Está en la página 1de 43

UD09 – REDES LOCALES REDES LOCALES

INALÁMBRICAS 1º S.M.R.

ANDRÉS VALVERDE CONSENTINO


1. INTRODUCCIÓN A LAS REDES INALÁMBRICAS
1. CLASIFICACIÓN

ÍNDICE 2. INTRODUCCIÓN A LAS WLAN


1. CARACTERÍSTICAS
2. VENTAJAS E INCONVENIENTES DE LAS REDES INALÁMBRICAS
3. SITUACIÓN ACTUAL DE LAS WLAN
3. ESTÁNDARES WLAN
1. ESTÁNDARES IEEE 802.11
2. CERTIFICACIÓN WIFI
4. ARQUITECTURA IEEE 802.11
1. COMPONENTES FÍSICOS: LAS ESTACIONES (STA)
2. MODOS DE OPERACIÓN Y TIPOS DE REDES

5. SUBCAPA PHY
1. CANALES

6. SUBCAPA MAC
1. PUBLICACIÓN DEL SSID Y BÚSQUEDA DE REDES
2. ESTABLECIMIENTO DEL ENLACE

7. SEGURIDAD EN LAS WLAN


8. PLANIFICACIÓN DE LAS WLAN
1. INTRODUCCIÓN
En la actualidad, cualquier ordenador o dispositivo móvil, como un smartphone o una
Tablet (e incluso electrodomésticos como un Smart TV o una nevera), dispone de
elementos de hardware que le permiten conectarse y comunicarse con otros, ya sea
por cable o mediante sistemas inalámbricos.
A pesar de que estos últimos son algo más caros y lentos, se han impuesto de manera
paulatina gracias a la sensación de libertad que les confiere su gran movilidad. De
hecho, a menudo constituyen la única solución, ya que puede resultar costoso, o
incluso problemático, llevar el cable a determinadas zonas (por el coste o por
prohibición de obras para el cableado si el edificio está protegido).
Existen situaciones en las que resulta imposible o inviable utilizar cables para
conectarse a la red: portátiles, tablets, uso puntual en una feria o congreso,
biblioteca, cafetería… etc.
DEFINICIÓN: RED INALÁMBRICA
 AQUELLA EN LA QUE LOS DISTINTOS EQUIPOS SE
INTERCONECTAN ENTRE SÍ SIN NECESIDAD DE CABLES.

 LA COMUNICACIÓN ENTRE DISPOSITIVOS INALÁMBRICOS SE


PRODUCE MEDIANTE ONDAS ELECTROMAGNÉTICAS.
1.1. CLASIFICACIÓN SEGÚN SU ALCANCE
 REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN o Wireless Personal Area Network):
–– Interconectan dispositivos en el entorno próximo de un usuario (<10m)
Tecnologías: Bluetooth, NFC, infrarrojos (irDA)

 REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN o Wireless Area Network):


––Interconectan dispositivos en un local, piso, planta o edificio).
Tecnologías: WiFi
 REDES INALÁMBRICAS DE ÁMBITO METROPOLITANO (WMAN o Wireless Metropolitan
Area Network):
–– Interconectan dispositivos y redes en un barrio, pueblo o ciudad.
Tecnologías: WiMax

 REDES INALÁMBRICAS DE ÁMBITO EXTENSO (WWAN o Wireless Wide Area Networks):

–– Interconectan dispositivos y redes en toda una región, país o conjunto de países.


Tecnologías: UMTS, GRPRS, 4G, 5G…
2. INTRODUCCIÓN A LAS WLAN
2.1 CARACTERÍSTICAS
 NATURALEZA DE LA SEÑAL: Las redes inalámbricas utilizan señales electromagnéticas
para transmitir los datos.
 MEDIO O CANAL: Las redes inalámbricas no utilizan cables, las señales se propagan
por el espacio y son capaces de atravesar una gran variedad de materiales.
 ANTENAS: todos los dispositivos inalámbricos deben disponer de ellas.
 ALCANCE: las WLAN tienen un alcance limitado. A medida que las señales
electromagnéticas atraviesan un determinado material (incluido el aire) su intensidad
disminuye. El tipo de ondas, la potencia de emisión, la tecnología de modulación y el tipo
y la sensibilidad de las antenas determinarán el alcance (o cobertura) de los dispositivos
de red.
 CAPACIDAD: Las WLAN tienen una capacidad limitada. No pueden existir a la vez dos
señales que utilicen el mismo tipo de ondas en una misma zona, ya que se mezclarían y no
podrían interpretarse. Por eso, en una zona y momento determinados, sólo puede emitir un único
dispositivo de la WLAN.
 VELOCIDAD DE TRANSMISIÓN: las WLAN tienen una velocidad de transmisión limitada. El
hecho de que su capacidad sea limitada también afecta a la velocidad, ya que en una zona y
WLAN determinadas, hasta que no finaliza una transmisión, no se puede iniciar otra. Otros
factores que influyen en la velocidad son el ruido, las interferencias, y las pérdidas de
intensidad, ya que si son intensas las señales que se envían son más robustas, pero ocupan
mayor espacio y, por lo tanto, la velocidad disminuye.
 MOVILIDAD: las WLAN permiten la existencia de dispositivos móviles. Al no necesitar cables,
los dispositivos no están obligados a permanecer fijos, pueden moverse libremente por toda la
zona de cobertura de la WLAN.
 ESCALABILIDAD: las redes inalámbricas son fácilmente escalables, es decir, pueden crecer
fácilmente si se necesita. Ampliar la red es tan fácil como añadir puntos de acceso.
 REQUERIMIENTOS DE SEGURIDAD: cualquier persona cercana a la WLAN con un dispositivo
inalámbrico podría intentar acceder. Es necesario establecer protocolos de seguridad.
2.2. VENTAJAS E INCONVENIENTES RESPECTO A LAS LANCABLEADAS
VENTAJAS INCONVENIENTES
Permiten la movilidad de Sensibilidad a las interferencias
usuarios y dispositivos. electromagnéticas y a la presencia de otras
WLAN.
Menor coste Si en una zona aumenta el número de
dispositivos, el rendimiento en dicha zona
disminuye.
Menor tiempo de instalación Velocidades de transmisión generalmente
inferiores, aunque cada vez surgen
tecnologías más veloces (Wifi 6)
Más seguras. Mayores requerimientos de seguridad.
2.3 SITUACIÓN ACTUAL DE LAS WLAN.
o En casi todas partes: hogares, oficinas, centros educativos, hoteles, etc…
o Acceso a internet en espacios públicos: plazas, parques, piscinas públicas,
etc…
o Podemos compartir la conexión de nuestro móvil a través de wifi.
o Existe un problema legal. En algunos países como España no es legal
compartir la conexión a Internet a través de WiFi fuera del domicilio concreto
para el que el particular o empresa ha contratado los servicios del ISP.
3. ESTÁNDARES WLAN
3.1 ESTÁNDARES IEEE 802.11
 El Instituto de Ingeniero
Eléctricos y Electrónicos (IEEE)
desarrolla y publica
especificaciones y estándares
para las redes locales
inalámbricas en su sección
802.11.
 Cada estándar es compatible
con los anteriores.
3.2 CERTIFICACIÓN WIFI
 La WiFi Alliance es una organización internacional sin ánimo de lucro que
se encarga de certificar si el producto de un fabricante cumple con los
estándares IEEE802.11
 Cuando el producto cumple el estándar se le otorga un certificado.
 El fabricante puede poner el sello WIFI CERTIFIED™
 El certificado garantiza la fidelidad a los estándares y que los productos
de distintos fabricantes sean compatibles entre sí.
4. ARQUITECTURA IEEE 802.11
 El estándar IEE 802.11 define una arquitectura de red que establece las bases de funcionamiento
de las WLAN.

 Para ello, se define un conjunto de componentes físicos y lógicos, dos modos de operación y
toda una colección de protocolos y especificaciones agrupados en dos capas:
 La capa física o PHY.
 La capa de control de acceso al medio o MAC.
 Estas capas regulan los aspectos de las capas físicas y de enlace, respectivamente, de la pila OSI.
 El estándar guarda compatibilidad en todo momento con las redes de área local IEEE 802.3 y
Ethernet, de tal forma que una WLAN se puede integrar dentro de una LAN Ethernet convencional.
4.1 COMPONENTES FÍSICOS: LAS ESTACIONES (STA)
 Una estación (STA) es cualquier dispositivo que implementa el estándar IEEE 802.11. Puede
referirse a un ordenador, un portátil, un dispositivo móvil, un punto de acceso, un dispositivo
multifunción, etc.

 Las estaciones utilizan adaptadores de red inalámbricos para conectarse a la WLAN, como
tarjetas o adaptadores USB.

 Unos tipos especiales de estaciones son los puntos de acceso inalámbricos y los dispositivos
multifunción (que integran en su interior las funciones de router, switch, módem y punto de acceso).
PUNTOS DE ACCESO (AP). FUNCIONES.
Un punto de acceso (Access Point o AP) es una estación especializada que dispone de
dos interfaces de red distintas: una por cable y otra inalámbrica. Sus funciones son:
 Publicar una WLAN: para que puedan conectarse a ella el resto de estaciones.
 Definir los parámetros de acceso a la WLAN: cualquier estación que desee
conectarse a la WLAN mediante el AP deberá conocer los parámetros de acceso a
ella.
 Ejercer de puente entre los dispositivos inalámbricos y la red cableada.
 Ejercer de intermediario en el proceso de comunicación: cuando un dispositivo de la
WLAN quiere enviar información a otro de la WLAN o de la LAN, envía la información
al AP y este la reenvía hacia el dispositivo destino basándose en su MAC.
4.2 MODOS DE OPERACIÓN Y TIPOS DE REDES.
REDES AD HOC
Aquellas donde diferentes estaciones establecen sus enlaces
inalámbricos directos entre sí para comunicarse mutuamente.
Estas redes se suelen crear y utilizar de forma puntual,
cuando dos o más usuarios quieren compartir algún recurso.

REDES EN INFRAESTRUCTURA
Aquellas donde las distintas estaciones se conectan
a la WLAN a través de un AP. En zonas muy
amplias, pueden existir varios AP para una misma
WLAN.
NOMBRE DE LA WLAN (SSID)
Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio
de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres
—una especie de nombre de red—, que debe utilizarse en todos los paquetes que
se transmitan, ya que en caso de solapamiento de zonas permite diferenciar el
tráfico de los clientes.
En modo punto a punto, más básico, recibe el nombre de BSSID, ya que está
relacionado con la MAC de las propias tarjetas inalámbricas, mientras que en el
modo infraestructura se denomina ESSID, de extendido.
Los identificadores son del tipo case-sensitive, es decir, distinguen entre mayúsculas y
minúsculas. Por lo tanto, no será el mismo SSID «empresa» que «EMPRESA». A la hora
de escribir la cadena alfanumérica, habrá que prestar mucha atención, pues de lo
contrario, no se logrará la conexión.
5. SUBCAPA PHY
 SEÑALES ELECTROMAGNÉTICAS
Una señal electromagnética es un conjunto de ondas electromagnéticas cuyas
propiedades físicas les permiten ser portadoras de información.
 POTENCIA DE EMISIÓN
Es la intensidad con que se emiten las señales electromagnéticas desde una antena.
 ATENUACIÓN
Es la pérdida de intensidad de una señal electromagnética a lo largo de su paso a
través de un medio (incluido el aire) debido a que parte de sus ondas son
absorbidas por el propio medio en forma de calor.
 DISPERSIÓN
Se produce cuando las ondas que forman la señal no se propagan todas en la misma
dirección, sino que se separan, de tal modo que a medida que la señal avanza su
intensidad disminuye.
 INTERFERENCIAS Y RUIDO
Cualquier perturbación electromagnética no deseada que afecta a la señal
electromagnética en transmisión, a su emisión o a su recepción.
 MODULACIÓN
Es la técnica que permite transmitir información a través de las bandas del espectro
radioeléctrico mediante la modificación de las ondas que viajan por esas bandas.
 TECNOLOGÍA MIMO (Múltiple entrada-múltiple salida)
Utiliza múltiples antenas para la emisión y la recepción de la señal. Puede operar en varias
frecuencias a la vez y ofrece mayor alcance, robustez y velocidad. Es la base tecnológica
del estándar IEEE 802.11n, que puede operar a 2,4Ghz, a 5,7Ghz o en ambas frecuencias
a la vez.
5.1 CANALES
 En el ámbito de las redes WiFi, un canal es el rango de frecuencias que utiliza una
red Wifi para operar. Se caracteriza por tener una frecuencia central y un ancho de
banda.
 Las redes WiFi operan en las bandas ISM de 2,4Ghz y 5Ghz, pero estas bandas
son muy anchas y pueden permitir la coexistencia de varias redes WiFi en una misma
zona.
 Que las redes se interfieran o no entre sí dependerá de los canales que utilicen.
 Para mejorar el rendimiento de una WLAN, debemos usar un canal que esté lo más
libre posible. Para comprobarlo podemos utilizar un programa para analizar el
espectro magnético.
5.2 ANTENAS.
 Una antena no es más que un hilo de material conductor a través del cual se pueden
generar señales electromagnéticas a partir de señales eléctricas y/o generar señales
eléctricas cuando sobre él inciden señales electromagnéticas.
 La direccionalidad: hace referencia al modo de radiar de la antena, es decir, a la
potencia que se alcanza en cada dirección del espacio durante la emisión.
 La ganancia es el incremento de potencia que aporta una antena direccional o
sectorial en la dirección de máxima radiación respecto a una antena modelo.
 La eficiencia de la antena es una medida de la potencia radiada por la antena
respecto a la potencia eléctrica suministrada. Aquella potencia que se pierde se
convierte en calor. Cuando mayor sea la eficiencia, mayor radiación emitirá la antena y
menos se calentará.
TIPOS DE ANTENA SEGÚN SU DIRECCIONALIDAD
Dispositivos que se encargan de enviar o recibir las ondas electromagnéticas con los datos. Según
la forma de señal que cubren, pueden clasificarse en 3 tipos:
 Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un
diagrama en forma de toro. A medida que aumenta la ganancia de este tipo de antenas pueden
lograrse conexiones a mayores distancias, si bien la potencia se concentra cada vez más en el eje
horizontal.
 Direccionales o bidireccionales. Concentran la señal en una sola dirección (o en dos
direcciones, en las bidireccionales) y cubren cierto ángulo alrededor de la dirección a la que se
apunta. Cuanto mayor sea la ganancia de la antena, menor será el ángulo de radiación, con lo
que resultará más difícil apuntar al otro extremo y mantener una conexión estable.
 Sectoriales. Es un tipo mixto, que intenta juntar lo mejor de los dos anteriores. Por una parte,
emite una señal más amplia que una direccional, pero menor que la omnidireccional. En cuanto a
la intensidad (alcance) es mayor que la omnidireccional, pero algo menor que la direccional.
ESQUEMA DE PROPAGACIÓN ESQUEMA DE PROPAGACIÓN
DE ANTENA WIFI OMNIDIRECCIONAL DE ANTENA WIFI DIRECCIONAL
6. SUBCAPA MAC.
 Direccionamiento físico (MAC): cada estación inalámbrica tiene una
dirección física que la identifica de forma única en todo el mundo. Tiene la
misma estructura y formato que la dirección MAC del protocolo Ethernet.
 3 tipos de tramas:
 De datos: contienen los datos a transmitir de las capas superiores.
 De control: permiten ejercer un control sobre las transmisiones en curso o
pendientes de iniciar.
 De gestión: permiten establecer y gestionar las conexiones inalámbricas,
como por ejemplo la publicación del SSID, las solicitudes y confirmaciones de
asociación o las tramas implicadas en el proceso de autenticación.
 Acuse de recibo (ACK): se debe confirmar a la estación origen la
recepción de la trama. Si la estación emisora no recibe el ACK en un margen
de tiempo (SIFS), considerará que se ha producido una colisión y reenviará la
trama de nuevo.
 Control de acceso al medio:
 CSMA/CA: cuando una estación quiere emitir, primero debe analizar el
medio para comprobar si ya hay alguna transmisión en curso. Si el medio
está ocupado, espera un tiempo aleatorio y vuelve a consultar .
 RTS/CTS: cuando una estación (A) quiere enviar datos a otra estación (B),
antes de hacerlo envía a B una trama especial llamada RTS (request to
send). Si B no está ocupada y detecta el canal como libre, envia una trama
especial llamada CTS (clear to send) a toda su zona de cobertura,
indicando a A que puede iniciar la transmisión y al resto de estaciones que
deben detener su actividad hasta que finalice la transmisión en curso.
6.1 PUBLICACIÓN DEL SSID Y BÚSQUEDA DE REDES
o Generalmente, las estaciones que ofrecen un BSS se configuran para hacer pública la
presencia de la red junto con sus características básicas de acceso (como son su SSID,
tipo, canal, el procedimiento de autenticación, etc). Esta publicación se realiza
mediante tramas de gestión específicas.
o Esta funcionalidad se completa con la función de búsqueda de redes inalámbricas al
alcance, que poseen la mayoría de dispositivos inalámbricos. Mediante esta función
pueden capturar las tramas de gestión que contienen el nombre (SSID) y las
características básicas de acceso de todas las redes al alcance del dispositivo.
o El usuario puede seleccionar la red a la que desea conectarse y su programa gestor
de conexiones WiFi autoconfigura un perfil de red con las opciones básicas de acceso
a la red seleccionada.
6.2 ESTABLECIMIENTO DEL ENLACE.
Durante el establecimiento del enlace se producen dos procesos fundamentales:
 SINCRONIZACIÓN: consiste en determinar la velocidad de transmisión de datos
de la conexión y, por consiguiente, el tipo de modulación y sus parámetros. La
velocidad dependerá siempre de la calidad de la señal, de forma que cuando la
calidad no sea suficiente, se modificará su modulación para ganar robustez, con la
consiguiente pérdida de velocidad.
 AUTENTICACIÓN: es el procedimiento mediante el cual una estación comprueba la
identidad de los dispositivos que quieren conectarse a ella y, en función del
resultado, autoriza o rechaza el establecimiento del enlace.
7. SEGURIDAD EN LAS WLAN
 En las WLAN la red y su información quedan expuestas a cualquier persona
con un dispositivo inalámbrico con suficiente sensibilidad como para capturar
las transmisiones o interaccionar con la red.
 No es necesario entrar físicamente en la empresa.
 Para tratar de dotar a las redes inalámbricas de un nivel de seguridad
equivalente al de una red cableada, el estándar IEEE 802.11 aborda el
problema desde dos perspectivas:
• La autenticación.
• El cifrado.
7.1 AUTENTICACIÓN
 Es el procedimiento mediante el cual los dispositivos que desean acceder a
la red se identifican ante ella y esta decide autorizar o denegar el acceso
solicitado.
 Previene los accesos no autorizados a la red.
 Se lleva a cabo mediante tramas de gestión y comporta siempre, como
mínimo, el envío de una trama de solicitud de autenticación desde el
dispositivo que desea conectarse a la red.
 Tipos: sistema abierto, clave compartida, filtros MAC, protocolo EAP,
portales cautivos.
TIPOS DE AUTENTICACIÓN
 SISTEMA ABIERTO (OPEN SYSTEM)
No se comprueba la identidad del dispositivo que desea conectarse a la red, sino
que simplemente se autorizan todos los accesos.
 CLAVE COMPARTIDA (PSK, Preshared Key)
Para poder autorizar el acceso de una estación, esta debe demostrar que conoce una
clave determinada que previamente se habrá introducido en el punto de acceso.
 FILTROS MAC
En los puntos de acceso se pueden crear listas de direcciones MAC que determinen
cuáles se han de autorizar y cuáles rechazar cuando envíen solicitudes de asociación.
 IEEE 802.1x Y EL PROTOCOLO AMPLIABLE DE AUTENTICACIÓN (EAP)
• El problema de las claves compartidas está en que todo usuario con acceso a la
red conoce la clave.
• Si queremos retirar el acceso a un usuario o grupo de usuarios, debemos cambiar
la clave y comunicarla a todos los usuarios de la red  Procedimiento lento e
inseguro.
 SOLUCIÓN: cada usuario tiene sus propias credenciales de acceso a la red
(usuario y contraseña, certificado…) y se autentica con ellas, independientemente
de que además se utilice o no una clave compartida para acceder a la red.
Tres componentes básicos:
o Dispositivos suplicantes: equipos cliente que desean acceder a la red.
o Servidor de autenticación: BD con las credenciales de los clientes autorizados.
o Dispositivos autenticadores: a los que se conectan los clientes para acceder a la
red.
 PORTAL CAUTIVO
• Un portal cautivo es una herramienta que permite controlar y gestionar el acceso a
redes Wifi a través de un proceso de autenticación o login. Mediante este sistema
es posible recoger información sobre los usuarios a cambio de habilitar el acceso a
una red Wifi de calidad.
• Regulan el acceso a la red a nivel de aplicación, interceptando todo el tráfico
dirigido al protocolo HTTP.
• Ejemplos: Wifi de un hotel, camping, aeropuerto, etc.
• Normalmente las credenciales se conceden durante un período de tiempo limitado
por el que el usuario paga.
7.2 CIFRADO
 Es el procedimiento mediante el cual se protege la información transmitida para
que no pueda ser interpretada por aquellas personas que no son sus
destinatarias. La forma de proteger la información es estableciendo unos códigos
que solo conocen el emisor y el receptor de la información.
 No se puede impedir la captura de la información, aunque sí se puede evitar
que la puedan interpretar personas no autorizadas.
 El cifrado que se utiliza en las redes IEEE 802.11 es de clave simétrica, es decir,
se utiliza la misma clave para cifrar y para descifrar el mensaje. Existen 2
métodos:
1. Cifrado de clave estática: la clave no cambia. Algoritmo WEP. Presenta problemas graves de
seguridad: es fácil descifrar la clave en un tiempo relativamente breve.
2. Cifrado de clave dinámica: la clave cambia cada cierto tiempo (menor que el requerido para
descifrar la clave). Ej: algoritmos TKIP y AES.
7.3 SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 ORIGINAL
WEP (WIRELESS EQUIVALENT PRIVACY)
 WEP se basaba en la utilización de un algoritmo de cifrado de clave estática, el
RC4, combinado con un método de autenticación de clave compartida, donde la
clave de autenticación era la misma que la de cifrado.
 La clave era establecida por el administrador de la red.
 3 niveles de seguridad en función de la longitud de la clave:
1. 40 bits
2. 104 bits
3. 232 bits
Las claves debían tener exactamente la longitud indicada, ni más ni menos.

 Su uso hoy en día está desaconsejado, ya que ninguo de los 3 niveles de seguridad
ofrece seguridad.
7.4 LAS CERTIFICACIONES WPA Y WPA2
CERTIFICACIÓN WPA (Wifi Protected Access)
Estándar intermedio de seguridad mientras se elaboraba un nuevo estándar.
Incorporaba mejoras como el protocolo de cifrado de claves dinámicas TKIP
(Temporal Key Integrity Protocol)
CERTIFICACIÓN WPA2
Mejora: uso del Advanced Encryption Standard (AES). Ofrecen 2 métodos básicos de
atuenticación:
1. Clave compartida (PSK) o de seguridad personal, que en WPA y WPA2 no tiene
una longitud fija.
2. De seguridad empresarial
7.5 WPA3, LA NUEVA GENERACIÓN
 Una debilidad fundamental de WPA2, el actual protocolo de seguridad
inalámbrica que data de 2004, es que permite a los hackers desplegar un llamado
ataque de diccionario fuera de línea para adivinar su contraseña. Un atacante
puede realizar tantos intentos como quiera para adivinar sus credenciales sin estar
en la misma red, recorriendo todo el diccionario en un tiempo relativamente corto.
 WPA3 protegerá contra ataques de diccionario implementando un nuevo protocolo
de intercambio de claves.
 utiliza cifrado de 128 bits en modo WPA3-Personal (192 bits en WPA3-
Enterprise)3 y confidencialidad de reenvío.
 El estándar WPA3 también reemplaza el intercambio de claves pre-compartidas
con la autenticación simultánea de iguales, lo que resulta en un intercambio inicial de
claves más seguro en modo personal.
8. PLANIFICACIÓN DE LAS WLAN
SOLAPAMIENTO DE CANALES
Al instalar un punto de acceso es importante que su zona de cobertura no se solape
con la zona de cobertura de otro punto de acceso, ya que se interferirían.
PLANIFICACIÓN DEL ROAMING
Si se quiere permitir el roaming de los dispositivos entre las distintas
celdas WiFi, es importante que estas celdas se solapen parcialmente,
para que los dispositivos no se queden sin conexión en ningún
momento.

USO DE ANTENAS SECTORIALES Y DIRECCIONALES


En algunos casos nos puede interesar el uso de antenas sectoriales o
direccionales para lograr un mayor alcance en una región concreta
del espacio, como por ejemplo en una sala de conferencias, o para
conectar dos edificios lejanos de un campus. Es conveniente
documentarse bien y elegir el mejor tipo de antena según nos
convenga.
UBICACIÓN DE LOS PUNTOS DE ACCESO
 Las paredes de hormigón armado reducen notablemente la cobertura de los puntos
de acceso. Las paredes de ladrillo, cartón yeso (pladur), madera o cristal son más
permeables. La presencia de paredes puede ser una ventaja o un inconveniente en
función de si se quiere limitar el alcance de la WiFi o si se quiere abarcar el máximo
espacio.
 Se debe evitar, la presencia de dispositivos que utilicen la banda de frecuencias de
2,4Ghz, como microondas, dispositivos bluetooth, etc.
 Se deben ubicar en lugares elevados a fin de evitar la interferencia generada por
el movimiento de las personas o por la presencia de obstáculos diversos (muebles,
sillas, electrodomésticos, aparatos electrónicos, etc)
 En aquellos lugares donde sea difícil hacer llegar el suministro eléctrico, puede
considerarse la opción de proporcionar la electricidad directamente a través del
propio cableado UTP (PoE).
UBICACIÓN DE LOS PUNTOS DE ACCESO
 Las paredes de hormigón armado reducen notablemente la cobertura de los puntos
de acceso. Las paredes de ladrillo, cartón yeso (pladur), madera o cristal son más
permeables. La presencia de paredes puede ser una ventaja o un inconveniente en
función de si se quiere limitar el alcance de la WiFi o si se quiere abarcar el máximo
espacio.
 Se debe evitar, la presencia de dispositivos que utilicen la banda de frecuencias de
2,4Ghz, como microondas, dispositivos bluetooth, etc.
 Se deben ubicar en lugares elevados a fin de evitar la interferencia generada por
el movimiento de las personas o por la presencia de obstáculos diversos (muebles,
sillas, electrodomésticos, aparatos electrónicos, etc)
 En aquellos lugares donde sea difícil hacer llegar el suministro eléctrico, puede
considerarse la opción de proporcionar la electricidad directamente a través del
propio cableado UTP (PoE).
8.1 MODOS DE FUNCIONAMIENTO DE LOS AP
 Modo raíz: modo de funcionamiento habitual. El AP publica un BSS. Cuando varios AP
operan de este modo en una misma zona, deberán utilizar canales diferentes para no
interferirse. Este es el modo que se utiliza en las redes WiFi con roaming.
 Modo puente inalámbrico: el AP no publica un BSS sino que se conecta a uno ya
existente de otro AP para hacer de puente entre la red cableada a la que está
conectado por cable y la red a la que está conectado inalámbricamente.
 Modo repetidor: el AP tampoco publica un BSS, sino que se conecta a uno ya existente
de otro AP y repite todos los mensajes que le llegan que pertenecen a ese BSS. Los
repetidores permiten ahorrar costes en cableado, ya que no es necesario hacer llegar la
red cableada hasta ellos.
8.2 PLANIFICACIÓN DE LA SEGURIDAD
 Se deberá utilizar preferiblemente WPA2 o, si no es posible, WPA, pero nunca WEP
ya que este último ha quedado obsoleto.
 En cuanto al mecanismo de cifrado, será preferible utilizar AES, que es más robusto
que TKIP.
SEGURIDAD DE LAS CLAVES
 Que no sean obvias.
 Que no sean demasiado cortas.
 A ser posible, que incorporen una mezcla de
números y de letras.
Gracias por vuestra atención.

También podría gustarte