Está en la página 1de 23

ANÁLISIS DE REDES IHNALAMBRICAS

MICHAEL ANDRES RODRIGUEZ MARTINEZ

CUN - Corporación Unificada Nacional de Educación Superior


PURIFICACIÓN
2023
TABLA DE CONTENIDO

1 INTRODUCCION 3

2 JUSTIFICACION 4

3 OBJETIVOS 5

3.1 Objetivos Generales 5

3.2 Objetivos Específicos 5

4 MARCO TEORICO 7

4.1 ¿Qué es una red WLAN? 7

4.2 Modelo OSI 8

4.3 ¿Qué es una VPN? 8

4.4 Redes inalámbricas 10

4.5 Metodología Para el Diseño De Redes WLAN 11

4.6 Principales debilidades en Redes WLAN 12

5 Red analizada FAMILIA_RODRIGUEZ 14

6 MEJORAS PARA EL MANEJO DE LAS REDES IHNALAMBRICAS 19

7 CONCLUSIONES 20

8 BIBLIOGRAFÍA 21
1 INTRODUCCION

En la era digital actual, la conectividad se ha vuelto esencial en nuestras vidas cotidianas.


La red de área amplia (WLAN) que opera en nuestro hogar desempeña un papel crucial al
proporcionar la infraestructura necesaria para la comunicación y el intercambio de datos. Con el
objetivo de optimizar la eficiencia y la calidad de nuestra red inalámbrica, hemos emprendido un
proyecto de análisis exhaustivo utilizando herramientas especializadas como NetSpot y Wifi
Analyzer.

El presente informe detallará los resultados obtenidos durante el análisis de la red WLAN
en nuestra residencia. A través de la recopilación y evaluación de datos, buscamos proporcionar
una visión integral de la salud actual de nuestra red, destacando posibles desafíos y áreas de
oportunidad. Además, presentaremos una propuesta de mejora fundamentada en los hallazgos
recopilados, con el objetivo de elevar la eficiencia y la estabilidad de nuestra infraestructura de
red inalámbrica.

Al embarcarnos en este proyecto, aspiramos no solo a comprender mejor el estado actual


de nuestra red WLAN, sino también a implementar mejoras significativas que contribuyan a una
experiencia de conectividad más fluida y confiable en nuestro entorno doméstico. Con la
información detallada en este informe, buscamos tomar decisiones informadas para optimizar
nuestra red, asegurando que esté alineada con las demandas de conectividad de la vida moderna.
2 JUSTIFICACION

La optimización de la red WLAN en el hogar es esencial para garantizar una experiencia

de usuario fluida y eficiente. La presencia de dispositivos conectados, como computadoras,

teléfonos inteligentes, televisores y dispositivos IoT, demanda una red robusta y confiable. El

análisis detallado de la red permitirá identificar posibles interferencias, congestiones o

debilidades que afecten el rendimiento. La implementación de mejoras propuestas contribuirá a

maximizar la calidad de la conexión, asegurando una experiencia de conectividad sin

interrupciones.
3 OBJETIVOS

3.1 Objetivos Generales

Realizar un análisis exhaustivo de la red WLAN en el entorno doméstico utilizando

herramientas especializadas como Netspot o Wifi Analyzer. Con base en los resultados

obtenidos, proponer mejoras con el objetivo de optimizar la eficiencia y estabilidad de la red,

garantizando una conectividad inalámbrica confiable y sin inconvenientes.

3.2 Objetivos Específicos

Realizar un mapeo detallado de la cobertura de la red inalámbrica en todas las áreas de la

vivienda.

Identificar posibles interferencias electromagnéticas y fuentes de congestión que puedan

afectar el rendimiento de la red.

Evaluar la calidad de la señal y la velocidad de transmisión en diferentes ubicaciones

dentro del hogar.

Analizar el rendimiento de los dispositivos conectados a la red y detectar posibles cuellos

de botella.
Proponer soluciones específicas para mejorar la eficiencia y estabilidad de la red WLAN,

considerando la corrección de interferencias, ajustes de configuración y posibles actualizaciones

de hardware.

Elaborar un informe detallado que documente los hallazgos del análisis, las propuestas de

mejora y las instrucciones para la implementación de las soluciones recomendadas.


4 MARCO TEORICO

4.1 ¿Qué es una red WLAN?

La definición que explica (Tanenbaum, 2003) indica, una red de área amplia (WLAN),

abarca una gran área geográfica, con frecuencia un país o un continente. Contiene un conjunto de

máquinas diseñado para programas (es decir, aplicaciones) de usuario. Seguiremos el uso

tradicional y llamaremos hosts a estas máquinas. Los hosts están conectados por una subred de

comunicación, o simplemente subred, para abreviar. Los clientes son quienes poseen a los hosts

(es decir, las computadoras personales de los usuarios), mientras que, por lo general, las

compañías telefónicas o los proveedores de servicios de Internet poseen y operan la subred de

comunicación. La función de una subred es llevar mensajes de un host a otro, como lo hace el

sistema telefónico con las palabras del que habla al que escucha. La separación de los aspectos

de la comunicación pura de la red (la subred) de los aspectos de la aplicación (los hosts),

simplifica en gran medida todo el diseño de la red.

En la mayoría de las redes de área amplia la subred consta de dos componentes distintos:

líneas de transmisión y elementos de conmutación. Las líneas de transmisión mueven bits entre

máquinas. Pueden estar hechas de cable de cobre, fibra óptica o, incluso, radioenlaces. Los

elementos de conmutación son computadoras especializadas que conectan tres o más líneas de

transmisión. Cuando los datos llegan a una línea de entrada, el elemento de conmutación debe
elegir una línea de salida en la cual reenviarlos. Estas computadoras de conmutación reciben

varios nombres; conmutadores y enrutadores son los más comunes.

4.2 Modelo OSI

El modelo OSI describe una estructura con siete capas para las actividades de red. Cada

capa tiene asociados uno o más protocolos. Las capas representan las operaciones de 15

transferencia de datos comunes a todos los tipos de transferencias de datos entre las redes de

cooperación.

4.3 ¿Qué es una VPN?

De acuerdo a lo indicado en (CISCO, 2008), Una VPN es una red privada que utiliza una

red pública (por lo general, Internet) para conectar sitios o usuarios remotos entre sí. En vez de

utilizar una conexión real dedicada como línea arrendada, una VPN utiliza conexiones

"virtuales" enrutadas a través de Internet desde la red privada de la empresa hacia el empleado o

el sitio remoto. Continúa el texto indicando sobre los dos tipos de VPN que existen:

 Acceso remoto: también denominada Red telefónica privada virtual (VPDN), se trata de

una conexión de usuario a LAN utilizada por una empresa que posee empleados que

necesitan conectarse a la red privada desde distintas ubicaciones remotas. Normalmente,


una empresa que desea configurar una VPN de acceso remoto grande proporciona algún

tipo de cuenta telefónica de Internet a sus usuarios mediante un proveedor de servicios de

Internet (ISP). Luego, los teletrabajadores pueden marcar un número 1-800 para

conectarse a Internet y usar su software de cliente VPN para acceder a la red corporativa.

Un buen ejemplo de 17 una empresa que necesita una VPN de acceso remoto sería una

firma grande con cientos de miembros del personal de ventas en el campo. Las VPN de

acceso remoto permiten conexiones seguras y cifradas entre la red privada de una

empresa y los usuarios remotos a través de un proveedor de servicios de terceros.

 Sitio a sitio: mediante el uso de equipos exclusivos y cifrados a gran escala, una empresa

puede conectar varios sitios fijos a través de una red pública como Internet. Cada sitio

solo necesita una conexión local a la misma red pública, lo cual ahorra dinero en extensas

líneas arrendadas privadas. Las VPN de sitio a sitio también se pueden clasificar en

intranets o extranets. Una VPN de sitio a sitio desarrollada entre oficinas de la misma

empresa se denomina VPN intranet, mientras que una VPN desarrollada para conectar la

empresa con su partner o cliente se denomina VPN extranet.

Las conexiones VPN son fáciles de implementar y se utilizan para brindar seguridad, “Otra

buena razón para la utilización de túneles es evitar los problemas que suelen dar los protocolos

de enrutamiento en redes extremadamente grandes debido a que muchas veces su arquitectura no

coincide en tipos de protocolos o entre áreas.” (Ariganello, 2014, pág. 139)


4.4 Redes inalámbricas

Las redes inalámbricas se basan en la interconexión de dispositivos sin utilizar cableado, existen

dos segmentos de corto y largo alcance según lo indicado en (Salazar, 2019) Inalámbrica de

corto alcance se refiere a las redes confinadas en un área limitada. Esto se aplica a las redes de

área local (LAN), como edificios corporativos, los campus escolares y universitarios, fábricas o

casas, así como a las redes de área personal (PAN) donde los ordenadores portátiles necesitan

estar muy cerca entre sí para comunicarse. Estas redes suelen operar sobre un espectro sin

licencia y reservado para uso industrial, científica y médica 18 (banda ISM). Las frecuencias

disponibles difieren de país a país. Las bandas de frecuencia más comunes son la de 2,4 GHz y la

de 5 GHz, que están disponibles en la mayor parte del mundo. La disponibilidad de estas bandas

de frecuencias permite a los usuarios operar con redes inalámbricas sin necesidad de obtener una

licencia, y además sin cargo alguno. Al no requerirse una licencia para su uso, ello ha facilitado

la expansión de este tipo de redes. En las redes de largo alcance, la conectividad es típicamente

proporcionada por las empresas que comercializan la conectividad inalámbrica como un servicio.

Estas redes abarcan grandes áreas, tales como un área metropolitana (WMAN), un estado o

provincia, o un país entero. El objetivo de las redes de largo alcance es proporcionar cobertura

inalámbrica a nivel mundial. La red de largo alcance más 8 común es la red inalámbrica de área

amplia (WWLAN). Cuando se requiere verdadera cobertura global, también están disponibles las

redes de satélites.
4.5 Metodología Para el Diseño De Redes WLAN

Dado el reciente surgimiento de la conectividad de redes, es posible creer que se puede instalar

una red tan solo adquiriendo sus partes y siguiendo algunas instrucciones que expliquen cómo

insertar un conector A en la ranura B y así sucesivamente. En la actualidad es posible comprar

las partes y con la ayuda de un manual formar una red.

Sin embargo, si está trabajando en una red empresarial o de negocios y si desea empezar

adecuadamente es necesario de una planificación, una visión a futuro, aplicar los estándares y

pasos básicos fundamentales de la conectividad de redes para construir una red WLAN.

La Metodología presentada a continuación para el diseño de redes WLAN servirá como una

guía para remediar la falta de experiencia de un principiante y como una base para los expertos

en redes, basada en sus necesidades y expectativas.

La Metodología ha sido desarrollada partiendo de que ya existen redes LAN funcionando

correctamente; el proceso para diseñar una Red WLAN comprende las siguientes Fases:
4.6 Principales debilidades en Redes WLAN

Las redes Wlan presentan debilidades en la seguridad por la propagación de señales isotrópicas

en el medio no guiado, en esta sección se van a relacionar algunos ataques que pueden tener este

tipo de redes [7,14].

Los ataques de escucha de monitorización pasiva se realizan por medio de la autenticación

mediante la captura y cracking de cierto número de paquetes, permitiendo acceder y realizar el

monitoreo al tráfico presente en el entorno como cualquier cliente autenticado frente al punto de

acceso. Análogamente también es posible realizar la inyección y modificación de mensajes sin

necesidad de descifrar claves [7].


Los ataques de intercepción - inserción operan sobre el protocolo 802.11, facilitan la captura y

redirección de sesiones, la estación que transmite no es capaz de detectar la presencia de

estaciones adyacentes con la misma dirección Mac ó IP lo cual permite que se lleve a cabo un

ataque de secuestro de sesión mediante el uso de dos estaciones hostiles diferentes; desde el

Sistema Operativo Windows de Microsoft, tenemos herramientas de software como Fake Mac

para clonar la dirección física asociada a cada tarjeta de red y de esta manera ejecutar ataques.

Uno de los ejemplos para este tipo de ataques es realizar una auditoria con la suite de licencia de

software libre Aircrack [21], en primer lugar se debe contar con una tarjeta de red asociada al

computador que este en capacidad de inyectar paquetes y ponerse en modo de escucha en el

espectro electromagnético.

Los ataques de denegación de servicio son relativamente sencillos de realizar, buscan afectar la

disponibilidad en los entornos inalámbricos, pueden ser realizados desde varios enfoques como

aquellos que utilizan un dispositivo de radiofrecuencia de alta potencia para generar

interferencias, esto limitaría el usuario legítimo en lo concerniente a la capacidad para utilizar

servicios primarios. Se referencia la interferencia propia de canales, las mismas se producen por

ejemplo cuando otro dispositivo como un router Wifi o dispositivo que se encuentre operando en

la frecuencia de 2.4 o 5.8 GHz (dependiendo de la tecnología) interfiere en el canal que tiene

seleccionado el primer Access Point, esto provoca reenvíos continuos de datos con lo que la

conexión limita su capacidad, ocasionando en algunas ocasiones caída completa del servicio.

Cuando se está utilizando el protocolo IEEE 802.11n [22-24] el problema puede ser aún peor,

derivado del funcionamiento en que se basa el envío de múltiples ondas de radio en un punto de
acceso para conseguir una mayor velocidad, en el momento en que una de ellas es interferida el

resto no funciona de manera correcta.

5 Red analizada FAMILIA_RODRIGUEZ

Se realiza un análisis de red con la ayuda de la aplicación NetSpot y esta nos permite detallar los

siguientes datos:

 SSID

 BSSID

 Graph

 Signal

 %

 Min

 Max

 Average

 Level

 Band

 Channel

 Width

 Vendor

 Security

 Mode

 Last seen
Se analiza que la red mantiene un Min de -62 y un Max de -47 logrando un Average de -54
Se analiza que la red tiene una Band de 2.4

Se analiza que la red y se identifica que tiene implementada Security WPA2 Personal
Se analizan los detalles de la aplicación NetSpot y se observa:

1. El average de la red es muy estable, las caídas son muy mínimas y muy pocos segundos.

2. Se muestra el detalle del signal y el tiempo.


3. La frecuencia del channels se mantiene estable.

4. En la tabulación de los datos se muestra un detalle específico del seguimiento hecho a la

red
6 MEJORAS PARA EL MANEJO DE LAS REDES IHNALAMBRICAS

 Actualización del Router: Asegúrate de que tu router esté utilizando la última versión de

firmware. Las actualizaciones pueden mejorar la estabilidad y la seguridad de la red.

 Ubicación Estratégica del Router: Coloca el router en un lugar central de tu hogar para

maximizar la cobertura. Evita obstáculos como paredes gruesas y electrodomésticos que

puedan interferir con la señal.

 Contraseña Segura: Asegúrate de que tu red WiFi esté protegida con una contraseña

segura para evitar el acceso no autorizado.

 Limitación de Dispositivos Conectados: Si es posible, establece límites en el número de

dispositivos conectados para evitar la congestión de la red.

 Reinicio Programado: Programa reinicios regulares del router para mantener un

rendimiento óptimo y prevenir posibles problemas de conexión.

 Monitoreo del Tráfico: Utiliza herramientas de monitoreo de red para identificar

posibles problemas y optimizar el rendimiento.


7 CONCLUSIONES

Las redes inalámbricas han potenciado la movilidad al eliminar la dependencia de cables.

Dispositivos como teléfonos inteligentes, tabletas y computadoras portátiles pueden conectarse

de manera rápida y eficiente, proporcionando una experiencia fluida y sin interrupciones.

La naturaleza sin cables de estas redes ofrece flexibilidad en la configuración de la

infraestructura. Esto resulta beneficioso tanto en entornos domésticos como empresariales, ya

que se pueden realizar cambios y expansiones con mayor facilidad que en redes cableadas.

El acceso inalámbrico a recursos compartidos, aplicaciones y servicios ha impulsado la

productividad en diversos sectores. Los equipos de trabajo pueden colaborar de manera eficiente,

aprovechando la conexión constante que ofrecen las redes inalámbricas.

El aumento en la cantidad y diversidad de dispositivos conectados a redes inalámbricas,

desde dispositivos IoT hasta electrodomésticos inteligentes, plantea desafíos en la gestión de la

red y en la asignación eficiente de recursos.


La evolución constante de las tecnologías inalámbricas, como el 5G, promete velocidades

de conexión más rápidas y una capacidad de carga aún mayor. Este desarrollo continuo ofrece

nuevas oportunidades y desafíos a medida que avanzamos hacia una sociedad más conectada.

8 BIBLIOGRAFÍA

Ballesteros, C.J. y Chaparro, F., Seguridad en redes inalámbricas de acceso local bajo parámetros

de uso de herramientas libres. Congreso Internacional de Investigación en Ingeniería de

Sistemas,1, pp. 1-6. 2014.

Bandela-Chaitanya, X.Y., Vulnerabilities and Security Enhancements for the wireless networks.

IEEE Globecom 2005 proceedings,1 (1), pp. 1655-1659. 2005.

Aircrack-ng. [en línea]. [consulta, 1 de Agosto de 2013]. Available at: http://www.aircrack-

ng.org

Mohamed, E.M., Kinoshita, D., Mitsunaga, K., Higa, Y. and Furukawa, H., IEEE 802.11n based

wireless backhaul enabled by Dual Channel IPT (DCH-IPT) relaying protocol, Ultra Modern

Telecommunications and Control Systems and Workshops (ICUMT), 2010 International

Congress on, pp. 525-530, 2010. doi: 10.1109/ICUMT.2010.5676587


Mohamed, E., Kinoshita, D., Mitsunaga, K., Higa, Y. and Furukawa, H., MIMO wireless

backhaul enabled by IPT forwarding, Telecommunications (ICT), 2010 IEEE 17th International

Conference on, pp. 763-770, 2010. doi: 10.1109/ICTEL.2010.5478810

Ariganello, E. (2014). TÉCNICAS DE CONFIGURACION DE ROUTERSCISCO. Madrid:

RA-MA, S.A.

CISCO. (13 de Octubre de 2008).

https://www.cisco.com/c/es_mx/support/docs/securityvpn/ipsec-negotiation-ike-protocols/

14106-how-vpn-works.html. Obtenido de https://www.cisco.com/c/es_mx/support/docs/security-

vpn/ipsec-negotiation-ikeprotocols/14106-how-vpn-works.html

Oracle. (2010). Guía de administración del sistema: servicios IP. Recuperado el 01 de 08 de

2019, de https://docs.oracle.com/cd/E19957-01/820-2981/ipov-6/index.html

Salazar, J. (2019). Universitat Politecnica de Catalunya. Obtenido de

https://upcommons.upc.edu/bitstream/handle/2117/100918/LM01_R_ES.pdf

Tanenbaum, A. (2003). Redes de computadoras. Mexico: Pearson Educacion.

También podría gustarte