You are on page 1of 40

Dispositivos y tecnologías inalámbricas
• • permiten la transmisión de información entre hosts sin cables Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre dispositivo

El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible, rayos X y rayos gama
Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos Las longitudes de onda más utilizadas para comunicaciones inalámbricas públicas son la infrarroja y parte de la banda de radiofrecuencia (RF).

• •

Infrarrojo
se usa comúnmente para conectar y transportar datos entre dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC.

La tecnología IR sólo permite un tipo de conexión uno a uno. La IR también se utiliza para los dispositivos de control remoto, los mouses inalámbricos y los teclados inalámbricos

Radiofrecuencia (RF)
Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor rango que el IR. Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2,4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, científicas y médicas

como mouse.4 GHz.Bluetooth es una tecnología que utiliza la banda de 2. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea el método preferido por sobre IR para conectar periféricos de computadora. . teclados e impresoras. Se limita a comunicaciones de baja velocidad y corto rango. pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo.

.

.

.

.

.

tipos de redes inalámbricas y sus líneas divisorias .

WLAN Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802. teclados y PDA.11. . Global System for Mobile Communication) y están generalmente reguladas por entidades gubernamentales. Estas redes utilizan tecnologías como el acceso múltiple por división de código (CDMA.WPAN Es la red inalámbrica más pequeña. Code Division Multiple Access) o el sistema global para comunicaciones móviles (GSM. Todos estos dispositivos están dedicados a un solo host. El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable. utilizada para conectar varios dispositivos periféricos. a una computadora. Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). generalmente mediante la tecnología Bluetooth o IR. WWAN Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. como mouse.

Éstos especifican el espectro de RF usado.Estándares de LAN inalámbricas Se ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos puedan comunicarse. . La principal organización responsable de la creación de los estándares técnicos inalámbricos es IEEE. la manera en que se transmite la información y otras cuestiones. las velocidades de transmisión de datos.

.

Componentes de la LAN inalámbrica .

ANTENAS .

• Mayores ganancias se traducen en distancias de transmisión mayores. . • Aumentan la potencia de la señal de salida.• Usadas en AP (puntos de acceso) y bridges inalámbricos. • El aumento en la potencia de la señal desde una antena se conoce como ganancia. • Reciben señales inalámbricas de otros dispositivos como STA.

• Independientemente del tipo de instalación WLAN. .WLAN y SSID • El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32 caracteres. todos los dispositivos inalámbricos en una WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación. • Se envía en el encabezado de todas las tramas transmitidas por la WLAN. • El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con qué otros dispositivos pueden comunicarse.

Existen dos tipos básicos de instalaciones WLAN: ad hoc y modo de infraestructura. .

Una red inalámbrica establecida de esta manera se conoce como red ad-hoc y no incluye AP. Todos los clientes dentro de una red ad-hoc son iguales. Independent Basic Service Set). El área cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS. . un AP.AD HOC La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos en una red peer-to-peer.

un AP puede asumir este rol y controlar quién puede hablar y cuándo. Si está presente.Modo de infraestructura • las redes más grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica. . • Es el modo de comunicación inalámbrica más usado en los entornos domésticos y comerciales.

Cada canal puede transportar una conversación diferente. . Varios AP pueden funcionar muy cerca unos de otros siempre que utilicen diferentes canales para la comunicación. Esto es similar a la manera en que los distintos canales de televisión se transmiten por un único medio.Canales inalámbricos Los canales se crean al dividir el espectro de RF disponible.

.

Las tareas de configuración básicas.Configuración del punto de acceso La mayoría de los routers integrados ofrece conectividad por cable o inalámbrica y sirve como AP en la red inalámbrica. direcciones IP y configuraciones DHCP) son las mismas. como cambiar la contraseña por defecto. se deben realizar antes de que el AP se conecte a una red activa. Las configuraciones básicas (como contraseñas. . independientemente de si el dispositivo se utiliza para conectar hosts con cable o host inalámbricos.

Configuración del punto de acceso • Modo inalámbrico • SSID • Canal inalámbrico .

computadoras de escritorio. PDA. impresoras. Los dispositivos que son STA incluyen: computadoras portátiles. Configuración del cliente inalámbrico .• Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. proyectores y teléfonos Wi-Fi.

Configuración del cliente inalámbrico • Software integrado de utilidad inalámbrica • Software de utilidad inalámbrica independiente .

. el atacante no necesita una conexión física a su computadora ni a cualquier otro dispositivo para tener acceso a su red. Un atacante puede captar las señales de su red inalámbrica como si sintonizara una estación de radio.Consideraciones de seguridad en una LAN inalámbrica • ¿Por qué son atacadas las WLAN? Con la conectividad inalámbrica.

Se puede realizar mediante el filtrado de la dirección MAC.Limitación del acceso a una WLAN • Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden obtener acceso a ella. .

Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea confiable. • • El uso de un nombre de usuario y una contraseña es la manera más común de autenticación. La autenticación es el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. .Autenticación en una WLAN • Otra manera de controlar quién puede conectarse es implementar la autenticación.

Existen tres tipos de métodos de autenticación inalámbrica: • Autenticación abierta • Claves pre compartidas (PSK) • Protocolo de autenticación extensible (EAP) .

• Filtrado de tráfico en una WLAN • Encriptación en una WLAN • Protocolo de equivalencia por cable • .PROTOCOLO DE AUTENTICACIÓN EXTENSIBLE (EAP) • Acceso protegido Wi-Fi (WPA).

Configuración de un AP integrado y un cliente inalámbrico Planificación de WLAN Determinar el tipo de estándar inalámbrico que se utilizará Determinar la configuración de dispositivos más eficaz Realizar un plan de seguridad e instalación Planificar una estrategia para realizar copias de seguridad y actualizar el firmware de los dispositivos inalámbricos • • • • .

áreas de cobertura.Estándar de conexión inalámbrica Se deben considerar varios factores a la hora de determinar qué estándar WLAN utilizar. Los factores más comunes incluyen: requerimientos de ancho de banda. Esta información se reúne al determinar los requerimientos del usuario final. . implementaciones existentes y costo.

.Instalación de dispositivos inalámbricos • Para entornos domésticos o para pequeñas empresas la instalación usualmente consta de una cantidad limitada de equipo que puede reubicarse fácilmente para proporcionar coberturas y rendimientos óptimos.

los nombres de usuario y las contraseñas • Desactivación de SSID de broadcast • Configuración del filtrado de dirección MAC .Instalación y seguridad del AP • Algunas de las medidas de seguridad más básicas son: • Cambio de los valores predeterminados para el SSID.

Algunas de las medidas de seguridad más avanzadas son: • Configuración de la encriptación mediante WEP o WPA • Configuración de la autenticación • Configuración del filtrado de tráfico .

Esto es muy importante si la configuración está muy personalizada. se debe realizar una copia de seguridad de la configuración en los dispositivos inalámbricos. .Creación de copias de seguridad y restauración de archivos de configuración • Copias de seguridad de configuración Una vez que la red inalámbrica esté configurada correctamente y exista tráfico.

Actualización del firmware • Actualización del firmware El sistema operativo en la mayoría de los routers integrados se almacena en el firmware. tal vez sea necesario actualizar el firmware del dispositivo. . A medida que se desarrollen nuevas características o se descubran problemas con el firmware existente.