Documentos de Académico
Documentos de Profesional
Documentos de Cultura
T1 – REDES INALÁMBRICAS
1.-Tipo de ondas
Los tipos de ondas más comunes para llevar a cabo la comunicación inalámbrica son:
los infrarrojos, las ondas de radiofrecuencia y el bluetooth.
• Bluetooth es una tecnología que utiliza la banda de los 2,4 Ghz, su potencia es
baja y por eso, la comunicación que ofrece es a baja velocidad y corto alcance
(unos 10 m.).
2.-Características de las redes inalámbricas
Las tecnologías inalámbricas tienen, comparadas con las de cable, las siguientes
Ventajas:
• Movilidad: la tecnología inalámbrica permite que se conecten fácilmente clientes,
tanto estáticos como móviles.
• Escalabilidad: las redes inalámbricas pueden ampliarse fácilmente para permitir
que se conecte un mayor número de usuarios o para aumentar el área de
cobertura.
• Flexibilidad: la tecnología inalámbrica proporciona conectividad en cualquier sitio.
• Ahorro en costes: el coste de los equipos es cada vez más barato conforme la
tecnología mejora.
• Menor tiempo de instalación: la instalación de un único equipo puede proporcionar
conectividad a un gran número de personas.
• Fiabilidad en “entornos agresivos”: las redes inalámbricas son fáciles de instalar en
situaciones de emergencia.
Esta norma fué inicialmente desarrollada por las compañías Nokia y Symbol
Techonologies en 1999.
Éstos son algunos de los estándares /generaciones deWi-Fi definidos por el IEEE:
• IEEE 802.11b: Tiene una velocidad de 11Mbps. Utiliza la banda de los 2,4GHz.
Esta banda se subdivide en 22 canales de 22MHz cada uno.
• IEEE 802.11a : Utiliza la banda de los 5 Ghz. Aunque su alcance es inferior a IEEE
802.11b su velocidad alcanza los 54Mb/s.
• IEEE 802.11g: Utiliza la banda de los 2,4 Ghz y alcanza velocidades de 54 Mb/s;
teniendo un mayor alcance que IEEE 802.11a. Esta banda de frecuencia sufre a
menudo interferencias de microondas y de teléfonos móviles.
• IEEE 802.11n(WiFi 4): Puede utilizar tanto la banda de los 2,4 Ghz como la de los 5
Ghz y alcanza velocidades de 600 Mb/sy también amplía su alcance.
• IEEE802.11ac (WiFi 5):Utiliza la banda de los 5 GHz, hay 2 versiones:
◦ Wave 1: 1300Mb/s
◦ Wave 2: 3470 Mb/s
• IEEE 802.11ax (WiFi 6) : Utiliza tanto la banda de los 2,4 Ghz como la de los 5 Ghz
y alcanza velocidades de 4,8 Gb/s, aunque utilizando simultáneamente varias
bandas de frecuencia se puede llegar a los 10 Gb/s.
5.- Componentes de una LAN inalámbrica
Para implantar una WLAN se deben tener varios componentes, entre ellos:
• los clientes inalámbricos (con tarjeta de red inalámbrica),
• el punto de acceso,
• el puente inalámbrico y
• la antena.
Un punto de acceso (AP: Access Point) es el dispositivo que conecta la red inalámbrica
con la LAN cableada. A menudo estos dispositivos llevan incorporado un punto de acceso,
un switch y un router todo en uno, para que en entornos pequeños (en casa por ejemplo)
no se necesiten tantos aparatos diferentes.
Recuerda que la red cableada (ethernet) utiliza un formato de trama del estándar 802.3 y
la red inalámbrica (wi-fi) utiliza otro formato de trama del estándar 802.11 que es diferente
al primero, lo que no importa mientras ninguna trama tenga que pasar de una red ethernet
a otra red wi-fi. Pero dado que la mayoría de redes son mixtas como ésta:
alguien debe “traducir” la información que viaja en frames de formato 802.11 al formato
802.3 cuando éste pasa de la red wi-fi a la ethernet y viceversa.
¿Quién es el traductor? → El punto de acceso.
El punto de acceso también controla a todos los clientes inalámbricos asociados y actúa
como intermediario de las tramas entre estos clientes. Es importante controlar a los
clientes que se conectan porque los AP son puertas de entrada a la red Ethernet.
Los puentes inalámbricos están diseñados para realizar conexiones punto a punto (o
punto a multi punto) de largo alcance. Normalmente no permiten la conexión de clientes
inalámbricos.
Su función es conectar un segmento de LAN cableada con otro utilizando tecnología
inalámbrica. Esta tecnología permitiría conectar entre sí redes separadas por 40
kilómetros.
Las Antenas van incorporadas a los puntos de acceso, clientes inalámbricos y puentes
inalámbricos.
Gracias a la antena, estas señales eléctricas se pueden emitir y viajar hasta otros
receptores; además, debe incrementar la intensidad de la señal de salida. El incremento
de la potencia de salida se conoce con el nombre de ganancia (ganancia) y se mide en
decibelios (dB). Cuanto más intensa sea la señal de salida mayor alcance tendrá la
transmisión. Por tanto una antena con una ganancia mayor permitirá conseguir una
distancia de transmisión mayor que otros con una ganancia más pequeña.
Tipo de antenas
El estándar IEEE 802.11 define 2 modos de operación para los dispositivos inalámbricos:
Cuando se activa un cliente dentro de la WLAN, la red empezará a “escuchar” para ver si
existe un dispositivo compatible con el que “asociarse”. Esto se llama escaneo, y puede
ser activo o pasivo.
• El escaneo activo hace que se envíe una petición de sondeo desde el cliente
inalámbrico que se desea conectar a la red. Esta petición de sondeo incluye el
identificador del servicio(SSID, Service Set Identifier) de la red a la que se desea
conectar. Cuando se encuentra un AP con el mismo SSID, la AP emite una
respuesta de sondeo. Se completan los pasos de autenticación y asociación.
Práctica 1 Windows:
Configurar una red ad-hoc entre dos ordenadores con Windows 10 sin ninguna opción de
seguridad.
Material:
• D-LINK Wireless card modelo DL-G122(rev. C)
Práctica 1 Ubuntu:
Configurar una red ad-hoc entre dos ordenadores con Ubuntu Desktop sin ninguna
opción de seguridad.
Material:
• D-LINK Wireless card modelo DL-G122(rev. C)
Configurar un AP (Access Point)
La mayoría de los routers integrados (routers WiFi de casa), ofrecen conectividad por
cable o inalámbrico y sirven como AP a la red inalámbrica. Las configuraciones básicas
(como contraseñas, direcciones IP y configuraciones DHCP) son las mismas,
independientemente de si el dispositivo se utiliza para conectar PCs con cable o portátiles
que se conectan inalámbricamente.
Cada modo incluye cierta cantidad de “gasto”. Al habilitar el modo Mixto, el rendimiento de
la red disminuirá un poco debido al ‘gasto’ en el que se habrá incurrido para admitir todos
los modos.
Manual PDF:
• Práctica CISCO “7.2.5.Configuración de un punto de acceso inalámbrico”
Un cliente inalámbrico (o STA) se define como cualquier dispositivo que contenga una NIC
inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware
participar en la WLAN. Los dispositivos clientes inalámbricos incluyen: portátiles, PDAs,
computadoras de escritorio, impresoras, proyectores, tabletas y teléfonos móviles.
Para que un cliente inalámbrico se conecte a la WLAN, la configuración del cliente debe coincidir
con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si
éste se configuró manualmente en la AP. Estas configuraciones están especificadas en el software
cliente que administra la conexión cliente.
El software cliente inalámbrico utilizado puede estar integrado por software en el sistema operativo
del dispositivo o puede ser un software de utilidad inalámbrica, independiente y que se puede
descargar, diseñado específicamente para interactuar con la NIC inalámbrica.
El software de cliente inalámbrico suministrado con la NIC inalámbrica está diseñado para su uso
con esta NIC específica. Generalmente ofrece funcionalidad mejorada en comparación con el
software de utilidad inalámbrica de Windows e incluye las siguientes características:
• Información de enlace: muestra la potencia y calidad actuales de una única red inalámbrica.
• Perfiles: permite opciones de configuración, como el canal y el SSID que se especificarán
para cada red inalámbrica.
• Permite la detección de todas las redes inalámbricas cercanas.
No se permite al software de cliente inalámbrico suministrado con la NIC y al software cliente de
Windows administrar la conexión inalámbrica al mismo tiempo.
Pasos previos
• Tener el router inalámbrico: "LINKSYS-WRT300N" configurado de la práctica
anterior.
• Añadir un portátil (laptop en inglés) al esquema lógico de red
• Desde la vista física del portátil, quitarle la tarjeta Ethernet e insertar en su sitio
una tarjeta inalámbrica WPC300N.
• Si es necesario, configurar en la tarjeta inalámbrica que tome la IP por DHCP.
• A partir de ahí, abrir la práctica en el PDF (las cuales están pensadas para realizar
la práctica en real, es decir con el router físico y una tarjeta inalámbrica muy
parecida a la utilizada) y seguir las instrucciones. Ignorad los apartados que no
se pueden hacer al no tener una tarjeta de red real (pasos 1, 2, 4 y 5).
Manual PDF
Aunque las LANs inalámbricas (WLAN) son más fáciles de montar que las cableadas y más
cómodas para trabajar con clientes móviles, tienen como inconveniente que su medio de
transmisión es el aire por lo que son fácilmente atacables: el atacante recibe la señal sin necesidad
de conexión física entre esté dentro del área de cobertura de la misma.
• Ocultar el SSID
Todos los portátiles que se conecten a una red inalámbrica deben conocer el SSID. De forma
predeterminada, los routers inalámbricos y los AP transmiten el SSID a todas las computadoras
dentro del rango inalámbrico. Con el ‘broadcast de SSID’ activado, cualquier cliente puede detectar
la red y conectarse a ella, si no existen otras características de seguridad.
Es decir, puede no servir de nada desactivar el broadcast de SSID si el intruso conoce el SSID
predeterminado de nuestro router . Además, si otras configuraciones predeterminadas, como
contraseñas y direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y realizar
cambios por su cuenta. La información predeterminada debe cambiarse por otra más segura y
exclusiva.
Estos cambios, por sí mismos, no van a proteger nuestra red. Por ejemplo: enviamos a los clientes
de nuestra WLAN los SSID en formato texto sin cifrar. Hay dispositivos que pueden interceptar las
señales inalámbricas y leer los mensajes de texto sin cifrar. Incluso con el broadcast de SSID
desactivado y los valores predeterminados cambiados, los atacantes pueden conocer el nombre de
una red inalámbrica mediante el uso de estos dispositivos que interceptan señales inalámbricas. Esta
información se utilizará para la conexión a la red. Para proteger la WLAN, se necesita una
combinación de varios métodos.
El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden
conectarse a la red inalámbrica. Cuando un cliente inalámbrico intenta conectarse a un AP, envía su
dirección MAC para identificarse. Si está activado el filtrado MAC, el router inalámbrico o la AP
buscarán la dirección MAC en una lista preconfigurada. Sólo los dispositivos con direcciones MAC
autorizadas en la base de datos del router podrán conectarse.
Existen algunos problemas con este tipo de seguridad. Por ejemplo: es necesario incluir en la base
de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes de que se
intente la conexión. No podrá conectarse un dispositivo que no esté identificado en la base de datos.
Dado que la MAC es única para cada tarjeta de red, teóricamente es imposible que se conecte a
nadie con una tarjeta de red no autorizada. El problema sin embargo es que el dispositivo de un
atacante puede clonar fácilmente la dirección MAC de otro dispositivo que tiene acceso.
Autenticación
La autenticación es el proceso de permitir la entrada en una red sobre la base de un conjunto de
credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea
confiable.
En Claves compartidas(PSK: Pre-shared Key) tanto el AP como el cliente deben configurarse con la
misma clave o palabra secreta.
Pasos:
1) La AP envía una cadena de bytes aleatoria al cliente.
2) El cliente acepta la cadena, la encripta (o codifica) según la clave, y la envía de nuevo a la
AP.
3) La AP recibe la cadena encriptada y usa la clave para descifrarla (o decodificarla). Si la
cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente, éste
puede conectarse.
La PSK realiza una autenticación de una vía, es decir, el cliente se autentica ante el AP pero
la PSK no autentica el AP ante el host; tampoco autentica el usuario real del ordenador.
El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del usuario.
Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de autenticación
RADIUS servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote
Authentication Dial-in User Service). Este servidor funciona independientemente del AP y mantiene
la base de datos de usuarios válidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el
usuario (y no sólo el ordenador) debe proporcionar un nombre de usuario y una contraseña que se
comparan con la base de datos de RADIUS para obtener la validación. Si son válidos, el usuario
obtiene la autenticación y puede conectarse a la WiFi.
Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debe
pasar la autenticación correctamente antes de asociarse con la AP. Si se activa la autenticación y el
filtrado de la dirección MAC, la autenticación se produce primero.
Una vez que la autenticación se realiza correctamente, la AP compara la dirección MAC con la tabla
de direcciones MAC. Una vez realizada la verificación, la AP agrega las direcciones MAC del
cliente a la tabla de MACs. En ese momento se dice que el cliente está asociado con la AP y puede
conectarse a la red.
Encriptación de la información en una WLAN
Una clave WEP es una cadena de números y letras que generalmente consta de 64, 128 o incluso
256 bits.
Para que el WEP funcione, la AP (y cualquier otro dispositivo inalámbrico que tenga habilitado el
acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los dispositivos no
podrán comprender las transmisiones inalámbricas.
El WEP era una buena forma de evitar que los atacantes intercepten datos. Sin embargo, existían
puntos débiles dentro del WEP, por ejemplo el uso de una clave estática en todos los dispositivos
con WEP habilitado. Hay aplicaciones disponibles que los atacantes podían utilizar para descubrir la
clave WEP. Estas aplicaciones se encuentran disponibles fácilmente en Internet. Una vez que el
atacante ha extraído la clave, tiene acceso completo a toda la información transmitida.
Una forma de superar este punto débil era cambiar la clave frecuentemente, o bien usar una forma
de encriptación más avanzada.
De hecho WEP dejó de utilizarse años atrás por ser fácilmente hackeable.
Cuando se configura un AP existen a grandes rasgos dos métodos para autenticar a los clientes
inalámbricos:
• WPA-Personal: para autenticar, utiliza clave compartida (PSK). No hay servidor de
autenticación.
• WPA-Enterprise: utiliza un servidor RADIUS para la autenticación.
Se recomienda desactivar la configuración WPS del router WiFi ya que se han detectado agujeros
de seguridad que permitirían a un intruso descubrir nuestra clave WPA2.