Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Popayán, Colombia
jdialarcon@unicauca.edu.co
Abstract—WLAN is based on 802.11 standards which were update and brought improvements in terms of speed, security, user capacity, in
addition to being a network applicable in any evironment because of it’s simple physical infraestructure and LAN compatibility, the boom
point of this system or technology comes with the standard 802.11ax which contains the maximum efficiency in speed and capacity interacting
simultaneously compared to other standards.
I. INTRODUCCIÓN
B. WPA
C. WPA2
En el caso específico de las WLAN se denomina de corto alcance
porque es una red de área limitada y confinada. Las bandas de Junto al estándar 802.11i basado en seguridad
frecuencias más comunes en las que trabaja las WLAN son la de 2,4 (autenticación y cifrado) aparecen en el 2004, utiliza el
GHz y la de 5 GHz, esto permite que los usuarios puedan operar sin método de cifrado AES (Advanced Encryption Standard),
la necesidad de una licencia o cargo alguno, ver [2]. siendo este el método actual más seguro [4].
Todas y cada una de las redes inalámbricas trabajan bajo un
estándar, WLAN funciona bajo el estándar 802.11 conocido como
La evolución de los métodos de seguridad se ha dado casi de forma
WiFi (Wireless Fidelity), aunque este estándar tiene más
secuencial, cada vez que se detectaba una falencia en la seguridad se
subdivisiones que varían en capacidad, velocidad y alcance, ver
mejoraba y se utilizaban distintos métodos mejorando así su
Tabla I, estos son algunos de los estándares más comunes al aplicar
seguridad, ver Fig. 2.
una WLAN.
5 D. Modo infraestructura
4.5
4 Las WLAN tienen dos arquitecturas básicas Fit AP
Calidad de seguridad
Las redes WLAN se utiliza para espacios en los que se busca obviar Gestiona configuraciones para ajustar puntos de acceso
los medios físicos para acceder a una red, sin embargo hay campos y utiliza Fit AP en lotes, las cuales trabajan en tiempos
donde se combinan ambas redes WLAN y LAN (Local Area controlados, Los controles de acceso realizan su tarea
Network), los principales sitios donde se utiliza una red inalámbrica forma centralizada, generando que el roaming de los
son los siguientes: usuarios se mas fácil.
En la arquitectura se pueden encontrar por modos de operación, los Todos los dispositivos de la red se comunican entre sí, sin
cuales son dos, el modo infraestructura y el modo Ad hoc. ningún tipo de jerarquía ni puntos fijos, comunicándose
entre ellos sin un dispositivo intermedio.
I. 802.11a
J. 802.11g
M. 802.11ac
Trae grandes mejoras como la mayor tasa de datos, mayor [1] CISCO, «CISCO,» CISCO, [En línea]. Available:
capacidad, podrá soportar una mayor cantidad de dispositivos https://www.cisco.com/c/en/us/tech/wireless-2f-mobility/wi
conectados a la red y eficiencia energética, aprovechará las reless-lan-wlan/index.html. [Último acceso: 15 06 2020].
tecnologías existentes y las hará más eficientes, esto debido a la
[2] J. Salazar, «Redes Inlambricas,» Republica checa.
compatibilidad que tendrá con versiones anteriores.
[3] NetSpot, «NetSpot,» [En línea]. Available:
Wi-Fi 6 tendrá las siguientes características significativas en los https://www.netspotapp.com/es/wifi-encryption-and-
procesos de velocidad por su modulación 1024-QAM (quadrate security.html.
amplitude modulation), reducción en la latencia y la comunicación
bidireccional por la programación OFMDA (acceso multiple por [4] Digital Guide IONOS, «Digital Guide IONOS,» 14 08
división de frecuencia ortogonal) y MU-MIMO bidireccional y más 2019. [En línea]. Available:
capacidad de dispositivos conectados gracias a la tecnología BSS https://www.ionos.es/digitalguide/servidores/seguridad/seg
Color (base service station). uridad-wlan-la-mejor-proteccion-para-tu-red/.
[3] Fig. 5.
https://sites.google.com/site/informaticaoque/home/hardware/intern
os/tarjeta-de-red