You are on page 1of 24

Componentes de LAN Inalmbricas

Objetivo:
Conocer los componentes que integran una red inalambrica y los estandares bajo
los que se conducen.
Desarrollo:
En este tema se retomo la informacion buscada sobre los componentes de una
Red Inalambrica. esta es la informacion buscada:
NIC
(Network Interface Card), Tarjeta de interfaz de Red.
Es un dispositivo que permite interconectarse a un periferico central a traves del
cual se logran establecer la comunicacin a varias computadoras o a una de forma
directa el cual nos permite hacer uso del los recursos de la red, sus estandares
802.11.a, 802.11b y 802.11g; estos estandares permiten a los usuarios conectarse
entre
si
de
manera
inalambrica
o
por
medio
de
cable.

ANTENA
Dispositivo que sirve para transmitir y recibir ondas de radio, este convierte la

onda guiada por la linea de transmision( el cable o guia de onda) en ondas


electromagneticas que se pueden transmitir por el espacio libre.

Asi mismo dependiendo de su forma yu orientacion, pueden captar diferentes


frecuencias, asi; como niveles de intensidad.

Sus generalidades son:

Convertir los datos en ondas EM (electro Magneticas).


Posiblemente el dispositivo ms importante de la red.

Sus tipos son:


Omnidireccionales que son las que se encargan de un lugar grande
disparciendose por pareja en 360 para ambos y estas sean iguales.

Las Direccionales donde su conexin es punto a punto.


Sectoriales en esta hacen la mezcla de las dos primeras antenas las Direccionales
y las Omnidireccionales. Estas antenas son mas costosas.

Access Point

Es un punto de acceso inalmbrico en redes (WAP o AP) Wireless Access Points


de computadoras.
Dispositivo que interconecta dispositivos de comunicacin inalmbrica para formar
una red inalmbrica. Tienen direcciones IP asignadas para poder configurarse.
Adems son los encargados de crear una red.
El punto de acceso recibe la informacin la almacena y la transmite entre WLAN
(wireless LAN) y la LAN cableada a 30Mts.
Su velocidad mxima de transferencia es de 11Mbps.
Sus tipos son: modo Bridge, modo Root y modo Repeate.

Router Inalmbrico
Dispositivo de hardware para interconexin de red de ordenadores. (cable o
ADSL).
Direccionador, ruteador o encaminador. Opera en la capa de tres (nivel de
RED)del modelo OSI. Es un dispositivo para la interconexin de redes informticas
permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor
ruta que debe tomar este paquete de datos. La tecnologa que cuenta es basada
en ondas de radio y sus tipos son Almbrico e Inalmbrico.

Bridge Inalmbrico
(Puente Inalmbrico) Componente de hardware utilizado para conectar 2 o ms
segmentos de red.
Conecta dos tipos de protocolos diferentes y los modos de repetidor retransmiten
el mismo tipo de protocolo. Conecta los dos segmentos en red como una sola red
usando el mismo protocolo de establecimiento de la red. Este es compatible con el
estndar 802.11g.
Sus tipos son:

Locales estos se encargan de enlazar directamente las dos redes fsicamente


cercanas.
Remotos estas son conectadas en pareja enlazando dos o ms redes locales
formando una red de rea extensa.

Cliente Inalmbrico
Sistema
que
se
comunica
con
un
punto
de
acceso.
Esta tiene un dispositivo que permite interconectarse a un perifrico central.
Tarjeta de Red Inalmbrica.

Topologas Inalmbricas
Objetivo:
Conocer e identificar las topologas de una red inalmbrica, as como sus
caractersticas y principales diferencias entre ellas.
1.- Se define como topologa a la disposicin lgica o a la disposicin fsica de una
red.
Hay tres tipos de topologa WLAN:
*Ad-hoc
*Infraestructura

Topologa Ad-hoc

(Red Peer To Peer)


Los dispositivos establecen enlaces punto a punto y se comunican a travs de
esos enlaces con dispositivos que se encuentren a su rango.

Las redes inalmbricas pueden construirse con o sin punto de acceso (AP), esto
es lo que nos determina si es una Ad-hoc o una infraestructura.
La red punto a punto al igual que las redes cableadas Ethernet (48 bits) es una
direccin MAC.
En el caso de las redes Ad-hoc, este nmero MAC es generado por el adaptador
inalmbrico que crea la conversacin y es un identificador MAC aleatorio. Cuando
un adaptador Wireless es activado primero pasa a un estado de "escucha", en el
cual durante unos 6 segundos est buscando por todos los canales alguna
conversacin activa.
Si se encuentra le indicara al usuario cual quiere conectar.
Para esta topologa todos los equipos conectados a ella (host) deben ser
configurados con el mismo identificador de servicio bsico. (Basic Service Seet,
BSSID)
Esta topologia soporta como maximo 256 usuarios.
Proporciona una gran flexibilidad.
Es independiente.
Su velocidad es lenta.
Tiene muy poco alcance.
Sencilla de Armar
Topologia de Infraestructura

Es un dispositivo que se encarga de centralizar las comunicaciones: se denomina


punto de Acceso (AP o Access Point).
Los dispositivos cliente se conectana los AP en lo que se denominan celulas y
pueden intercambiar infomacion con dispositivos conectados a su mismo AP
(siempre atraves de este). Por lo tanto no tienen que encontrarse en el rango de
alcance para poder comunicarse.
Al ser una comunicacion centralizada, sise cae el AP ninguno de los dispositivos
podran comunicarse entre si.
Aqui se crea la conversacion uniendo los Hots.
Ahora la MAC que identifca a esta conversacion es la MAC del AP (Mac Real).
Tipos de APS: Firewall integrado, Switch incorporado, funcion de Bridge/Edificios,
Funcion del Repetidor y Potencia de Emision Recepcion.
Soporta 2048 nodos/usuarios.
Esta red Dependiente.
Intensivo de 6 a 8 usuarios.
Sirve para tener acceso a internet
Tiene gran alcance.
Tienen mayor cobertura.
Intercambia la informacion a una mayor velocidad.

10

Configuracin de Acceso WLAN


Configuracin de Acceso WLAN
Objetivo:
Conocer la configuracin adecuada inalmbrica de las topologias Ad-hoc e
Infraestructura, en una red.
1.- Qu es un AP?
Es un dispositivo que interconecta dispositivos de intercomunicacin inalmbrica
para formar una red inalmbrica. Este dispositivo centraliza la comunicacin e
intercambia informacin con los dispositivos.
2.- Cuales son los parametros de configuracin bsicos y sus caracteristicas?
*Nombre de la Red
*Tipo de seguridad
*Usuarios a quien se comparte la carpeta
*Contrasea
3.- Qu son los SSID y cual es su funcin?
Es un nombre incluido en todos los paquetes de una red Inalmbrica para
identificarlos como parte de esa red. El codigo conciste en un maximo de 32
caracteres la mayoria de las veces son alfanumericos. Todos los que intentan
comunicarsedeben compartirel mismo SSID.
(Identifica a un Equipo como parte de la Red)
4.- Cual es el parametro ms importante en la configuracin de una NIC
Inalambrica?
El parametro ms importante es WEP (calve) la cual se configura y se accesa a
esta.
5.- Qu es un cliente inalmbrico?
Es un sistema que comunica un AP mediante una tarjeta de Red.
6.- Diferencias en las configuraciones Ad-hoc V.S Infraestructura.
Ad-hoc
-Conexin punto a Punto
-Sin Punto de Acceso
-Se conecta de equipo a equipo
-Su comunicacin es directa
-Soporta 256 Usuarios
-Entre ms usuarios ms lenta

11

Infraestructura
-Necesita un punto de Acceso
-Establece conexin multiple
-Soporta 2048 Nodos/Usuarios
-Utiliza el ESSID
-Necesita una clave de Acceso para conectarse
-Debe estar dentro de la zona de cobertura AP
-Utiliza Repetidores
Para concluir esta clase les mencionare algunos Tipos de Clientes Inalmbricos
como son:
1.- Camaras
2.-Impresoras
3.-Antenas
4.-Telefonos fijos (Celulares)
5.-Adaptador USB (Inalmbrico) este se conecta al puerto USB del equipo de
computo.
6.-Tarjeta PCMIA (Inalmbrica) se instala en una ranura PCMIA de una Lap-top.
7.-Infrarojo
8.-Frecuencia de Radio (RF) (atraviesa).

12

1.2 Configura los parmetros de seguridad en los dispositivos de red inalmbricos


por medio de las herramientas que proveen los dispositivos de red.
A) IDENTIFICACIN
INALAMBRICA

DE

AMENAZAS

COMUNES

LA

SEGURIDAD

La seguridad inalmbrica es un aspecto esencial de cualquier red inalmbrica. Es


de gran preocupacin porque las redes inalmbricas son altamente propensas a
amenazas de seguridad accidental. La seal inalmbrica puede ser fcilmente
detectado por alguien que est cerca de la red inalmbrica y est equipado con el
receptor de la derecha.
Las redes inalmbricas deben ser garantizadas por completo. A veces fallas de
seguridad se producen accidentalmente. Alguien que trabaja en su computadora
porttil en un lugar dentro del rango de nuestra red inalmbrica puede recibir la
seal en su computadora porttil accidentalmente o intencionalmente se puede
hacer mediante el uso de un receptor.

ACCESO NO AUTORIZADO

Puntos de acceso de las empresas no regulados


Un problema de seguridad ms persistente pero menos publicitado que el
fenmeno del ataque a las redes inalmbricas (War Driving) es la prctica de los
empleados de configurar sus propios puntos de acceso inalmbrico y/o traer su
propio equipo inalmbrico a la oficina. Los empleados podran gastar algunos
cientos de dlares en el punto de acceso inalmbrico y la tarjeta Ethernet para
conectarse a la red empresarial de forma que puedan trabajar desde diversos
sitios de la oficina. Generalmente estos puntos de acceso no autorizados son
inseguros y el departamento de TI de la empresa no los conoce. Aqu radica el
gran peligro de la tecnologa inalmbrica: al traspasar un punto de acceso
inalmbrico inseguro del empleado, con frecuencia el atacante puede tener total
acceso sin filtros a la red empresarial.
Esta prctica comn deja relegado al equipo de seguridad empresarial que lucha
por actualizarse y proteger la tecnologa inalmbrica no reglamentada que fue
introducida por los empleados. Algunas veces los departamentos de TI estn
tratando de proteger la tecnologa inalmbrica que an no comprenden por
completo. Algunas cifras indican que el 70 % de las empresas que instalan las
redes inalmbricas tienen este problema.
PUNTOS DE ACCESO NO AUTORIZADO.
Un punto de acceso no autorizado, y por tanto vulnerable, puede poner en
peligro la seguridad de la red inalmbrica y dejarla completamente expuesta al
mundo exterior. Para poder eliminar este amenaza, el responsable de red debe
13

primero detectar la presencia de un punto de acceso vulnerable y, a continuacin,


localizarlo.
Los dos mtodos ms comunes de localizacin de puntos de acceso vulnerables
son el de convergencia y el de vectores. Ambos mtodos presentan ventajas, pero
requieren herramientas distintas. Conociendo estos procedimientos, el
responsable de red podr garantizar la seguridad de la red inalmbrica.
Localizacin
Un punto de acceso vulnerable puede poner en peligro la seguridad de la red
inalmbrica. Se dice que un punto de acceso es vulnerable cuando ste es
instalado por un usuario sin el conocimiento o aprobacin del responsable de la
red. Por ejemplo, un empleado trae su router inalmbrico a la oficina para tener
acceso inalmbrico en una reunin. O bien, otra posibilidad con peores
intenciones, es que alguien ajeno a la empresa instale un punto de acceso a la red
para obtener conexin gratuita a Internet o para acceder a informacin
confidencial. En cualquiera de los casos, estos puntos de acceso no autorizados
carecen de la configuracin de seguridad adecuada, bien por ignorancia o de
manera intencionada. La red de la empresa queda totalmente expuesta al mundo
exterior por culpa de estos puntos de acceso.
Los responsables de redes disponen de diferentes soluciones que facilitan la
deteccin de los puntos de acceso vulnerables de la red. Sin embargo, la
identificacin de una vulnerabilidad no es ms que la mitad del trabajo. El
responsable de red debe a continuacin localizar la ubicacin de dicho punto de
acceso. Una vez localizado, puede eliminarlo de la red o reconfigurarlo de acuerdo
con los parmetros de seguridad adecuados.
Los dos mtodos ms utilizados para localizar puntos de acceso vulnerables son
el de convergencia y el de vectores. El mtodo de bsqueda utilizado depende de
las herramientas de que se dispongan.

ATAQUES MAN-IN-THE MIDDLE (intermediarios).

En criptografa, un ataque man-in-the-middle (MitM o intermediario, en espaol) es


un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar
a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el
enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e
interceptar mensajes entre las dos vctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves de Diffie-Hellman,
cuando ste se emplea sin autenticacin
Posibles subataquesEl ataque MitM puede incluir algunos de los siguientes
subataques:

14

Intercepcin de la comunicacin (eavesdropping), incluyendo anlisis del trfico y


posiblemente un ataque a partir de textos planos (plaintext) conocidos.
Ataques a partir de textos cifrados escogidos, en funcin de lo que el receptor
haga con el mensaje descifrado.
Ataques de sustitucin.
Ataques de repeticin.
Ataque por denegacin de servicio (denial of service). El atacante podra, por
ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La
defensa en ese caso pasa por el envo peridico de mensajes de status
autenticados.
MitM se emplea tpicamente para referirse a manipulaciones activas de los
mensajes, ms que para denotar intercepcin pasiva de la comunicacin.
Defensas contra el ataque La posibilidad de un ataque de intermediario sigue
siendo un problema potencial de seguridad serio, incluso para muchos
criptosistemas basados en clave pblica. Existen varios tipos de defensa contra
estos ataques MitM que emplean tcnicas de autenticacin basadas en:
Claves pblicas
Autenticacin mutua fuerte
Claves secretas (secretos con alta entropa)
Passwords (secretos con baja entropa)
Otros criterios, como el reconocimiento de voz u otras caractersticas biomtricas
La integridad de las claves pblicas debe asegurarse de alguna manera, pero
stas no exigen ser secretas, mientras que los passwords y las claves de secreto
compartido tienen el requerimiento adicional de la confidencialidad. Las claves
pblicas pueden ser verificadas por una autoridad de certificacin (CA), cuya clave
pblica sea distribuida a travs de un canal seguro (por ejemplo, integrada en el
navegador web o en la instalacin del sistema operativo).

DENEGACIN DE SERVICIOS.

Ataque de denegacin de servicio


En seguridad informtica, un ataque de denegacin de servicio, tambin llamado
ataque DoS (de las siglas en ingls Denial of Service), es un ataque a un sistema
de computadoras o red que causa que un servicio o recurso sea inaccesible a los
usuarios legtimos. Normalmente provoca la prdida de la conectividad de la red
por el consumo del ancho de banda de la red de la vctima o sobrecarga de los
recursos computacionales del sistema de la vctima.
15

Se genera mediante la saturacin de los puertos con flujo de informacin,


haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios,
por eso se le dice "denegacin", pues hace que el servidor no d abasto a la
cantidad de usuarios. Esta tcnica es usada por los llamados Crackers para dejar
fuera de servicio a servidores objetivo.
Una ampliacin del ataque Dos es el llamado ataque distribuido de denegacin de
servicio, tambin llamado ataque DDoS (de las siglas en ingls Distributed Denial
of Service) el cual lleva a cabo generando un gran flujo de informacin desde
varios puntos de conexin.
La forma ms comn de realizar un DDoS es a travs de una botnet, siendo esta
tcnica el ciberataque ms usual y eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable mtodo para
comprobar la capacidad de trfico que un ordenador puede soportar sin volverse
inestable y perjudicar los servicios que desempea. Un administrador de redes
puede as conocer la capacidad real de cada mquina.
B. Configuracin de parmetros para el establecimiento de la seguridad y
proteccin de dispositivos inalmbricos.
DESCRIPCIN
INALMBRICO

GENERAL

DEL

PROTOCOLO

DE

SEGURIDAD

La seguridad es un aspecto que cobra especial relevancia cuando hablamos


de redes inalmbricas. Para tener acceso a una red cableada es imprescindible
una conexin fsica al cable de la red. Sin embargo, en una red inalmbrica
desplegada en una oficina un tercero podra acceder a la red sin ni siquiera estar
ubicado en las dependencias de la empresa, bastara con que estuviese en un
lugar prximo donde le llegase la seal. Es ms, en el caso de un ataque pasivo,
donde slo se escucha lainformacin, ni siquiera se dejan huellas que posibiliten
una identificacin posterior.
El canal de las redes inalmbricas, al contrario que en las redes cableadas
privadas, debe considerarse inseguro. Cualquiera podra estar escuchando la
informacin transmitida. Y no slo eso, sino que tambin se pueden
inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las
mismas precauciones que tenemos para enviar datos a travs deInternet deben
tenerse tambin para las redes inalmbricas.
Conscientes de este problema, el IEEE public un mecanismo opcional de
seguridad, denominado WEP, en la norma de redes inalmbricas 802.11. Pero
WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo
que lo ha convertido en una proteccin inservible. Para solucionar sus
16

deficiencias, el IEEE comenz el desarrollo de una nueva norma de seguridad,


conocida como 802.11i, que permitiera dotar de suficiente seguridad a las redes
WLAN. El problema de 802.11i est siendo su tardanza en ver la luz. Su
aprobacin se espera para finales de 2004. Algunas empresas en vistas de que
WEP (de 1999) era insuficiente y de que no existan alternativas estandarizadas
mejores, decidieron utilizar otro tipo de tecnologas como son las VPNs para
asegurar los extremos de lacomunicacin(por ejemplo, mediante IPSec). La idea
de proteger los datos de usuarios remotos conectados desde Internet a la red
corporativa se extendi, en algunos entornos, a las redes WLAN.
No ajena a las necesidades de los usuarios, la asociacin de empresas WiFidecidi lanzar un mecanismo de seguridad intermedio de transicin hasta que
estuviese disponible 802.11i, tomando aquellos aspectos que estaban
suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue
WPA.
Con este trabajo, se pretende ilustrar las caractersticas, funcionamiento,
aplicaciones, fallas y alternativas del protocolo de seguridad WEP.
Definicin
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es
elalgoritmo opcional de seguridad para brindar proteccin a las redes
inalmbricas, incluido en la primera versin del estndar IEEE 802.11, mantenido
sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar
compatibilidad entre distintos fabricantes. El WEP es un sistemade encriptacin
estndar implementado en la MAC y soportado por la mayora de
las soluciones inalmbricas. En ningn caso es compatible con IPSec.
Estndar
El estndar IEEE 802.11 proporciona mecanismos de seguridad
medianteprocesos de autenticacin y cifrado. En el modo de red Ad Hoc o
conjunto de servicios avanzados, la autenticacin puede realizarse mediante un
sistema abierto o mediante clave compartida. Una estacin de red que reciba una
solicitud puede conceder la autorizacin a cualquier estacin, o slo a aquellas
que estn incluidas en una lista predefinida. En un sistema de clave compartida,
slo aquellas estaciones que posean una llave cifrada sern autenticadas.
El estndar 802.11 especifica una capacidad opcional de cifrado denominada
WEP ( Wireless Equivalent Privacy); su intencin es la de establecer un nivel de
seguridad similar al de las redes cableadas. WEP emplea el algoritmo RC4 de
RSA Data Security, y es utilizado para cifrar las transmisiones realizadas a travs
del aire.
WEP es un elemento crtico para garantizar la confidencialidad e integridad de los
datos en los sistemas WLAN basados en el estndar 802.11, as como para
17

proporcionar control de acceso mediante mecanismos de autenticacin.


Consecuentemente, la mayor parte de los productos WLAN compatibles con
802.11 soportan WEP como caracterstica estndar opcional.
Cifrado:
WEP utiliza una clave secreta compartida entre una estacin inalmbrica y un
punto de acceso. Todos los datos enviados y recibidos entre la estacin y el punto
de acceso pueden ser cifrados utilizando esta clave compartida. El estndar
802.11 no especifica cmo se establece la clave secreta, pero permite que haya
una tabla que asocie una clave exclusiva con cada estacin. En la prctica
general, sin embargo, una misma clave es compartida entre todas las estaciones y
puntos de acceso de un sistema dado.
AUTENTICACIN DE UNA LAN INALMBRICA
Con el fin de solucionar estos problemas surge el protocolo 802.1x, que aunque
lleve ya algunos aos en el mercado, pocas empresas lo utilizan, debido a su
complejidad de instalacin. Pero gracias a esta gua que implemente las cosas
van hacer mucho ms fcil y compleja su instalacin.
El protocolo 802.1x ofrece un marco en el que se lleva a cabo un procesode
autentificacin del usuario, as como un proceso de variacin dinmicade claves,
todo ello ajustado a un protocolo, denominado EAP (Extensible Authentication
Protocol). Mediante este procedimiento, todo usuario que est empleando la red
se encuentra autentificado y con una clave nica, que se va modificando de
manera automtica y que es negociada por elservidor y el cliente de manera
transparente para el usuario. El serviciosoporta mltiples procesos de
autenticacin tales como Kerberos, Radius, certificados pblicos, claves de una
vez, etc. Aunque no es el objetivo de esta gua enumerar los diferentes procesos
de autentificacin, basta con mencionar que Windows 2003 Server soporta este
servicio.
Para entender cmo funciona el protocolo 802.1x sigamos el siguiente esquema.

El cliente, que quiere conectarse a la red, manda un mensaje de inicio de


EAP que da lugar al proceso de autentificacin. Siguiendo con nuestro ejemplo,
la persona que quiere acceder a la FUP pedira acceso al guardia de seguridad de
la puerta.

El punto de acceso a la red respondera con una solicitud de autentificacin


EAP. En nuestro ejemplo, el guardia de seguridad respondera solicitando el
nombre y el apellido del cliente, as como su huella digital. Adems, antes de
preguntarle, el guarda de seguridad le dira una contrasea al cliente, para que
ste sepa que realmente es un guardia de seguridad.

18


El cliente responde al punto de acceso con un mensaje EAP que contendr
los datos de autentificacin. Nuestro cliente le dara el nombre y los apellidos al
guardia de seguridad adems de su huella digital.

El servidor de autentificacin verifica los datos suministrados por el cliente


mediante algoritmos, y otorga acceso a la red en caso de validarse. En nuestro
caso, el sistema de la FUP verificara la huella digital, y el guardia validara que se
correspondiese con el cliente.

El punto de acceso suministra un mensaje EAP de aceptacin o rechazo,


dejando que el cliente se conecte o rechazndolo. Nuestro guardia de seguridad le
abrir la puesta o no, en funcin de la verificacin al cliente.

Una vez autentificado, el servidor acepta al cliente, por lo que el punto de


acceso establecer el puerto del cliente en un estado autorizado. Nuestro cliente
estar dentro de la FUP.
De esta manera, el protocolo 802.1x provee una manera efectiva de autentificar,
se implementen o no claves de autentificacin WEP. De todas formas, la mayora
de las instalaciones 802.1x otorgan cambios automticos de claves de
encriptacin usadas solo para la sesin con el cliente, no dejando
el tiempo necesario para que ningn sniffer sea capaz de obtener la clave.
ENCRIPTACIN
Se trata de una medida de seguridad que es usada para almacenar o transferir
informacin delicada que no debera ser accesible a terceros. Pueden
ser contraseas, nos. de tarjetas de crdito, conversaciones privadas, etc.
Para encriptar informacin se utilizan complejas frmulas matemticas y para
desencriptar, se debe usar una clave como parmetro para esas frmulas.
El texto plano que est encriptado o cifrado se llama criptograma.
Aclaracin: encriptacin vs. cifrado
Se prefiere el uso de la palabra "cifrado" en lugar de "encriptacin", debido a que
esta ltima es una mala traduccin del ingls encrypt.
CONTROL DEL ACCESO A LA LAN INALMBRICO
La Tarjeta PC de la computadora porttil recibe y transmite informacin digital
sobre una frecuencia de radio de 2,4 GHz. La tarjeta convierte la seal de radio en
datos digitales (en realidad, pequeos paquetes de informacin) que la PC puede
comprender y procesar.
La tarjeta PCI se conecta a una computadora de escritorio y funciona de modo
similar a la Tarjeta PC, con la diferencia de que es especial para Porttiles.
19

El punto de acceso de software permite que una PC conectada a una


red Ethernet (un tipo de red de rea local muy comn) pueda desempearse como
punto de acceso de hardware.
El punto de acceso de hardware recibe y transmite informacin de forma similar a
la tarjeta PC. Se conecta a la red Ethernet mediante un conector RJ-45 y maneja
el trfico entrante y saliente entre la red fija y los usuarios de la LAN
INALMBRICA o "clientes", actuando as como un hub inalmbrico. En otras
palabras, el punto de acceso de hardware se desempea como portal o rampa de
ingreso, para que los usuarios inalmbricos puedan acceder a una LAN cableada.
Es importante destacar que, tal como ocurre en una autopista en horas de mximo
trfico, cuantos ms usuarios se hallan en el punto de acceso, tanto ms lento
ser el trfico. El punto de acceso de hardware se conecta a un hub, conmutador
o encaminado, pero tambin puede conectarse directamente a un servidor
mediante un adaptador de cable.
Modo de infraestructura.- Cuando se selecciona el modo de infraestructura (en
la PC mediante la utilidad de configuracin), el usuario puede enviar y recibir
seales de radio (informacin) a travs de un punto de acceso, el cual puede ser
mediante hardware o software. Este punto de acceso se conecta a una red
convencional mediante un cable, recibe la seal de radio del cliente y la convierte
a formato digital que la red y el servidor pueden comprender y procesar. Si el
usuario solicita informacin (por ejemplo, una pgina web), el punto de acceso
enva una seal de radio a la PC del usuario de la LAN INALMBRICA. Los
puntos de acceso estn ubicados en las conexiones de red donde cualquier
computadora, impresora u otro dispositivo de red se conectara mediante un cable
RJ-45 (similar a un enchufe telefnico, pero ligeramente ms grande).
LAN inalmbrica con infraestructura
Modo de pares: Cuando se selecciona el modo entre pares (peer to peer), los
usuarios se conectan a otras computadoras (ya sea porttiles o de mesa)
equipadas con productos inalmbricos IEEE 802.11b de alta velocidad. Este modo
se utiliza cuando no existen redes cableadas cuando un grupo de usuarios desea
configurar su propia red para colaborar y compartir archivos. En el extremo de
servidor/red, el gerente de tecnologa de la informacin debe instalar un paquete
de software, que su departamento debe introducir en el servidor apropiado.
Este paquete de software permite configurar, administrar y controlar el
seguimiento del trfico inalmbrico a travs de la red.
Cada punto de acceso de hardware ofrece un caudal dehasta 11 Mbps. Esta
capacidad es adecuada para las siguientes actividades:

50 usuarios, en su mayora inactivos, que ocasionalmente consultan


mensajes de correo electrnico de texto.
20

25 usuarios principales que utilizan intensamente servicios de correo


electrnico y cargan o descargan archivos de tamao moderado.
10 a 20 usuarios que constantemente estn conectados a la red y trabajan
con archivos grandes.

Para aumentar la capacidad, pueden agregarse ms puntos de acceso, lo que


brinda a los usuarios mayor oportunidad de ingresar a la red. Es importante
destacar que las redes se consideran optimizadas cuando los puntos de acceso
corresponden a distintos canales
Ejemplo: Una compaa puede establecer 3 puntos de acceso (con un alcance de
hasta 100 metros cada uno) en 3 oficinas adyacentes, cada uno configurado a un
canal distinto. En teora, esto permitira que numerosos usuarios "compartiesen"
una capacidad total de hasta 33 Mbps (si bien ningn usuario podra alcanzar
velocidades superiores a 11 Mbps). En la realidad, dado que los clientes se
comunican con el punto de acceso que les ofrece la seal ms intensa, el ancho
de banda no necesariamente se distribuye uniformemente entre todos los
usuarios.
LAN troncal cableada como una Ethernet. Conecta varios servidores, estaciones
de trabajo, o dispositivos de encaminamiento para conectar otra red Existe un
Modulo de Control que funciona como interfaz con la LAN inalmbrica.
LAN inalmbrica de celda nica
LAN inalmbrica de celdas mltiples Existen varios mdulos de control
interconectados por una LAN cableada. Cada modulo da servicio a varios
sistemas finales inalmbricos dentro de su rango de transmisin.
IDENTIFICACIN DE PROCEDIMIENTOS PARA LA RESOLUCIN DE
PROBLEMAS RELACIONADOS CON LAS REDES INALMBRICAS.
PROBLEMAS CON EL RADIO DE ACCESO
La solucin consiste en utilizar un programa como NetStumbler. Este programa
generar una lista de las redes inalmbricas WiFi cercanas a la tuya y de la cual
podrs elegir el canal menos utilizado para que puedas mejorar la velocidad de tu
conexin inalmbrica.
Si deseas ver la informacin completa da clic en el enlace de abajo...
PROBLEMAS CON EL FIRMWARE DEL AP
El firmware de un dispositivo hardware -como puede ser un lector de CD-ROM o
un disco duro- consiste en un driver interno o pequeo software que permite a los
ordenadores detectar de qu dispositivo se trata, as como sus prestaciones
(capacidad de almacenamiento, velocidad de lectura/escritura...etc) y
caractersticas
principales.
21

Este firmware es actualizable, y cada fabricante optimiza estos drivers en busca


de
obtener
ms
rendimiento
del
mismo
dispositivo
hardware.
Total, que el firmware es un pequeo driver que se descarga de la web del
fabricante o de pginas de terceros, y se "instala" en el dispositivo en cuestin,
que en este caso es tu disco duro. Una vez consigas el firmware ms reciente que
encuentres (suelen ir etiquetados con la fecha de su creacin), has de proceder a
sobrescribir el firmware que ahora mismo tiene tu disco duro, con el nuevo
firmware.
PROBLEMAS CON LA AUTENTICACIN Y ENCRIPTACIN
AUTENTICACIN
Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar.
Existen redes que tienen nombres raros y en ocasiones no tienen contrasea, as
como tampoco pueden ser identificados.
ENCRIPTACIN WPA (Wi-Fi Protected Access)
Surgi como alternativa segura y eficaz al WEP, se basa en el cifrado de la
informacin mediante claves dinmicas, que se calculan a partir de una
contrasea. Es precisamente aqu donde est el punto flaco, si no se emplea una
contrasea suficientemente larga y compleja, es posible que lleguen a desvelarla.
En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado
de Wireless y seleccionar la opcin WPA. En este caso no tendremos una simple
opcin, pues habr que escoger entre WPA-Radius o WPA-PreSharedKey (WPAPSK), como su propio nombre indica, su nico requerimiento es compartir una
clave entre los diferentes clientes que se van a autentificar en un determinado
punto de acceso o router que tambin la conoce. Este mtodo no es tan seguro
como el uso de un servidor de autentificacin central del tipo Radius, pero es
suficiente en entornos que necesiten conectar de forma segura a unos pocos
equipos. Por sencillez es recomendable el WPA-PSK, que simplemente pide
escoger la encriptacin (AES o TKIP) y una clave de, mnimo, 8 dgitos y de
mximo 63. TKIP es el algoritmo aprobado y certificado para WPA, algunos
productos son compatibles con el cifrado avanzado (AES) pero no han sido
certificados porque no funcionan con el hardware de distintos suministradores. As
que selecciona TKIP para evitar que el router trabaje innecesariamente o bien la
combinacin de los dos mtodos disponibles (TKIP+AES), as no tendrs
problemas de compatibilidad.
En el PC: vamos a la ventana de Propiedades de la Red Inalmbrica, pulsamos
sobre el botn Agregar, y configuramos los mismos parmetros que introdujimos
en el router/punto de acceso:

22

El nico problema de este tipo de encriptacin es que no todos los adaptadores


de red inalmbricos o routers/puntos de acceso lo soportan, aunque la tendencia
actual es que el hardware sea compatible. En el caso de que no lo sea,
comprueba si existen actualizaciones disponibles, descrgalas e instlalas.
Tambin debes asegurarte de que tu versin de Windows admite el cifrado WPA.
Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no
lo son. Si no tienes instalado SP2. Aunque Windows XP tambin tiene soporte
completo para WPA2, la versin certificada final de WPA.

23

http://elmanejoderedesenalinformatica.blogspot.com/2011_03_01_archive.html

http://manejo-de-redes-ivonne-ramos-v-609.blogspot.mx/2011/02/topologiasinalambricas.html
http://estradapedro57.blogspot.mx/2011/04/identificacion-de-amenazas-comunesla.html

24

You might also like