Está en la página 1de 61

REDES INALÁMBRICAS

LOCALES WLAN

Alfonso A. Guijarro-Rodríguez
Objetivo
Objetivo Específico:
Diseñar redes inalámbricas en el contexto del hogar y de la empresa
que brinden el servicio local, nacional y mundial siguiendo los
estándares internacionales.
1.4. Redes Wireless
Definiciones
Contenido Utilidades de una Red WiFi
Funcionamiento de una WLAN
Componentes
Topología
Antenas
Omnidireccionales
Direccionales
Estándar 802.11
Parámetros Básicos de configuración
Mecanismos de seguridad
Deshabilitar difusión de SSID
WEP
WAP
1.4 Redes Wireless
¿Qué es WiFi o WLAN?
Wifi o Wi-Fi es originalmente nombre de la
marca comercial Wireless Fidelity, también
llamada WLAN (wireless lan, red inalámbrica).
En este sentido, la tecnología Wifi es una
comunicación inalámbrica que comprende un
conjunto de estándares, basados en las
especificaciones IEEE 802.11
Comunicación inalámbrica
Definición Funcionamiento
Es cuando se prescinde de cables. Se necesita de un equipo (enrutador o
router) y de una antena.
Para su propagación se emplea ondas
electromagnéticas.
Su transmisión estará limitada a un radio
específico de cobertura.
¿Qué utilidades tiene una Red WiFi?
Acceder a una
red empresarial
desde cualquier
punto.

Las Redes WiFi pueden tener


muchas utilidades prácticas Acceder a
Acceder a
Internet sin
servicios de VoIP
para todo tipo de entidades, sin cables
necesidad de
cables.
empresas o negocios.
Servicio de
HotSpot para
acceso
restringido por
tiempo o
volumen.
Redes inalámbricas
WAN
(Wide Area Network)

MAN
(Met ropol it an Area Network)

LAN
(Local Area Net work)

PAN
( P er s o n al Area
Net wo rk )

PAN LAN MAN WAN


GSM, GPRS,
Standards Bluetooth 802.11 802.11
CDMA, 2.5-3G
Speed < 1Mbps 11 to 54 Mbps 11 to 100+ Mbps 10 to 384Kbps

Range Short Medium Medium-Long Long

Peer-to-Peer T1 replacement, last Mobile Phones,


Applications Enterprise networks
Device-to-Device mile access cellular data
1.
QUIZZ
¿Qué otro nombre se conoce a la red WiFi? 2. Complete:
a. WPA La comunicación inalámbrica es … cables
b. WLAN a. Cuando se necesitan de
c. WPE b. Cuando se prescinden de
d. WWE c. Cuando se precisan de
d. Cuando se obtienen de

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
Funcionamiento de una WLAN
Componentes

Tarjeta de red inalámbrica o NIC


Es un dispositivo de hardware que le permite a
una computadora, por ejemplo, conectarse a
una red inalámbrica. Pueden tener conexiones
de tipo PCI, PCI Express o USB.
Permiten la interconexión en modo Peer to
Peer.
Cisco Aironet Wireless LAN Client Adapters
ofrecen conectividad bajo los estandares
802.11a, 802.11b, o 802.11g.
Funcionamiento de una WLAN
Componentes

Puntos de acceso (AP)


Es un dispositivo que permite
interconectar dispositivos de comunicación
inalámbrica , como un punto central de
conexión para los usuarios de red, para
formar una red inalámbrica.
La funcionalidad de reaming de los AP
permite a los usuarios mantenerse
conectados de forma ininterrumpida.
Funcionamiento de una WLAN
Componentes

Bridge
Conectan segmentos LAN remotos
sobre distancias que cubren áreas
geográficas.
Pueden ser usados en interiores y
exteriores.
No debe ser confundido con mesh o
WiMax
Funcionamiento de una WLAN
Componentes

Antenas
La selección adecuada de las antenas
asegura un rango y cubrimiento
optimo.
Cada antena tiene una ganancia, rango
de capacidades, ancho de haz y
cubrimiento.
El cubrimiento y la confiabilidad en
ratios de datos elevadas depende de la
selección del AP y la antena.
QUIZZ
1. Conexiones de la tarjeta de red 2. ¿De qué depende el cubrimiento y la
(Marque las necesarias) confiabilidad de ratios de datos?
a. PCI a. Antena y anchura
b. USB b. Solo Antena
c. HDMI c. AP y antena
d. MAC d. AP, Antena y anchura.

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
Funcionamiento de una WLAN
Topología

Existen diferentes configuraciones físicas para las WLAN entre las


que se encuentran:
• Topologia Ad Hoc
• Topologia Infraestructura
• Topologia Infraestructura extendida
• Conexión a Redes Cableadas
Funcionamiento de una WLAN
Topología

Topologia Ad Hoc (Peer to Peer)


Cada estación posee una tarjeta de red
inalámbrica mediante la cual se conecta con
todas las demás.
No existe un dispositivo que controle el
acceso a la red.
Alcance limitado al cubrimiento de las
tarjetas.
Configuración IBSS (Independent Basic
Service Set)
Funcionamiento de una WLAN
Topología

Topologia Infraestructurada
Los equipos se conectan a un Access Point
(AP) que controla el acceso a la red.
Mayor cobertura que la topología "Ad-Hoc"
pues el AP actúa como repetidor.
Mayor capacidad de control y seguridad.
Cada AP cubre una celda y tiene un Service
Set ID (SSID)
Funcionamiento de una WLAN
Topología

Topologia Infraestructurada extendida.


Extended Infrastructure Topology ESS
Dos o más BSS están conectados por un
sistema de distribución común
Permite la creación de redes inalámbricas de
tamaño arbitrario
Todos los paquetes en un ESS deben pasar a
través de uno de los AP.
Funcionamiento de una WLAN
Topología

Conexión a redes cableadas (Redes Híbridas)


El AP actua como puente y permite la conexión de la red inalámbrica con
la red cableada.
Funcionamiento de una WLAN
Topología
Roaming
Usando varios APs se logra ampliar la cobertura de un WLAN.
Cada AP brindaráa cobertura a una zona o celda.
Los APs deben interconectarse por la red cableada.
Permite al usuario móvil intercambiar entre celtas (APS) sin perder
conexión.
Las tarjetas de red cambian automáticamente al AP con mejor señal.
Configuración igual en todos los Aps exceptuando la frecuencia de
trabajo (canal)
Funcionamiento de una WLAN
Topología
Roaming
Funcionamiento de una WLAN
Topología
Roaming
Roaming (Distribución de canales para IEEE 802.11b/g)
QUIZZ
1. ¿Cuál de las siguientes topologías no necesita de 2. ¿Qué topología permite la creación de redes
un dispositivo que controle el acceso? inalámbricas de tamaño arbitrario?
a. Roaming a. Roaming
b. Conexión a redes cableadas b. Conexión a redes cableadas
c. Topologia Infraestructurada extendida c. Topologia Infraestructurada extendida
d. Topologia Ad Hoc d. Topologia Ad Hoc

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
Antenas
Antenas

Características al
sistema Clasificación
inalámbrico

Ganancia Polarización Dirección Direccionales Omnidireccionales

Medida de Alineación Radia la energía Radia la energía


Forma de patrón
incremento de correcta de la RF en una RF en todas las
de transmisión
potencia antena dirección direcciones.

Las direcciones
son horizontales
en 360º
Antenas
Características
La máxima distancia entre los extremos de un enlace se ve afectada por:

Máxima potencia disponible de transmisión.

Sensibilidad del receptor.

Caminos libres de obstáculos.

Máxima ganancia disponible.

Perdidas del sistema.

Confiabilidad del sistema.


Antenas
Antenas Omnidireccionales
Diseñada para proporcionar un patrón de radiación de 360º,
cubrimiento en todas las direcciones Normalmente trabajan a 2.4GHz, y a
5GHz.
Incluyen dipolos, de montaje en mástil, columna y patch.
Antenas
Antenas Direccionales
No ofrecen ninguna potencia extra a la señal, redirigen la potencia que
es entregada por el transmisor Redirige mejor la energía en una
dirección y pobremente en les otras.
Incluye yagis. patch y platos parabólicos
QUIZZ
1. ¿Qué características le da la antena al sistema 2. ¿Qué tipo de antena está diseñada para
inalámbrico? proporcionar un patrón de radiación de 360º?
a. Direccion, Politización y Ganancia a. Bidireccionales
b. Ganancia, Polarización y Dirección b. Omnidireccionales
c. Ganancia, Movilidad y Dirección c. Direccionales
d. Dirección, Estructura y Ganancia d. Todas las anteriores

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
Estándar 802.11
El estándar IEEE 802.11 incluye las especificaciones y protocolos para la
especificación original, la 802.11a. 802.11b, 802.11g. entre otras.
Es un estándar inalámbrico que provee la interconexión entre estaciones fijas,
móviles y portátiles dentro de una LAN
Velocidad Velocidad
Estándar (teórica) (práctica) Banda Año
802.11 2 Mbps 1 Mbps 1997
802.11a 54 Mbps 22 Mbps 5,4 G[hz] 1999

802.11b 11 Mbps 6 Mbps 2,4 G[hz] 1999

802.11n 600 Mbps 100 Mbps 2,4 G[hz] y 2009


5,4 G[hz]
Estándar 802.11
Comparativa entre Estándares IEEE 802.11

Banda de Tipos de transmisión Alcanza aproximado


frecuencias y y Tasas de (indoor) a máxima
canales disponibles Transferencia(Mbps) velocidad
802.11b 2.4 GHz, 3 Channels DSSS: 11, 5.5, 2, 1 150 feet @ 11Mbps
OFDM: 54, 48, 36, 24,
802.11g (802.11b
2.4 GHz, 3 Channels 18, 12, 9, 6 90 feet @ 54Mbps
Clients in Cell)
DSSS: 11, 5.5, 2, 1
OFDM: 54, 48, 36, 24,
802.11a 5 GHz, 12 Channels 45 feet @ 54Mbps
18, 12, 9, 6
Ejemplos:
Implementación
In-Building WLAN Wireless Bridge

Public Access Hot Spots Home Networking


Soluciones SOHO/SMB
Soluciones SOHO/SMB
Soluciones
Medidor de la calidad de enlace:
SOHO/SMB
QUIZZ
1. ¿Qué comparte el estándar 802.11g con el 2. ¿Qué comparte el estándar 802.11g con el
estándar 802.11b ? estándar 802.11a ?
a. DSSS a. DSSS
b. OFDM b. OFDM
c. Todas las anteriores c. Todas las anteriores
d. Ninguna d. Ninguna

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
Parámetros básicos de configuración
Parámetros
básicos de
configuración

Parámetros Configuració Configuració


de n de tarjeta n del Access
configuración de red Point

Cliente de la
SSID Canal Velocidad
tarjeta de red
Parámetros básicos de configuración

SSID

Para
Se retransmite Valor del
conectarse a la Actúa como Identificación de
en broadcast Conexión de parámetro por
red WLAN hay identificador de redes sin
cada poco clientes sencilla defecto dado
que conocer el red dificultad
segundo por el fabricante
SSID
Parámetros básicos de configuración

Canal:
Selección adecuada del canal
de transmisión, evitando
interferencias.
Parámetros básicos de configuración
Tarjeta de red:
Configuración manual.
Parámetros básicos de configuración
Configuración
del Punto de
Acceso

El nombre del Si no está Si el AP no está


SSID debe conectado al en la misma
distinguir entre: server DHCP: subred:

1. Utilice una
Mayúsculas Minúsculas Asigne una IP. dirección
Gateway

2. Utilice una
máscara de
subred
1.
QUIZZ
¿Cuáles son los parámetros de configuración? 2. ¿Qué hacer si no está conectado a un servidor
a. SSID, Canal, Velocidad DHCP?
b. SSID, Radio, AP a. Nada
c. Radio, SSID, Velocidad b. Asignar un nombre
d. Velocidad, Canal, Radio c. Asignar una IP
d. Mirar el SSID

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
Mecanismo de seguridad
Implica la protección de la información digital
Objetivos: Acceso transparente Seguridad
• Mantener la integridad Conectividad Autenticación
• Proteger la confidencialidad Desempeño Autorización
• Asegurar disponibilidad Fácil de usar Contabilidad
Administrable Confianza
Problemas a solucionar:
Disponible Confidencialidad
• Asegurar el proceso de asociación de Integridad de datos
un cliente
• Asegurar la comunicación entre el
cliente y la red inalámbrica
Mecanismo de seguridad
Ataques comunes:
• Broadcast Monitoring (snooping)
• RF Jamming
• Rogue Access Point
Man-in-the-Middle
Masquerading
• CLI or Web Management interface
Mecanismo de seguridad
Ex is t e n al gu n a s con s ide r ac ion e s q u e s e d e b en t e n er p ar a e l d e s af io d e l a W LA N:

Controlar el área de transmisión y cierre todos los puntos de acceso

Compatibilidad

Uso de SSID inteligentemente

Explorar con regularidad los puntos de acceso invasores

Implementar autenticación de usuario

Proteger la W L A N con tecnologfa "VPN Ipsec" o tecnología "VPN clientless"

Active el mayor nivel de seguridad.


Mecanismo de seguridad
A l gu n os d e l os pr ot ocol os de s e gu r id ad :
• Fi l t r ad o p or M AC
• Dif u s ió n de S S I D
• Wir e d E q u iv a l en t P r iva cy ( WE P )
• Wi- F i P r ot ec t e d Ac ce s s ( W P A )
T e m p or a l K e y I n t e grit y P r ot ocol ( T KI P)
• WP A 2 2 n d ge n e r at ion W P A
• Ad va n ce d E n c ry p t ion S t a n da r d ( AE S )
8 02. 1X A u t h en t ic a t ion
• S ev e ra l t y p es of E AP ( E x t e n s ib l e A u t h en t ic a t ion P rot oc ol )
• S ev e ra l t y p es of P E AP ( P rot e ct ed E AP )
• L igh t w eigh t E x t en s ib l e Au t h en t ic at ion Pr ot oc ol ( L EA P )
1.
QUIZZ
¿Un objetivo de los mecanismos de seguridad es? 2. ¿Cómo proteges la WLAN?
a. No proteger a. Con la tecnología VPN Ipsec
b. Permitir el acceso a quien sea b. Con la tecnología WPN Ipsec
c. Mantener la integridad c. Con la tecnología WNE Ipsec
d. Dar más velocidad d. Ninguno de los anteriores

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
Deshabilitar difusión SSID
Algunos sistemas usan la propagación del Service Set
Identifier (SSID), que es una cadena que puede ser
hasta de 32 caracteres que debe ser ingresada tanto
en los clientes como en los puntos de acceso.
Los puntos de acceso tienen normalmente las
opciones: "SSID broadcast" and "Allow any SSID“.
Deshabilitar estas características no se consideran
como una medida de seguridad.
WEP
Wired equivalent privacy (WEP)
Definida por el estandar IEEE 802.11
Cada clave consta de dos partes:
• Configurada en cada estación 40 bits
• Vector de inicialización (IV) 24 bits
La mayoría de los vendedores ofrecen una clave WEP
extendida de hasta 128 bits
Salida de datos: datos cifrados más 32 bits para la
comprobación de la integridad ICV (Integrity Check
Value)
Clave pre-compartida
WEP
Esquema de funcionamiento

Debilidades
WEP incluye el IV en la parte no cifrada de la trama,
lo que aumenta la inseguridad.
Las claves son estáticas
Filtrado MAC
La autenticación por MAC no está definida en el IEEE
802.11
Algunos fabricantes han implementado el filtrado por
MAC
Es un mecanismo tedioso de manejar y fácil de
vulnerar
Algunos dispositivos ofrecen la posibilidad de
almacenar en un server la lista de MACs permitidas
Esquema complementario mas no eficiente para la
seguridad
WPA
Wifi Protect Access
WPA utiliza TKIP (Temporal Key Integrity Protocol)
para la gestión de las claves dinámicas mejorando
notablemente el cifrado de datos, incluyendo el
vector de inicialización.
Utiliza claves dinámicas
Se manejan dos modelos:
• WPA Personal: la clave de sesión puede ser estática
y compartida (PSK) por toda la red
• WPA Empresarial: 802.1X, transmitir la clave por un
canal seguro.
QUIZZ
1. ¿Por qué el WEP incrementa la inseguridad? 2. El WPA utiliza:
a. I n c l u y e e l I V e n l a p a r t e n o c i f r a d a d e l a a. Claves estáticas
trama b. Claves dinámicas
b. I n c l u y e e l V I e n l a p a r t e n o c i f r a d a d e l a c. TKAP
trama d. TKOP
c. Es extendida hasta 128 bits
d. Cada clave consta de dos partes

Ver respuesta Ver respuesta


Mentímeter
Ingrese con el código mostrado en el siguiente link
para el feedback:
GRACIAS

También podría gustarte