz, también se especifica
el uso de modulación de espectro ensanchado, así como la disponibilidad de hasta 14
canales.
Inicialmente, el 802.11 se pensó para redes locales inalámbricas (WLAN) de corto alcance
pensadas para entornos SOHO (Small Office – Home Office), pero la necesidad de
comunicar dispositivos portátiles a velocidad de transmisión elevada ha llevado a plantear e
incluso llevar a la práctica la creación de redes inalámbricas de mayor envergadura.
El estándar IEEE 802.11 se divide en dos capas principales: la capa MAC (Media Access
Control) y la capa física o PHY. Estas dos capas permiten hacer una separación funcional
del estándar y, lo que es más importante, permite que un único protocolo de datos pueda
usarse con distintos métodos de transmisión.
El estándar 802.11, define una serie de mecanismos básicos que tienen como objetivo
proporcionar una seguridad equivalente a la de una red tradicional cableada. Para ello
buscamos dos objetivos básicos:
 Autentificación: el objetivo es evitar el uso de la red (tanto en la WLAN como la LAN
a la que conecta el AP) por cualquier persona no autorizada. Para ello, el Punto de
Acceso solo debe aceptar paquetes de estaciones previamente autentificadas.
 Privacidad: consiste en encriptar las transmisiones a través del canal radio para evitar la
captura de la información. Tiene como objetivo proporcionar el mismo nivel de
privacidad que en un medio cableado.
Privacidad: Para proporcionar privacidad en redes 802.11 se usa WEP (Wired Equivalent
Privacy o Privacidad Equivalente al Cable). Este protocolo es el que encripta los paquetes
de datos en texto claro antes de su transmisión por el canal. Para ello se usa el cifrado RC4.
Cada paquete se encripta con una clave distinta, que consiste en la concatenación de el
campo IV (que viaja en texto claro en el paquete) junto con la clave compartida WEP. La
longitud del campo IV es de 24 bits (hay por tanto 16,8 millones de combinaciones posibles
para encriptar un paquete con una misma clave WEP), mientras que la longitud de la clave
WEP es de 40 bits, sumando un total de 64 bits para encriptar el paquete. Hay que notar,
pero, que la clave WEP según la especificación de 802.11 es estática.
Amenazas a la conexión: Debido al hecho de que el SSID se está difundiendo en el aire
cada poco segundo es muy simple para un atacante descubrir una red. Sólo hace falta
escuchar el medio por unos instantes para detectar en que canales se está operando una
WLAN y el nombre de la misma.

Amenazas a la autentificación: La autentificación por clave compartida envía el desafío


en texto claro por el canal. Así mismo, el desafío encriptado se devuelve por el mismo
canal. Por tanto, usando un ataque de fuerza bruta se puede tratar de descubrir la clave
compartida. Así un atacante puede llevar a cabo un ataque pasivo sin ser detectado para
descubrir la clave secreta, debido a que el canal se propaga sin control por parte de los
participantes legítimos de la red. Una vez descubierta la clave secreta el atacante tiene
acceso a la red, Podrá encriptar-desencriptar todo el tráfico, debido a que la clave de
autentificación es la misma clave de encriptación WEP.Pasando ser un usuario más en la
red. Una de las soluciones a este problema vino de la mano de Lucent, con la encriptación
WEP de 128 bits (WEP Plus). Con ella, la clave compartida pasa de 40 a 104 bits,
haciéndola más resistente al anterior ataque.
WEP (Wired Equivalent Privacy): Fue el primer estándar de seguridad para redes Wi-Fi.
Hoy está superado.
El sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de
una red tradicional cableada, es el acrónimo de Wired Equivalent Privacy o "Privacidad
Equivalente a Cableado", es el sistema de cifrado incluido en el estándar IEEE
802.11 como protocolo para redes Wireless que permite cifrar la información que se
transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104
bits más 24 bits del IV). Los mensajes de difusión de las redes inalámbricas se transmiten
por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser
captados con relativa facilidad. Presentado en 1999.
Acceso protegido WiFi (WPA): En español “Acceso Wi-Fi protegido”, es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema
previo, Wired Equivalent Privacy (WEP). El funcionamiento de WPA se basa en la
implementación de un servidor de autenticación (en general un servidor RADIUS) que
identifica a los usuarios en una red y establece sus privilegios de acceso. No obstante, redes
pequeñas pueden usar una versión más simple de WPA, llamada WPA-PSK, al
implementar la misma clave de cifrado en todos los dispositivos, con lo cual ya no se
necesita el servidor RADIUS.

Acceso protegido Wi-Fi 2 (WPA2): En español «Acceso Wi-Fi protegido 2», es un


sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias
del sistema previo en el nuevo estándar 802.11i. es el método de seguridad agregado a
WPA para inalámbrico redes que proporciona más fuerte datos protección y control de
acceso a la red. Proporciona empresa y usuarios de Wi-Fi para consumidores con un alto
nivel de seguridad de que solo los usuarios autorizados pueden acceder a sus redes
inalámbricas. Basado en el IEEE 802.11i, WPA2 proporciona seguridad de grado
gubernamental mediante la implementación del algoritmo de cifrado AES compatible con
FIPS 140-2 del Instituto Nacional de Estándares y Tecnología (NIST) y la autenticación
basada en 802.1x.

Cifrado WPA3: Se trata de un cifrado de 192 bits que está presente en los routers más
modernos. Ofrece una mayor garantía que todos los predecesores. Es hoy en día la mejor
opción si queremos hacer que nuestras redes inalámbricas estén correctamente protegidas y
evitar así la entrada de intrusos que nos comprometan. Una de las ventajas principales es
que está protegido frente ataques de fuerza bruta. Incluso con contraseñas que no sean del
todo complejas estaríamos más protegidos que con el cifrado WPA2, por ejemplo.

SSID: (Service Set Identifier) es una secuencia de un máximo de 32 octetos incluida en


todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El
código consiste en un máximo de 32 caracteres, que la mayoría de las veces son
alfanuméricos (aunque el estándar no lo especifica, así que puede consistir en cualquier
carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben
compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en
máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier);
mientras que en las redes de infraestructura que incorporan un punto de acceso se utiliza el
ESSID (Extended Service Set Identifier). Es posible referirse a cada uno de estos tipos
como SSID en términos generales. A menudo al SSID se le conoce como “nombre de la
red”.
Conexión a la red: Cuando un dispositivo desea conectarse a una red WLAN, primero
debe conocer el SSID (Service Set ID). Este actúa como un identificador de la red. En el
estándar 802.11 se especifica que este identificador se retransmitir en difusión (broadcast)
cada poco segundo, anunciando de esta forma la red. Esto permite la conexión de clientes
de manera sencilla, pero a su vez permite la identificación de redes sin dificultad.
El estándar 802.11, especifica dos tipos de autentificación: -autentificación abierta
Simplemente se acepta a cualquier estación -autentificación por clave compartida. La
clave compartida usada es la misma que la clave que se usa para la encriptación WEP. Para
autentificar una estación, el AP envía un desafío en texto claro a la estación, que esta
devuelve encriptado usando la clave compartida. A su vez el AP también realiza la misma
operación, y compara ambos resultados. En caso de que ambos coincidan se permite el
acceso a la estación.
Autentificación: el objetivo es evitar el uso de la red (tanto en la WLAN como la LAN a la
que conecta el AP) por cualquier persona no autorizada. Para ello, el Punto de Acceso solo
debe aceptar paquetes de estaciones previamente autentificadas.
Tecnologías específicas: Filtrado de direcciones MAC Una de las primeras medidas
llevadas a cabo fue el filtrado de direcciones MAC dejado pasar únicamente el tráfico de
las tarjetas con dirección MAC conocida.
3. Consultar la hoja de especificaciones de tres Access Point de diferentes fabricantes
como Tplink, Cisco, Aruba, Ubiquiti, entre otros y llenar la tabla 1.

3. Número
1. Marca / 2. Frecuencia 4. Potencia de
máximo de 5. Tipo de antena
Modelo de Operación transmisión
clientes
2 antenas
desmontables de
CE: doble banda
TP-Link TL- <20dBm(2.4GHz proporcionan una
2.4-2.4835GHz 64
WR840N. ) cobertura Wi-Fi
FCC: <30dBm superior para
eliminar las "zonas
muertas"
2 tipo de antenas:
antenas
isotrópicas:son las
antenas teóricas que
transmiten la
densidad eléctrica
igual en todas las
direcciones. Se
utilizan solamente
como referencias
Cisco 2,4 a 5 GHz 255 866.7 Mbps
(matemáticas)
teóricas. No existen
en el mundo real.
antenas dipolares:
son Antenas más del
mundo real. A pesar
de que algunas
antenas se miden en
dBd, la mayoría usa
dBi.
dos antenas internas
en configuración
MIMO 2T2R.
Las antenas de
ambas bandas de
Aruba 2,4 a 5 GHz 256 300 Mbps frecuencia son
omnidireccionales,
con 3.3dBi para la
banda de 2.4GHz y
5.8dBi para la banda
de 5GHz.

COLABORATIVA
1. Elaborar la simulación en UniFi Network Controller de un site survey predictivo del
edificio de la PYME, definiendo a libertad la estructura física, es decir, la altura de cada
piso, si las paredes son en concreto, ladrillo drywall, etc. Debe asegurarse de que los
Access point seleccionados garanticen una cobertura del 100%. La herramienta UniFi
Network Controller puede descargarse desde el siguiente enlace:
https://www.ui.com/download/unifi/ Para instalar UniFi Network Controller es necesario
asegurarse previamente que su computador dispone de Java, que puede descargar desde el
siguiente enlace: https://java.com/es/download/
Figura del piso 1
En este piso 1, se puede observar la cobertura que nos muestra la colocación de los
3 AP UAP PRO en el área de este piso, que esta lleva materiales como; Ladrillos,
madera, cubículos y acero. El AP que se está utilizando es (UAP-PRO) y cada oficina
tiene un área de 4 metros cuadrado.

Figura del Dispositivo empleado, un UAP-PRO.

Figura del piso 2


En este piso 2, se puede observar la cobertura que nos muestra la colocación de los
3 AP UAP PRO en el área de este piso, que esta lleva materiales como; Ladrillos,
madera, cristal 2.5 db y acero. El AP que se está utilizando es (UAP-PRO) y cada
oficina tiene un área de 4 metros cuadrado.

Figura del piso 3

En este piso 3, se puede observar la cobertura que nos muestra la colocación de los 1 AP
UAP PRO en el área de este piso, que esta lleva materiales como; Ladrillos, madera, cristal
2.5 db y acero. El AP que se está utilizando es (UAP-PRO) y la sala de conferencia tiene un
área de 4 metros x 12 metros.

2. Los integrantes del grupo deben retroalimentar de forma argumentativa el desarrollo


presentado por cada compañero y seleccionar la mejor solución para determinar la
ubicación de los puntos de acceso para obtener la mejor cobertura y seleccionar los canales
a utilizar en cada piso para evitar problemas de interferencia. Tenga en cuenta que la
propuesta seleccionada 5 podría necesitar ajustes para ser presentada como propuesta
grupal.
Conclusiones

 Con el aprendizaje y la información sobre el diseño de una red WLAN, pudimos


comprender y aprender un mejor conocimiento para colocarlo en práctica en nuestras
vidas laboral y profesional sobre mencionado tema.
 Con el aprendizaje de mencionados temas adquirí un mayor conocimiento sobre las
tecnologías de redes inalámbricas, que trabajan sin el uso de cables, nuestros
dispositivos de alta tecnología a una red de alta velocidad o a otro dispositivo.
 Sin duda, las redes inalámbricas (WLAN), ofrecen nuevas oportunidades para
soluciones industriales, pero deben implementarse con especial atención a la seguridad.

En general, logre comprender y adquirir nuevos conocimientos sobre las redes


inalámbricas (WLAN) y los mecanismos de seguridad en el estándar 80.11; al igual
logre comprender el funcionamiento de esta red; esta información que adquirir nos serán
útil para el desarrollo personal del futuro ingeniero, al igual que nuestra vida personal y
laboral.
REFERENCIAS BIBLIOGRAFIA

https://www.cisco.com/c/dam/en_us/solutions/industries/docs/education/cisco_wlan_design
_guide.pdf
https://repository.usta.edu.co/bitstream/handle/11634/23152/2020gustavoangulo.pdf?
sequence=7&isAllowed=y
https://repository.ucc.edu.co/bitstream/20.500.12494/7481/1/2017_tutorial_configuracion_
wlan.pdf

También podría gustarte