Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1 INTRODUCCION 3
2 JUSTIFICACION 4
3 OBJETIVOS 5
4 MARCO TEORICO 7
7 CONCLUSIONES 20
8 BIBLIOGRAFÍA 21
1 INTRODUCCION
El presente informe detallará los resultados obtenidos durante el análisis de la red WLAN
en nuestra residencia. A través de la recopilación y evaluación de datos, buscamos proporcionar
una visión integral de la salud actual de nuestra red, destacando posibles desafíos y áreas de
oportunidad. Además, presentaremos una propuesta de mejora fundamentada en los hallazgos
recopilados, con el objetivo de elevar la eficiencia y la estabilidad de nuestra infraestructura de
red inalámbrica.
teléfonos inteligentes, televisores y dispositivos IoT, demanda una red robusta y confiable. El
interrupciones.
3 OBJETIVOS
herramientas especializadas como Netspot o Wifi Analyzer. Con base en los resultados
vivienda.
de botella.
Proponer soluciones específicas para mejorar la eficiencia y estabilidad de la red WLAN,
de hardware.
Elaborar un informe detallado que documente los hallazgos del análisis, las propuestas de
La definición que explica (Tanenbaum, 2003) indica, una red de área amplia (WLAN),
abarca una gran área geográfica, con frecuencia un país o un continente. Contiene un conjunto de
máquinas diseñado para programas (es decir, aplicaciones) de usuario. Seguiremos el uso
tradicional y llamaremos hosts a estas máquinas. Los hosts están conectados por una subred de
comunicación, o simplemente subred, para abreviar. Los clientes son quienes poseen a los hosts
(es decir, las computadoras personales de los usuarios), mientras que, por lo general, las
comunicación. La función de una subred es llevar mensajes de un host a otro, como lo hace el
sistema telefónico con las palabras del que habla al que escucha. La separación de los aspectos
de la comunicación pura de la red (la subred) de los aspectos de la aplicación (los hosts),
En la mayoría de las redes de área amplia la subred consta de dos componentes distintos:
líneas de transmisión y elementos de conmutación. Las líneas de transmisión mueven bits entre
máquinas. Pueden estar hechas de cable de cobre, fibra óptica o, incluso, radioenlaces. Los
elementos de conmutación son computadoras especializadas que conectan tres o más líneas de
transmisión. Cuando los datos llegan a una línea de entrada, el elemento de conmutación debe
elegir una línea de salida en la cual reenviarlos. Estas computadoras de conmutación reciben
El modelo OSI describe una estructura con siete capas para las actividades de red. Cada
capa tiene asociados uno o más protocolos. Las capas representan las operaciones de 15
transferencia de datos comunes a todos los tipos de transferencias de datos entre las redes de
cooperación.
De acuerdo a lo indicado en (CISCO, 2008), Una VPN es una red privada que utiliza una
red pública (por lo general, Internet) para conectar sitios o usuarios remotos entre sí. En vez de
utilizar una conexión real dedicada como línea arrendada, una VPN utiliza conexiones
"virtuales" enrutadas a través de Internet desde la red privada de la empresa hacia el empleado o
el sitio remoto. Continúa el texto indicando sobre los dos tipos de VPN que existen:
Acceso remoto: también denominada Red telefónica privada virtual (VPDN), se trata de
una conexión de usuario a LAN utilizada por una empresa que posee empleados que
Internet (ISP). Luego, los teletrabajadores pueden marcar un número 1-800 para
conectarse a Internet y usar su software de cliente VPN para acceder a la red corporativa.
Un buen ejemplo de 17 una empresa que necesita una VPN de acceso remoto sería una
firma grande con cientos de miembros del personal de ventas en el campo. Las VPN de
acceso remoto permiten conexiones seguras y cifradas entre la red privada de una
Sitio a sitio: mediante el uso de equipos exclusivos y cifrados a gran escala, una empresa
puede conectar varios sitios fijos a través de una red pública como Internet. Cada sitio
solo necesita una conexión local a la misma red pública, lo cual ahorra dinero en extensas
líneas arrendadas privadas. Las VPN de sitio a sitio también se pueden clasificar en
intranets o extranets. Una VPN de sitio a sitio desarrollada entre oficinas de la misma
empresa se denomina VPN intranet, mientras que una VPN desarrollada para conectar la
Las conexiones VPN son fáciles de implementar y se utilizan para brindar seguridad, “Otra
buena razón para la utilización de túneles es evitar los problemas que suelen dar los protocolos
Las redes inalámbricas se basan en la interconexión de dispositivos sin utilizar cableado, existen
dos segmentos de corto y largo alcance según lo indicado en (Salazar, 2019) Inalámbrica de
corto alcance se refiere a las redes confinadas en un área limitada. Esto se aplica a las redes de
área local (LAN), como edificios corporativos, los campus escolares y universitarios, fábricas o
casas, así como a las redes de área personal (PAN) donde los ordenadores portátiles necesitan
estar muy cerca entre sí para comunicarse. Estas redes suelen operar sobre un espectro sin
licencia y reservado para uso industrial, científica y médica 18 (banda ISM). Las frecuencias
disponibles difieren de país a país. Las bandas de frecuencia más comunes son la de 2,4 GHz y la
de 5 GHz, que están disponibles en la mayor parte del mundo. La disponibilidad de estas bandas
de frecuencias permite a los usuarios operar con redes inalámbricas sin necesidad de obtener una
licencia, y además sin cargo alguno. Al no requerirse una licencia para su uso, ello ha facilitado
la expansión de este tipo de redes. En las redes de largo alcance, la conectividad es típicamente
proporcionada por las empresas que comercializan la conectividad inalámbrica como un servicio.
Estas redes abarcan grandes áreas, tales como un área metropolitana (WMAN), un estado o
provincia, o un país entero. El objetivo de las redes de largo alcance es proporcionar cobertura
inalámbrica a nivel mundial. La red de largo alcance más 8 común es la red inalámbrica de área
amplia (WWLAN). Cuando se requiere verdadera cobertura global, también están disponibles las
redes de satélites.
4.5 Metodología Para el Diseño De Redes WLAN
Dado el reciente surgimiento de la conectividad de redes, es posible creer que se puede instalar
una red tan solo adquiriendo sus partes y siguiendo algunas instrucciones que expliquen cómo
Sin embargo, si está trabajando en una red empresarial o de negocios y si desea empezar
adecuadamente es necesario de una planificación, una visión a futuro, aplicar los estándares y
pasos básicos fundamentales de la conectividad de redes para construir una red WLAN.
La Metodología presentada a continuación para el diseño de redes WLAN servirá como una
guía para remediar la falta de experiencia de un principiante y como una base para los expertos
correctamente; el proceso para diseñar una Red WLAN comprende las siguientes Fases:
4.6 Principales debilidades en Redes WLAN
Las redes Wlan presentan debilidades en la seguridad por la propagación de señales isotrópicas
en el medio no guiado, en esta sección se van a relacionar algunos ataques que pueden tener este
monitoreo al tráfico presente en el entorno como cualquier cliente autenticado frente al punto de
estaciones adyacentes con la misma dirección Mac ó IP lo cual permite que se lleve a cabo un
ataque de secuestro de sesión mediante el uso de dos estaciones hostiles diferentes; desde el
Sistema Operativo Windows de Microsoft, tenemos herramientas de software como Fake Mac
para clonar la dirección física asociada a cada tarjeta de red y de esta manera ejecutar ataques.
Uno de los ejemplos para este tipo de ataques es realizar una auditoria con la suite de licencia de
software libre Aircrack [21], en primer lugar se debe contar con una tarjeta de red asociada al
espectro electromagnético.
Los ataques de denegación de servicio son relativamente sencillos de realizar, buscan afectar la
disponibilidad en los entornos inalámbricos, pueden ser realizados desde varios enfoques como
servicios primarios. Se referencia la interferencia propia de canales, las mismas se producen por
ejemplo cuando otro dispositivo como un router Wifi o dispositivo que se encuentre operando en
la frecuencia de 2.4 o 5.8 GHz (dependiendo de la tecnología) interfiere en el canal que tiene
seleccionado el primer Access Point, esto provoca reenvíos continuos de datos con lo que la
conexión limita su capacidad, ocasionando en algunas ocasiones caída completa del servicio.
Cuando se está utilizando el protocolo IEEE 802.11n [22-24] el problema puede ser aún peor,
derivado del funcionamiento en que se basa el envío de múltiples ondas de radio en un punto de
acceso para conseguir una mayor velocidad, en el momento en que una de ellas es interferida el
Se realiza un análisis de red con la ayuda de la aplicación NetSpot y esta nos permite detallar los
siguientes datos:
SSID
BSSID
Graph
Signal
%
Min
Max
Average
Level
Band
Channel
Width
Vendor
Security
Mode
Last seen
Se analiza que la red mantiene un Min de -62 y un Max de -47 logrando un Average de -54
Se analiza que la red tiene una Band de 2.4
Se analiza que la red y se identifica que tiene implementada Security WPA2 Personal
Se analizan los detalles de la aplicación NetSpot y se observa:
1. El average de la red es muy estable, las caídas son muy mínimas y muy pocos segundos.
red
6 MEJORAS PARA EL MANEJO DE LAS REDES IHNALAMBRICAS
Actualización del Router: Asegúrate de que tu router esté utilizando la última versión de
Ubicación Estratégica del Router: Coloca el router en un lugar central de tu hogar para
Contraseña Segura: Asegúrate de que tu red WiFi esté protegida con una contraseña
que se pueden realizar cambios y expansiones con mayor facilidad que en redes cableadas.
productividad en diversos sectores. Los equipos de trabajo pueden colaborar de manera eficiente,
de conexión más rápidas y una capacidad de carga aún mayor. Este desarrollo continuo ofrece
nuevas oportunidades y desafíos a medida que avanzamos hacia una sociedad más conectada.
8 BIBLIOGRAFÍA
Ballesteros, C.J. y Chaparro, F., Seguridad en redes inalámbricas de acceso local bajo parámetros
Bandela-Chaitanya, X.Y., Vulnerabilities and Security Enhancements for the wireless networks.
ng.org
Mohamed, E.M., Kinoshita, D., Mitsunaga, K., Higa, Y. and Furukawa, H., IEEE 802.11n based
wireless backhaul enabled by Dual Channel IPT (DCH-IPT) relaying protocol, Ultra Modern
backhaul enabled by IPT forwarding, Telecommunications (ICT), 2010 IEEE 17th International
RA-MA, S.A.
https://www.cisco.com/c/es_mx/support/docs/securityvpn/ipsec-negotiation-ike-protocols/
vpn/ipsec-negotiation-ikeprotocols/14106-how-vpn-works.html
2019, de https://docs.oracle.com/cd/E19957-01/820-2981/ipov-6/index.html
https://upcommons.upc.edu/bitstream/handle/2117/100918/LM01_R_ES.pdf