Está en la página 1de 46

Módulo 12: Conceptos WLAN

Switching, Routing and Wireless Essentials v7.0


(SRWE)
Objetivos del Módulo

Título Módulo : Conceptos WLAN

Objetivos del módulo:Explicar como las WLANs permiten la conectividad de la red

Título del tema Objetivo del tema


Introducción a Wireless Describir las tecnologías y estándares de la WLAN
Componentes de WLANs Describir los componentes de una infrastructura WLAN.
Funcionamiento WLAN Explicar cómo la tecnología inalámbrica permite el funcionamiento de una
WLAN
Operación CAPWAP Explicar cómo un WLC usa el CAPWA
Gestión del canal Describir la gestión del canal en una WLAN
Amenazas de WLAN Describir las amenazas en una WLAN
WLANs Seguras Describir los mecanismos de seguridad en una WLAN

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 2
12.1 Introducción a Wireless

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 3
Introducción a Wireless
Beneficios de Wireless

• Una LAN inalámbrica (WLAN) es un tipo de red


inalámbrica que se usa comúnmente en hogares,
oficinas y entornos de campus

• Las WLAN hacen posible la movilidad en


entornos domésticos y empresariales.

• Las infraestructuras inalámbricas se adaptan a


las necesidades y tecnologías que cambian
rápidamente.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 4
Introducción a Wireless
Tipos de Redes Wireless

• Wireless Personal-Area Network (WPAN) – Baja potencia y corto alcance (20-30


pies o 6-9 metros). Basado en el estándar IEEE 802.15 y frecuencia de 2.4 GHz.
Bluetooth y Zigbee son ejemplos de WPAN.
• Wireless LAN (WLAN) – Redes de tamaño mediano de hasta aproximadamente
100m. Basado en el estándar IEEE 802.11 y frecuencia de 2,4 o 5,0 GHz.
• Wireless MAN (WMAN) – Gran área geográfica como ciudad o distrito. Utiliza
frecuencias con licencias específicas.
• Wireless WAN (WWAN) – Extensa área geográfica para comunicación nacional o
global. Utiliza frecuencias con licencias específicas.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 5
Introducción a Wireless
Tecnologías Wireless
Bluetooth – Estándar IEEE WPAN utilizado para el
emparejamiento de dispositivos a una distancia de
hasta 300 pies (100 m).
 Bluetooth Low Energy (BLE): admite topología
de malla para dispositivos de red a gran escala.
 Bluetooth Basic Rate / Enhanced Rate (BR /
EDR): admite topologías de punto a punto y está
optimizado para la transmisión de audio.
WiMAX (Worldwide Interoperability for Microwave
Access) – Conexiones alternativas a Internet de banda
ancha por cable. Estándar WLAN IEEE 802.16 para
hasta 30 millas (50 km).

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 6
Introducción a Wireless
Tecnologías Wireless (Cont.)
Banda Ancha Celular (Cellular Broadband):
Transporta voz y datos. Usado por teléfonos,
automóviles, tabletas y computadoras portátiles.
 Global System of Mobile (GSM) - Reconocido
internacionalmente
 Acceso múltiple por división de código (CDMA):
se utiliza principalmente en los EE. UU.
Banda Ancha Satelital (Satellite Broadband):
Utiliza una antena parabólica direccional alineada con
un satélite en órbita geoestacionaria. Necesita una
línea clara del sitio. Normalmente se utiliza en
ubicaciones rurales donde no se dispone de cable y
DSL.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 7
Introducción a Wireless
Estándares 802.11
Los estándares 802.11 WLAN definen cómo se utilizan las frecuencias de radio para los
enlaces inalámbricos.

IEEE Standard Radio Frequencia Descripción


802.11 2.4 GHz Velocidades de hasta 2 Mb/s
802.11a 5 GHz Velocidades de hasta 54 Mb/s
No es interoperable con 802.11b y 802.11g
802.11b 2.4 GHz Velocidades de hasta 11 Mb/s
De mayor alcance de 802.11a y más capacidad para penetrar en
las estructuras de los edificios
802.11g 2.4 GHz Velocidades de hasta 54 Mb/s
Compatible con 802.11b
802.11n 2.4 and 5 GHz Las velocidades de datos van de 150 – 600 Mb/s
Requiere múltiples antenas con tecnología MIMO
802.11ac 5 GHz Velocidad de los datos de 450 Mb/s – 1.3 Gb/s
Soporta hasta 8 antenas
802.11ax 2.4 and 5 GHz High-Efficiency Wireless (HEW)
Capacidad de 1 GHz y 7 GHz © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 8
Introducción a Wireless
Radio Frequencias
Todos los dispositivos inalámbricos operan en el rango del espectro electromagnético.
Las redes WLAN operan en las bandas de frecuencia de 2,4 y 5 GHz.
• 2.4 GHz (UHF) – 802.11b/g/n/ax
• 5 GHz (SHF) – 802.11a/n/ac/ax

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 9
Introducción a Wireless
Organizaciones Estándares Wireless
Los estándares garantizan la interoperabilidad entre dispositivos fabricados por
diferentes fabricantes. A nivel internacional, las tres organizaciones que influyen en
los estándares WLAN:
• International Telecommunication Union (ITU) – regula la asignación del
espectro de radio y las órbitas de los satélites.
• Institute of Electrical and Electronics Engineers (IEEE) – especifica cómo se
modula una frecuencia de radio para transportar información. Mantiene los
estándares para redes de área local y metropolitana (MAN) con la familia de
estándares IEEE 802 LAN / MAN.
• Wi-Fi Alliance – promueve el crecimiento y la aceptación de las WLAN. Es una
asociación de proveedores cuyo objetivo es mejorar la interoperabilidad de
productos que están basados en el estándar 802.11

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 10
12.2 Componentes WLAN

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 11
Componentes WLAN
Wireless NICs

Para comunicarse de forma inalámbrica, las


computadoras portátiles, tabletas, teléfonos
inteligentes e incluso los automóviles más
recientes incluyen NIC inalámbricas
integradas que incorporan un transmisor /
receptor de radio.
Si un dispositivo no tiene una NIC
inalámbrica integrada, se puede usar un
adaptador inalámbrico USB.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 12
Componentes WLAN
Wireless Home Router

Un usuario doméstico normalmente interconecta


los dispositivos inalámbricos mediante un pequeño
router inalámbrico.
Los routers inalámbricos sirven como lo siguiente:
• Access point – Para proporcionar acceso a redes
cableadas
• Switch – Para interconectar dispositivos cableados
• Router - Para proporcionar una puerta de enlace
predeterminada a otras redes e Internet

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 13
Componentes WLAN
Wireless Access Point

Los clientes inalámbricos utilizan su NIC


inalámbrica para descubrir puntos de
acceso (AP) cercanos.
Luego, los clientes intentan asociarse y
autenticarse con un AP.
Una vez autenticados, los usuarios
inalámbricos tienen acceso a los recursos
de la red.
Cisco Meraki Go access
points

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 14
Componentes WLAN
Categorias AP
Los APs se puede clasificar como AP autónomos
o AP basados en controlador.
• APs Autónomos: dispositivos independientes
configurados a través de una interfaz de línea
de comandos o GUI. Cada AP autónomo
actúa independientemente de los demás y es
configurado y administrado manualmente por
un administrador.
• APs basados en Controlador: también
conocidos como AP ligeros (LAP). Utilice el
protocolo de punto de acceso ligero (LWAPP)
para comunicarse con un controlador LWAN
(WLC). Cada LAP es configurado y
administrado automáticamente por el WLC.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 15
Componentes WLAN
AntenasWireless

Tipos de antenas externas:


• Omnidireccional: proporciona una
cobertura de 360 grados. Ideal en
viviendas y zonas de oficinas.
• Direccional: enfoca la señal de radio en
una dirección específica. Algunos ejemplos
son el Yagi y el plato parabólico.
• Multiple Input Multiple Output (MIMO):
utiliza varias antenas (hasta ocho) para
aumentar el ancho de banda.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 16
12.3 Funcionamiento WLAN

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 17
Funcionamiento WLAN
Modos de Topologías 802.11 Wireless

Ad hoc mode - Se utiliza para conectar


clientes de igual a igual sin un AP.

Infrastructure mode - Se utiliza para


conectar clientes a la red mediante un
AP.

Tethering - La variación de la topología


ad hoc ocurre cuando un teléfono
inteligente o tableta con acceso a datos
móviles está habilitado para crear un
punto de acceso personal.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 18
Funcionamiento WLAN
BSS y ESS
El modo de infraestructura define
dos bloques de topología:
Basic Service Set (BSS)
• Utiliza un solo AP para interconectar
todos los clientes inalámbricos asociados.
• Los clientes de diferentes BSS no pueden
comunicarse..
Extended Service Set (ESS)
• Una unión de dos o más BSS
interconectados por un sistema de
distribución cableado.
• Los clientes de cada BSS pueden
comunicarse a través del ESS.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 19
WLAN Funcionamiento
Estructura de la Trama 802.11

El formato de trama 802.11 es similar al formato de trama de Ethernet,


excepto que contiene más campos.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 20
Funcionamiento WLAN
CSMA/CA
Las WLAN son semidúplex y un cliente no puede "escuchar" mientras envía, lo que
hace imposible detectar una colisión.
Las WLAN utilizan el acceso múltiple por detección de portadoras con prevención de
colisiones (CSMA / CA) para determinar cómo y cuándo enviar datos. Un cliente
inalámbrico hace lo siguiente:
1. Escucha el canal para ver si está inactivo, es decir, no hay otro tráfico
actualmente en el canal.
2. Envía un mensaje listo para enviar (RTS) al AP para solicitar acceso dedicado a
la red.
3. Recibe un mensaje de autorización para enviar (CTS) del AP que le otorga
acceso para enviar.
4. Espera una cantidad de tiempo aleatoria antes de reiniciar el proceso si no se
recibe ningún mensaje CTS.
5. Transmite los datos.
6. Reconoce todas las transmisiones. Si un cliente inalámbrico no recibe un acuse
de recibo, asume que ocurrió una colisión y reinicia el proceso.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 21
Funcionamiento WLAN
Wireless Client and AP Association
Para que los dispositivos
inalámbricos se comuniquen a
través de una red, primero deben
asociarse con un AP o router
inalámbrico.
Los dispositivos inalámbricos
completan el siguiente proceso de
tres etapas:
• Descubrir un punto de acceso
inalámbrico
• Autenticarse con el AP
• Asociarse con AP

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 22
Funcionamiento WLAN
Wireless Client and AP Association (Cont.)

Para lograr una asociación exitosa, un cliente inalámbrico y un AP deben


acordar parámetros específicos:
• SSID – El cliente necesita saber el nombre de la red para conectarse.
• Password – Esto es necesario para que el cliente se autentique en el AP.
• Network mode – El estándar 802.11 en uso
• Security mode – La configuración de los parámetros de seguridad, es decir,
WEP, WPA o WPA2.
• Channel settings – Las bandas de frecuencia en uso.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 23
Funcionamiento WLAN
Passive and Active Discover Mode
Los clientes inalámbricos se conectan al
AP mediante un proceso de exploración
(sondeo) pasivo o activo.
• Passive mode – AP anuncia
abiertamente su servicio enviando Passive
periódicamente tramas de baliza de mode
difusión que contienen el SSID, los
estándares admitidos y la
configuración de seguridad.
• Active mode – Los clientes
inalámbricos deben conocer el
nombre del SSID. El cliente
Active
inalámbrico inicia el proceso mode
transmitiendo una trama de solicitud
de sondeo en varios canales.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 24
12.5 Gestión de Canales

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 25
Gestión de Canales
Saturación del canal de frecuencia
Si la demanda de un canal inalámbrico específico es demasiado alta, el canal puede
sobresaturarse, degradando la calidad de la comunicación.
La saturación de canales se puede mitigar utilizando técnicas que utilicen los canales de
manera más eficiente.
 Espectro ensanchado de secuencia directa (DSSS): técnica de modulación diseñada para
difundir una señal en una banda de frecuencia más grande. Utilizado por dispositivos
802.11b para evitar interferencias de otros dispositivos que utilizan la misma frecuencia
de 2,4 GHz.
 Espectro ensanchado por salto de frecuencia (FHSS): transmite señales de radio
cambiando rápidamente una señal portadora entre muchos canales de frecuencia. El
remitente y el receptor deben estar sincronizados para "saber" a qué canal saltar.
Utilizado por el estándar 802.11 original.
 Multiplexación por división de frecuencia ortogonal (OFDM): un subconjunto de
multiplexación por división de frecuencia en el que un solo canal utiliza múltiples
subcanales en frecuencias adyacentes. OFDM es utilizado por varios sistemas de
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 26

comunicación, incluido 802.11a / g / n / ac.


Gestión de Canales
Selección del canal
 La banda de 2,4 GHz se subdivide en varios canales a cada uno de los cuales se le
asigna un ancho de banda de 22 MHz y está separado del siguiente canal por 5 MHz.
 Una mejor práctica para las WLAN 802.11b / g / n que requieren varios AP es utilizar
canales que no se superpongan, como 1, 6 y 11.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 27
Gestión de Canales
Selección del canal (Cont.)
 Para los estándares de 5GHz 802.11a / n / ac, hay 24 canales. Cada canal está
separado del siguiente canal por 20 MHz.
 Los canales que no se superponen son 36, 48 y 60.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 28
Gestión de Canales
Plan de implementación de WLAN
La cantidad de usuarios admitidos por una
WLAN depende de lo siguiente:
 La distribución geográfica de la
instalación.
 La cantidad de personas y dispositivos
que pueden caber en un espacio.
 Las tasas de datos que esperan los
usuarios
 El uso de canales no superpuestos por
múltiples AP y configuraciones de
potencia de transmisión
 Al planificar la ubicación de los puntos
de acceso, el área de cobertura circular
aproximada es importante.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 29
12.6 Amenazas WLAN

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 30
Amennazas WLAN
Resumen de Seguridad Inalámbrica
Una WLAN está abierta a cualquier persona dentro del alcance de un AP y las
credenciales adecuadas para asociarse a él.
Los ataques pueden ser generados por personas externas, empleados descontentos
e incluso involuntariamente por empleados. Las redes inalámbricas son
específicamente susceptibles a varias amenazas, incluidas las siguientes:
 Interceptación de datos
 Intrusos inalámbricos
 Ataques de denegación de servicio (DoS)
 AP no autorizados

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 31
Amenazas WLAN
Ataques DoS
Los ataques inalámbricos DoS pueden ser el resultado de lo siguiente:
 Dispositivos configurados incorrectamente
 Un usuario malintencionado que interfiere intencionalmente con la comunicación
inalámbrica.
 Interferencia accidental
Para minimizar el riesgo de un ataque DoS debido a dispositivos configurados
incorrectamente y ataques maliciosos, refuerce todos los dispositivos, mantenga
seguras las contraseñas, cree copias de seguridad y asegúrese de que todos los
cambios de configuración se incorporen fuera del horario de atención.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 32
Amenazas WLAN
Puntos de acceso no autorizados
 Un AP no autorizado es un AP o enrutador inalámbrico que se ha conectado a una
red corporativa sin autorización explícita y en contra de la política corporativa.
 Una vez conectado, un atacante puede utilizar el AP malicioso para capturar
direcciones MAC, capturar paquetes de datos, obtener acceso a los recursos de la
red o lanzar un ataque de intermediario.
 Un punto de acceso de red personal también podría usarse como un AP no
autorizado. Por ejemplo, un usuario con acceso seguro a la red permite que su
host de Windows autorizado se convierta en un punto de acceso Wi-Fi.
 Para evitar la instalación de puntos de acceso no autorizados, las organizaciones
deben configurar los WLC con políticas de puntos de acceso no autorizados y
usar software de monitoreo para monitorear activamente el espectro de radio en
busca de AP no autorizados.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 33
Amenazas WLAN
Ataque de intermediario
En un ataque man-in-the-middle (MITM), el pirata informático se coloca entre dos
entidades legítimas para leer o modificar los datos que pasan entre las dos partes.
Un ataque MITM inalámbrico popular se denomina ataque "AP gemelo malvado", en
el que un atacante introduce un AP no autorizado y lo configura con el mismo SSID
que un AP legítimo.
La derrota de un ataque MITM comienza con la identificación de dispositivos
legítimos en la WLAN. Para hacer esto, los usuarios deben estar autenticados. Una
vez que se conocen todos los dispositivos legítimos, se puede monitorear la red para
detectar dispositivos anormales o tráfico.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 34
12.7 Seguridad WLANs

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 35
Seguridad WLANs
Ocultación de SSID y filtrado de direcciones MAC
Para hacer frente a las amenazas de mantener alejados a los intrusos inalámbricos y
proteger los datos, se utilizaron dos características de seguridad iniciales que todavía
están disponibles en la mayoría de los enrutadores y AP:
Ocultación de SSID
Los puntos de acceso y algunos enrutadores inalámbricos permiten deshabilitar la
trama de baliza SSID. Los clientes inalámbricos deben configurarse manualmente
con el SSID para conectarse a la red.

Filtrado de direcciones MAC


Un administrador puede permitir o denegar manualmente a los clientes el acceso
inalámbrico en función de su dirección física de hardware MAC. En la figura, el
enrutador está configurado para permitir dos direcciones MAC. Los dispositivos con
diferentes direcciones MAC no podrán unirse a la WLAN de 2,4 GHz.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 36
Seguridad WLANs
802.11 Métodos de Autenticación Originales
La mejor forma de proteger una red inalámbrica es utilizar sistemas de autenticación
y encriptación. Se introdujeron dos tipos de autenticación con el estándar 802.11
original:
Autenticación de sistema abierto
No se requiere contraseña. Normalmente se utiliza para proporcionar acceso gratuito
a Internet en áreas públicas como cafés, aeropuertos y hoteles.
El cliente es responsable de proporcionar seguridad, por ejemplo, a través de una
VPN.
Autenticación de clave compartida
Proporciona mecanismos, como WEP, WPA, WPA2 y WPA3 para autenticar y cifrar
datos entre un cliente inalámbrico y un AP. Sin embargo, la contraseña debe
compartirse previamente entre ambas partes para conectarse.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 37
Seguridad WLANs
Métodos de autenticación de Clave Compartida
Actualmente hay cuatro técnicas de autenticación de clave compartida disponibles,
como se muestra en la tabla.
Authentication Method Description
Wired Equivalent Privacy La especificación 802.11 original diseñada para proteger los datos
(WEP) mediante el método de cifrado Rivest Cipher 4 (RC4) con una clave
estática. WEP ya no se recomienda y nunca debe usarse..
Wi-Fi Protected Access Un estándar de Wi-Fi Alliance que utiliza WEP pero protege los
(WPA) datos con el algoritmo de cifrado del Protocolo de integridad de
clave temporal (TKIP), que es mucho más sólido. TKIP cambia la
clave de cada paquete, lo que hace que sea mucho más difícil de
piratear.
WPA2 Utiliza el Estándar de cifrado avanzado (AES) para el cifrado. AES
se considera actualmente el protocolo de cifrado más fuerte.
WPA3 Esta es la próxima generación de seguridad Wi-Fi. Todos los
dispositivos habilitados para WPA3 utilizan los últimos métodos de
seguridad, no permiten protocolos heredados obsoletos y requieren
el uso de Protected Management Frames (PMF).
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 38
Seguridad WLANs
Autenticación de un usuario doméstico
Los enrutadores domésticos suelen tener dos
opciones de autenticación: WPA y WPA2, y WPA
2 tiene dos métodos de autenticación.
Personal: diseñado para redes domésticas o de
pequeñas oficinas, los usuarios se autentican
mediante una clave previamente compartida
(PSK). Los clientes inalámbricos se autentican
con el enrutador inalámbrico mediante una
contraseña previamente compartida. No se
requiere un servidor de autenticación especial.
Enterprise: diseñado para redes empresariales.
Requiere un servidor de autenticación del
Servicio de usuario de acceso telefónico de
autenticación remota (RADIUS). El dispositivo
debe ser autenticado por el servidor RADIUS y
luego los usuarios deben autenticarse usando el
estándar 802.1X, que usa el Protocolo de
autenticación extensible (EAP) para la
autenticación. © 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 39
Seguirdad WLANs
Métodos de Encriptación
WPA y WPA2 incluyen dos protocolos de
cifrado:
Protocolo de integridad de clave
temporal (TKIP): lo utiliza WPA y brinda
soporte para equipos WLAN heredados.
Hace uso de WEP pero encripta la carga
útil de Capa 2 usando TKIP.
Estándar de cifrado avanzado (AES):
utilizado por WPA2 y utiliza el modo de
cifrado de contador con el protocolo de
código de autenticación de mensajes de
cadena de bloques (CCMP) que permite a
los hosts de destino reconocer si los bits
cifrados y no cifrados han sido alterados.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 40
Seguridad WLANs
Autenticación en Enterprise
El modo Enterprise security requiere la
elección de un servidor RADIUS de
autenticación, autorización y contabilidad
(AAA).
Se solicitan datos de información:
Dirección IP del servidor RADIUS:
dirección IP del servidor.
Números de puerto UDP: puertos UDP
1812 para autenticación RADIUS y 1813
para contabilidad RADIUS, pero también
pueden funcionar con los puertos UDP
1645 y 1646.
Nota: La autenticación y autorización del usuario
Clave compartida: se utiliza para se gestiona mediante el estándar 802.1X, que
autenticar el AP con el servidor RADIUS. proporciona una autenticación centralizada de los
usuarios finales basada en el servidor.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 41
Seguridad WLANs
WPA 3
Debido a que WPA2 ya no se considera seguro, se recomienda WPA3 cuando esté
disponible. WPA3 incluye cuatro características:
WPA3 - Personal: frustra los ataques de fuerza bruta mediante la autenticación
simultánea de iguales (SAE).
WPA3 - Enterprise: utiliza autenticación 802.1X / EAP. Sin embargo, requiere el uso
de una suite criptográfica de 192 bits y elimina la combinación de protocolos de
seguridad para los estándares 802.11 anteriores.
Redes abiertas: no utiliza ninguna autenticación. Sin embargo, utiliza el cifrado
inalámbrico oportunista (OWE) para cifrar todo el tráfico inalámbrico.
Incorporación de IoT: utiliza el Protocolo de aprovisionamiento de dispositivos (DPP)
para incorporar rápidamente los dispositivos de IoT.

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 42
12.8 Resumen

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 43
Módulo de prácticas y Cuestionario
¿Qué aprendí en este módulo?
 Las LAN inalámbricas (WLAN) se basan en los estándares IEEE y se pueden clasificar en cuatro tipos
principales: WPAN, WLAN, WMAN y WWAN.
 La tecnología inalámbrica utiliza el espectro de radio sin licencia para enviar y recibir datos. Ejemplos de
esta tecnología son Bluetooth, WiMAX, banda ancha celular y banda ancha satelital.
 Las redes WLAN operan en la banda de frecuencia de 2,4 GHz y en la banda de 5 GHz.
 Las tres organizaciones que influyen en los estándares WLAN son ITU-R, IEEE y Wi-Fi Alliance.
 CAPWAP es un protocolo estándar IEEE que permite que un WLC administre múltiples AP y WLAN.
 DTLS es un protocolo que proporciona seguridad entre el AP y el WLC.
 Los dispositivos de LAN inalámbrica tienen transmisores y receptores sintonizados en frecuencias
específicas de ondas de radio para comunicarse. Luego, los rangos se dividen en rangos más pequeños
llamados canales: DSSS, FHSS y OFDM.
 Los estándares 802.11b / g / n operan en el espectro de 2,4 GHz a 2,5 GHz. La banda de 2,4 GHz se
subdivide en varios canales. A cada canal se le asigna un ancho de banda de 22 MHz y está separado del
siguiente canal por 5 MHz.
 Las redes inalámbricas son susceptibles a amenazas, que incluyen: interceptación de datos, intrusos
inalámbricos, ataques DoS y puntos de acceso no autorizados.
 Para mantener alejados a los intrusos inalámbricos y proteger los datos, la mayoría de los enrutadores y
puntos de acceso todavía cuentan con dos funciones de seguridad iniciales: encubrimiento SSID y filtrado
de direcciones MAC.
© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Hay cuatro técnicas de autenticación de clave compartida disponibles: WEP, WPA, WPA2 y WPA3.
44

Module 12: Conceptos WLAN
Nuevos Términos y Comandos
• WPAN • Tethering
• WLAN • Basic Service Set (BSS)
• WMAN • Extended Service Set (ESS)
• WWAN • Control and Provisioning of Wireless Access Points
• Bluetooth (CAPWAP) protocol
• 802.11 • Datagram Transport Layer Security (DTLS)
• Electromagnetic spectrum • FlexConnect
• ITU • Direct-Sequence Spread Spectrum (DSSS)
• IEEE • Frequency-Hopping Spread Spectrum (FHSS)
• Lightweight AP (LAP) • Orthogonal Frequency-Division Multiplexing (OFDM)
• Lightweight Access Point Protocol (LWAPP) • Wired Equivalent Privacy (WEP)
• Wireless LAN Controller (WLAC) • Wi-Fi Protected Access (WPA)
• SSID • WPA2
• Autonomous AP • WPA3
• Controller-based AP • Temporal Key Integrity Protocol (TKIP)
• Omni directional antenna • Advanced Encryption Standard (AES)
• Directional antenna
• MIMO antenna
• Ad hoc mode
• Infrastructure mode

© 2016 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 45

También podría gustarte