Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Redes Wireless
Redes Wireless
LOCALES WLAN
Alfonso A. Guijarro-Rodríguez
Objetivo
Objetivo Específico:
Diseñar redes inalámbricas en el contexto del hogar y de la empresa
que brinden el servicio local, nacional y mundial siguiendo los
estándares internacionales.
1.4. Redes Wireless
Definiciones
Contenido Utilidades de una Red WiFi
Funcionamiento de una WLAN
Componentes
Topología
Antenas
Omnidireccionales
Direccionales
Estándar 802.11
Parámetros Básicos de configuración
Mecanismos de seguridad
Deshabilitar difusión de SSID
WEP
WAP
1.4 Redes Wireless
¿Qué es WiFi o WLAN?
Wifi o Wi-Fi es originalmente nombre de la
marca comercial Wireless Fidelity, también
llamada WLAN (wireless lan, red inalámbrica).
En este sentido, la tecnología Wifi es una
comunicación inalámbrica que comprende un
conjunto de estándares, basados en las
especificaciones IEEE 802.11
Comunicación inalámbrica
Definición Funcionamiento
Es cuando se prescinde de cables. Se necesita de un equipo (enrutador o
router) y de una antena.
Para su propagación se emplea ondas
electromagnéticas.
Su transmisión estará limitada a un radio
específico de cobertura.
¿Qué utilidades tiene una Red WiFi?
Acceder a una
red empresarial
desde cualquier
punto.
MAN
(Met ropol it an Area Network)
LAN
(Local Area Net work)
PAN
( P er s o n al Area
Net wo rk )
Bridge
Conectan segmentos LAN remotos
sobre distancias que cubren áreas
geográficas.
Pueden ser usados en interiores y
exteriores.
No debe ser confundido con mesh o
WiMax
Funcionamiento de una WLAN
Componentes
Antenas
La selección adecuada de las antenas
asegura un rango y cubrimiento
optimo.
Cada antena tiene una ganancia, rango
de capacidades, ancho de haz y
cubrimiento.
El cubrimiento y la confiabilidad en
ratios de datos elevadas depende de la
selección del AP y la antena.
QUIZZ
1. Conexiones de la tarjeta de red 2. ¿De qué depende el cubrimiento y la
(Marque las necesarias) confiabilidad de ratios de datos?
a. PCI a. Antena y anchura
b. USB b. Solo Antena
c. HDMI c. AP y antena
d. MAC d. AP, Antena y anchura.
Topologia Infraestructurada
Los equipos se conectan a un Access Point
(AP) que controla el acceso a la red.
Mayor cobertura que la topología "Ad-Hoc"
pues el AP actúa como repetidor.
Mayor capacidad de control y seguridad.
Cada AP cubre una celda y tiene un Service
Set ID (SSID)
Funcionamiento de una WLAN
Topología
Características al
sistema Clasificación
inalámbrico
Las direcciones
son horizontales
en 360º
Antenas
Características
La máxima distancia entre los extremos de un enlace se ve afectada por:
Cliente de la
SSID Canal Velocidad
tarjeta de red
Parámetros básicos de configuración
SSID
Para
Se retransmite Valor del
conectarse a la Actúa como Identificación de
en broadcast Conexión de parámetro por
red WLAN hay identificador de redes sin
cada poco clientes sencilla defecto dado
que conocer el red dificultad
segundo por el fabricante
SSID
Parámetros básicos de configuración
Canal:
Selección adecuada del canal
de transmisión, evitando
interferencias.
Parámetros básicos de configuración
Tarjeta de red:
Configuración manual.
Parámetros básicos de configuración
Configuración
del Punto de
Acceso
1. Utilice una
Mayúsculas Minúsculas Asigne una IP. dirección
Gateway
2. Utilice una
máscara de
subred
1.
QUIZZ
¿Cuáles son los parámetros de configuración? 2. ¿Qué hacer si no está conectado a un servidor
a. SSID, Canal, Velocidad DHCP?
b. SSID, Radio, AP a. Nada
c. Radio, SSID, Velocidad b. Asignar un nombre
d. Velocidad, Canal, Radio c. Asignar una IP
d. Mirar el SSID
Compatibilidad
Debilidades
WEP incluye el IV en la parte no cifrada de la trama,
lo que aumenta la inseguridad.
Las claves son estáticas
Filtrado MAC
La autenticación por MAC no está definida en el IEEE
802.11
Algunos fabricantes han implementado el filtrado por
MAC
Es un mecanismo tedioso de manejar y fácil de
vulnerar
Algunos dispositivos ofrecen la posibilidad de
almacenar en un server la lista de MACs permitidas
Esquema complementario mas no eficiente para la
seguridad
WPA
Wifi Protect Access
WPA utiliza TKIP (Temporal Key Integrity Protocol)
para la gestión de las claves dinámicas mejorando
notablemente el cifrado de datos, incluyendo el
vector de inicialización.
Utiliza claves dinámicas
Se manejan dos modelos:
• WPA Personal: la clave de sesión puede ser estática
y compartida (PSK) por toda la red
• WPA Empresarial: 802.1X, transmitir la clave por un
canal seguro.
QUIZZ
1. ¿Por qué el WEP incrementa la inseguridad? 2. El WPA utiliza:
a. I n c l u y e e l I V e n l a p a r t e n o c i f r a d a d e l a a. Claves estáticas
trama b. Claves dinámicas
b. I n c l u y e e l V I e n l a p a r t e n o c i f r a d a d e l a c. TKAP
trama d. TKOP
c. Es extendida hasta 128 bits
d. Cada clave consta de dos partes