Professional Documents
Culture Documents
Tema 7 - Tecnologías
inalámbricas
1
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Infrarrojo
La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni
obstáculos. Sin embargo, se usa comúnmente para conectar y transportar datos entre
dispositivos como asistentes digitales personales (PDA, personal digital assistants) y PC. Un
puerto de comunicación especializado, conocido como puerto de acceso directo infrarrojo
(IrDA, infrared direct access) utiliza el infrarrojo para intercambiar información entre
dispositivos. La tecnología IR sólo permite un tipo de conexión uno a uno.
La IR también se utiliza para dispositivos de control remoto, mouse inalámbrico y teclados
inalámbricos. Generalmente se utiliza para comunicaciones de corto rango dentro de la línea
de vista. Sin embargo, se puede reflejar la señal de IR desde los objetos para ampliar el rango.
Para rangos mayores se requieren frecuencias mayores de ondas electromagnéticas.
Frecuencia de radio (RF)
Las ondas de RF pueden atravesar paredes y otros obstáculos, lo que brinda un mayor rango
que el IR.
Ciertas áreas de bandas de RF se han reservado para el uso de parte de dispositivos sin
licencia, como las LAN inalámbricas, los teléfonos inalámbricos y los periféricos para
computadora. Esto incluye los rangos de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos
se conocen como bandas industriales, científicas y médicas (ISM, industrial scientific and
medical) y pueden usarse con muy pocas restricciones.
Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de
baja velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al
mismo tiempo. Estas comunicaciones de uno a varios dispositivos han hecho que la tecnología
Bluetooth sea el método preferido por sobre IR para conectar periféricos de computadora,
como mouse, teclados e impresoras.
Otras tecnologías que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas tecnologías LAN
inalámbricas que cumplen con los distintos estándares IEEE 802.11. Son distintas a la
tecnología Bluetooth ya que transmiten con un nivel de energía mucho más alto, lo que les
otorga un rango aún mayor.
2
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
3
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
A pesar de estas categorías definidas es difícil fijar líneas divisoras en una implementación
inalámbrica. Esto sucede porque, a diferencia de una red conectada por cable, las redes
inalámbricas no tienen límites precisamente definidos. El rango de transmisiones inalámbricas
puede variar debido a distintos factores. Las redes inalámbricas son vulnerables a las fuentes
externas de interferencias, tanto naturales como generadas por el hombre. Las fluctuaciones
de temperatura y humedad pueden alterar en gran medida la cobertura de las redes
inalámbricas. Los obstáculos dentro de un entorno inalámbrico también pueden afectar el
rango.
WPAN
Es la red inalámbrica más pequeña, utilizada para conectar varios dispositivos periféricos,
como mouse, teclados y PDA, a una computadora. Todos estos dispositivos están dedicados a
un solo host, generalmente mediante la tecnología Bluetooth o IR.
WLAN
La WLAN se usa generalmente para ampliar los límites de la red de área local (LAN, local wired
network). Las WLAN usan la tecnología RF y cumplen con los estándares IEEE 802.11. Permiten
a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido
como punto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts
inalámbricos y los hosts en una red Ethernet conectada por cable.
WWAN
Las redes WWAN proporcionan cobertura en áreas extremadamente grandes. Un buen
ejemplo de esta tecnología WWAN es la red por teléfono celular. Estas redes utilizan
tecnologías como el acceso múltiple por división de código (CDMA, Code Division Multiple
4
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Access) o el sistema global para comunicaciones móviles (GSM, Global System for Mobile
Communication) y están generalmente reguladas por entidades gubernamentales.
5
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
802.11n:
El más nuevo de los estándares en desarrollo.
Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).
Extiende el rango y el rendimiento de datos.
Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica
compatibilidad con 802.11a)
7.2.2 Componentes de la LAN inalámbrica
Una vez que se adopta un estándar, es importante que todos los componentes dentro de la
WLAN lo cumplan, o que al menos sean compatibles con ese estándar. Existen varios
componentes que deben tenerse en cuenta en WLAN, incluidos: un cliente inalámbrico o STA,
punto de acceso, bridge inalámbrico y una antena.
6
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Cliente inalámbrico:
Todo dispositivo host que puede participar en una red inalámbrica. La mayoría de los
dispositivos que pueden conectarse a una red por cable tradicional se pueden conectar a
una WLAN si están equipados con la NIC inalámbrica y el software adecuados.
Puede ser estacionarios o portátiles.
Se los suele denominar STA, abreviatura de estación en inglés.
Éstos son algunos ejemplos: computadoras portátiles, PDA, impresoras, proyectores y
dispositivos de almacenamiento.
Punto de acceso:
Controla el acceso entre una red por cable y una inalámbrica. Es decir: permite que
clientes inalámbricos accedan a una red por cable y viceversa.
Cumple la función de conversor de medios al aceptar tramas de Ethernet de la red por
cable y convertirlas en tramas 802.11 antes de transmitirlas en WLAN.
Acepta tramas 802.11 de la WLAN y las convierte en tramas de Ethernet antes de
colocarlas en la red por cable.
Los puntos de acceso admiten conexiones inalámbricas dentro de un área limitada,
conocida como celda o Conjunto de servicios básicos (BSS)
Bridge inalámbrico:
Se usa para conectar dos redes por cable mediante un enlace inalámbrico.
Permite establecer conexiones punto a punto de gran alcance entre redes.
Al emplear las frecuencias de RF sin licencia se pueden conectar redes ubicadas a 40 km o
más de distancia
Antenas:
Usadas en AP (puntos de acceso) y bridges inalámbricos.
Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.
Reciben señales inalámbricas de otros dispositivos como STA.
El aumento en la potencia de la señal desde una antena se conoce como ganancia.
Mayores ganancias por lo general se traducen en distancias de transmisión mayores.
Las antenas se clasifican según la manera en que irradian la señal. Las antenas direccionales
concentran la potencia de la señal en una dirección. Las antenas omnidireccionales están
diseñadas para emitir de igual manera en todas las direcciones.
Al concentrar toda la señal en una sola dirección, las antenas direccionales pueden obtener
mayores distancias de transmisión. Las antenas direccionales se usan generalmente en
aplicaciones de puenteo, mientras que las antenas omnidireccionales se encuentran en AP.
7
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
El SSID se utiliza para comunicar a los dispositivos inalámbricos a qué WLAN pertenecen y con
qué otros dispositivos pueden comunicarse.
Independientemente del tipo de instalación WLAN, todos los dispositivos inalámbricos en una
WLAN pueden configurarse con el mismo SSID a fin de poder realizar la comunicación.
Existen dos tipos básicos de instalaciones WLAN: ad hoc y modo de infraestructura.
Ad‐hoc
La manera más simple de red inalámbrica se crea al conectar dos o más clientes inalámbricos
en una red punto a punto. Una red inalámbrica establecida de esta manera se conoce como
red ad‐hoc y no incluye AP. Todos los clientes dentro de una red ad‐hoc son iguales. El área
cubierta por esta red se conoce como conjunto de servicios básicos independientes (IBSS,
Independent Basic Service Set). Una red ad‐hoc simple puede utilizarse para intercambiar
archivos e información entre dispositivos sin el gasto ni la complejidad de comprar y configurar
un AP.
Modo infraestructura
A pesar de que una configuración ad‐hoc puede ser buena para redes pequeñas, las redes más
grandes requieren un solo dispositivo que controle las comunicaciones en la celda inalámbrica.
Si está presente, un AP puede asumir este rol y controlar quién puede hablar y cuándo. Esto se
conoce como modo de infraestructura y es el modo de comunicación inalámbrica más usado
en los entornos domésticos y comerciales. En esta forma de WLAN, las STA inalámbricas no
pueden comunicarse directamente entre sí. Para comunicarse, cada dispositivo debe obtener
un permiso de un AP. El AP controla todas las comunicaciones y garantiza que todas las STA
tengan igual acceso al medio. El área cubierta por un único AP se conoce como un conjunto de
servicios básicos (BSS, Basic Service Set) o celda.
El conjunto de servicios básicos (BSS, Basic Service Set) es el elemento básico más pequeño de
una WLAN. El área de cobertura de un solo AP es limitada. Para ampliar el área de cobertura,
se pueden conectar varios BSS mediante un sistema de distribución (DS). Esto forma un
8
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
conjunto de servicios extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP
es un BSS separado.
A fin de permitir el movimiento entre las celdas sin que se pierda señal, los BSS deben
superponerse en aproximadamente un 10%. Esto le permite al cliente conectarse a un
segundo AP antes de desconectarse del primero.
La mayoría de los entornos domésticos y comerciales consiste en un solo BSS. Sin embargo, a
medida que el área de cobertura requerida y el número de hosts que necesitan conectarse
aumenta, se debe crear un ESS.
7.2.4 Canales inalámbricos
Independientemente de si los clientes inalámbricos se están comunicando con IBSS, BSS o ESS,
la conversación entre el emisor y el receptor debe controlarse. Una manera de lograrlo es el
uso de Canales.
Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una
conversación diferente. Esto es similar a la manera en que los distintos canales de televisión se
transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre
que utilicen diferentes canales para la comunicación.
Lamentablemente, es posible que las frecuencias utilizadas por algunos canales se
superpongan con las utilizadas por otros. Diferentes conversaciones deben realizarse en
canales no superpuestos. La cantidad y la distribución de canales varían según la región y la
tecnología. La selección de un canal usado para una conversación específica puede
configurarse manual o automáticamente, según factores como el uso actual y el rendimiento
disponible.
9
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Normalmente, cada conversación inalámbrica utiliza un canal individual. Algunas de las más
nuevas tecnologías combinan los canales para crear un solo canal amplio, que proporciona
más ancho de banda y aumenta la velocidad de transmisión de datos.
Dentro de una WLAN, la falta de límites bien definidos hace imposible detectar si se producen
colisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una
red inalámbrica que garantice que no se produzcan dichas colisiones.
Las tecnologías inalámbricas utilizan un método de acceso denominado acceso múltiple por
detección de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access
with Collision Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una
conversación específica. Cuando existe una reserva ningún otro dispositivo puede transmitir en
el canal, por lo que se evitan posibles colisiones.
¿Cómo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal
específico de comunicación en un BSS, debe solicitar permiso al AP. Esto se conoce como
Solicitud para enviar (RTS, Request to Send). Si el canal se encuentra disponible, el AP
responderá al dispositivo con el mensaje de Listo para enviar (CTS, Clear to Send), que indica
que el dispositivo puede transmitir por el canal. El mensaje CTS se transmite a todos los
dispositivos dentro del BSS. Por lo tanto todos los dispositivos en el BSS saben que el canal
solicitado está ahora en uso.
Una vez que la conversación se completa, el dispositivo que solicitó el canal envía otro
mensaje, conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK indica al
AP que el canal puede liberarse. Este mensaje se transmite a todos los dispositivos dentro de la
WLAN. Todos los dispositivos dentro del BSS reciben ACK y saben que el canal está
nuevamente disponible.
10
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Modo inalámbrico
La mayoría de los dispositivos AP domésticos puede admitir varios modos, principalmente
802.11b, 802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2.4 GHz,
cada uno usa una tecnología diferente para obtener el máximo rendimiento. El tipo de modo
habilitado en el AP depende del tipo de host que se conecte a él. Si sólo se conecta un tipo de
host al dispositivo AP, configure el modo que lo admita. Si se van a conectar distintos tipos de
host, seleccione el modo Mixto. Cada modo incluye cierta cantidad de gasto. Al habilitar el
modo Mixto, el rendimiento de la red disminuirá debido al gasto en el que se habrá incurrido
para admitir todos los modos.
SSID
El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la
WLAN deben tener el mismo SSID. Para permitir una fácil detección de la WLAN por parte de
los clientes se transmite el SSID. Se puede deshabilitar la característica de transmisión del SSID.
11
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Si no se transmite el SSID, los clientes inalámbricos necesitarán configurar este valor
manualmente.
Canal inalámbrico
La elección del canal para un AP debe estar relacionada con las otras redes inalámbricas que lo
rodean. Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el
rendimiento. La mayoría de los AP actualmente ofrece una opción de configuración manual del
canal o permite al AP localizar automáticamente el canal menos saturado o el que ofrezca el
máximo rendimiento.
7.2.6 Configuración del cliente inalámbrico
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC
inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware
participar en la WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA,
computadoras de escritorio, impresoras, proyectores y teléfonos Wi‐Fi.
A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la
del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste
se configuró manualmente en el AP. Estas configuraciones están especificadas en el software
cliente que administra la conexión cliente.
El software cliente inalámbrico utilizado puede estar integrado por software al sistema
operativo del dispositivo o puede ser un software de utilidad inalámbrica, independiente y que
se puede descargar, diseñado específicamente para interactuar con la NIC inalámbrica.
Software integrado de utilidad inalámbrica
El software cliente inalámbrico de Windows XP es un ejemplo de una utilidad popular de
cliente inalámbrico que se incluye como parte del sistema operativo del dispositivo. El
software cliente es un software básico de administración que puede controlar la mayoría de
las configuraciones cliente inalámbricas. Es fácil de usar y ofrece un proceso de conexión
simple.
Software de utilidad inalámbrica independiente
El software de utilidad inalámbrica, como el suministrado con la NIC inalámbrica, está
diseñado para funcionar con esa NIC específica. Generalmente ofrece funcionalidad mejorada
en comparación con el software de utilidad inalámbrica de Windows XP e incluye las siguientes
características:
Información de enlace: muestra la potencia y la calidad actuales de una única red inalámbrica
Perfiles: permite opciones de configuración, como el canal y el SSID que se especificarán para
cada red inalámbrica
Relevamiento del sitio: permite la detección de todas las redes inalámbricas cercanas
No se permite al software de utilidad inalámbrica y al software cliente de Windows XP
administrar la conexión inalámbrica al mismo tiempo. Para la mayoría de las situaciones
Windows XP no es suficiente. Sin embargo, si se deben crear perfiles múltiples para cada red
inalámbrica, o si son necesarias configuraciones avanzadas, es mejor usar la utilidad provista
con la NIC.
12
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.
Abra la pantalla de información del enlace inalámbrico para mostrar datos como la velocidad
de transmisión de datos de la conexión, el estado de conexión y el canal inalámbrico usado. Si
está disponible, la característica Información de enlace muestra la potencia de señal y la
calidad de la señal inalámbrica actuales.
Además de verificar el estado de la conexión inalámbrica, verifique que los datos puedan
transmitirse. Una de las pruebas más comunes para verificar si la transmisión de datos se
realizó correctamente es la prueba de ping. Si el ping se realiza correctamente se puede
realizar la transmisión de datos.
Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente
inalámbrico para garantizar que la conectividad inalámbrica esté disponible. Si esto también
falla, el problema se encuentra entre el cliente inalámbrico y el AP. Controle la información de
configuración y pruebe restablecer la conectividad.
Si el cliente inalámbrico puede conectarse correctamente al AP, controle la conectividad desde
el AP hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente,
entonces el problema seguramente no está en la configuración del AP sino en otro dispositivo
de la ruta hacia el destino o en el dispositivo de destino.
13
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID. De
forma predeterminada, los routers inalámbricos y los AP transmiten el SSID a todas las
computadoras dentro del rango inalámbrico. Con el broadcast de SSID activado, cualquier
cliente inalámbrico puede detectar la red y conectarse a ella, si no existen otras características
de seguridad.
La función de broadcast de SSID puede desactivarse. Cuando está desactivada, ya no se hace
público el hecho de que existe una red. Cualquier computadora que intente conectarse a una
red debe conocer el SSID.
Además, es importante cambiar las configuraciones predeterminadas. Los dispositivos
inalámbricos se envían preconfigurados con SSID, contraseña y direcciones IP. Estos valores
predeterminados facilitan la identificación y la infiltración en la red por parte de un atacante.
Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido
SSID predeterminado. Además, si otras configuraciones predeterminadas, como contraseñas y
direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por
su cuenta. La información predeterminada debe cambiarse por otra más segura y exclusiva.
Estos cambios, por sí mismos, no protegerán su red. Por ejemplo: los SSID se transmiten en
texto sin cifrar. Existen dispositivos que interceptarán las señales inalámbricas y leerán
mensajes de texto sin cifrar. Incluso con el broadcast de SSID desactivado y los valores
predeterminados cambiados, los atacantes pueden conocer el nombre de una red inalámbrica
mediante el uso de estos dispositivos que interceptan señales inalámbricas. Esta información
se utilizará para la conexión a la red. Para proteger la WLAN, se necesita una combinación de
varios métodos.
7.3.2 Limitación de acceso a una WLAN
Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué
dispositivos pueden obtener acceso a ella. Se puede realizar mediante el filtrado de la
dirección MAC.
Filtrado de dirección MAC
El filtrado de direcciones MAC utiliza la dirección MAC para identificar qué dispositivos pueden
conectarse a la red inalámbrica. Cuando un cliente inalámbrico intenta conectarse o asociarse
con un AP, envía la información de la dirección MAC. Si está activado el filtrado MAC, el router
inalámbrico o el AP buscarán la dirección MAC en una lista preconfigurada. Sólo los
dispositivos con direcciones MAC pregrabadas en la base de datos del router podrán
conectase.
Si la dirección MAC no se encuentra en la base de datos, el dispositivo no podrá conectarse ni
comunicarse a través de la red inalámbrica.
Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan
en la base de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red
antes de que se intente la conexión. No podrá conectarse un dispositivo que no esté
identificado en la base de datos. Además, el dispositivo de un atacante puede clonar la
dirección MAC de otro dispositivo que tiene acceso.
14
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
15
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
encriptada y usa la clave para descifrarla (o decodificarla). Si la cadena descifrada recibida del
cliente coincide con la cadena original enviada al cliente, éste puede conectarse.
La PSK realiza una autenticación de una vía, es decir, el host se autentica ante el AP. La PSK no
autentica el AP ante el host; tampoco autentica el usuario real del host.
Protocolo de autenticación extensible (EAP)
El EAP proporciona autenticación mutua, o de dos vías, además de la autenticación del
usuario. Cuando el software EAP se instala en el cliente, éste se comunica con un servidor de
autenticación de back‐end, como el servicio de usuario de acceso telefónico de autenticación
remota (RADIUS, Remote Authentication Dial‐in User Service). Este servidor back‐end funciona
independientemente del AP y mantiene la base de datos de usuarios válidos que pueden tener
acceso a la red. Cuando se utiliza el EAP, el usuario (no sólo el host) debe proporcionar un
nombre de usuario y una contraseña que se comparan con la base de datos de RADIUS para
obtener la validación. Si son válidos, el usuario obtiene la autenticación.
Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente
debe pasar la autenticación correctamente antes de asociarse con el AP. Si se habilitan la
autenticación y el filtrado de la dirección MAC, la autenticación se produce primero.
Una vez que la autenticación se realiza correctamente, el AP compara la dirección MAC con la
tabla de direcciones MAC. Una vez realizada la verificación, el AP agrega las direcciones MAC
del host a la tabla del host. En ese momento se dice que el cliente está asociado con el AP y
puede conectarse a la red.
7.3.4 Encriptación en una WLAN
La autenticación y el filtrado MAC pueden evitar que un atacante se conecte a una red
inalámbrica, pero no evitarán que intercepte los datos transmitidos. Dado que no existen
límites distintivos en una red inalámbrica y que el tráfico se transmite por aire, es fácil para un
atacante interceptar o detectar tramas inalámbricas. La encriptación es el proceso de
transformar datos de manera que, aunque sean interceptados, queden inutilizables.
Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
El protocolo de equivalencia por cable (WEP) es una característica avanzada de seguridad que
encripta el tráfico de la red a medida que éste se desplaza por el aire. El WEP utiliza claves
preconfiguradas para encriptar y descifrar datos.
Una clave WEP se introduce como una cadena de números y letras, y generalmente consta de
64 ó 128 bits. En algunos casos, el WEP admite también claves de 256 bits. Para simplificar la
creación y la introducción de estas claves, muchos dispositivos incluyen la opción por
contraseña. La opción por contraseña es una manera fácil de recordar la palabra o frase usada
para generar automáticamente una clave.
A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalámbrico que tenga
habilitado el acceso a la red) deberá tener la misma clave WEP introducida. Sin esta clave, los
dispositivos no podrán comprender las transmisiones inalámbricas.
16
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo,
existen puntos débiles dentro del WEP, por ejemplo el uso de una clave estática en todos los
dispositivos con WEP habilitado. Existen aplicaciones disponibles que los atacantes pueden
utilizar para descubrir la clave WEP. Estas aplicaciones se encuentran disponibles fácilmente en
Internet. Una vez que el atacante ha extraído la clave, tiene acceso completo a toda la
información transmitida.
Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es
usar una forma de encriptación más avanzada y segura, conocida como acceso protegido Wi‐Fi
(WPA, Wi‐Fi Protected Access).
Acceso protegido Wi‐Fi (WPA)
El WPA también utiliza claves de encriptación de 64 a 256 bits. Sin embargo, el WPA, a
diferencia del WEP, genera nuevas claves dinámicas cada vez que un cliente establece una
conexión con el AP. Por esta razón el WPA se considera más seguro que el WEP, ya que es
mucho más difícil de decodificar.
17
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
18
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
Instalación de dispositivos inalámbricos
Para entornos domésticos o para pequeñas empresas la instalación usualmente consta de una
cantidad limitada de equipo que puede reubicarse fácilmente para proporcionar coberturas y
rendimientos óptimos.
En el entorno empresarial el equipo no puede reubicarse fácilmente y la cobertura debe ser
completa. Es importante determinar la ubicación y el número óptimos de los AP para
proporcionar esta cobertura al menor costo posible.
Para lograrlo, se realiza generalmente un relevamiento del sitio. La persona responsable del
relevamiento del sitio debe ser un experto en el diseño de WLAN y debe contar con equipo
sofisticado para medir la potencia de la señal y la interferencia. Según el tamaño de la
implementación WLAN, éste puede ser un proceso muy costoso. Para las implementaciones
pequeñas se realiza generalmente un relevamiento del sitio mediante el solo uso de STA
inalámbricas y de los programas de utilidades que se incluyen en la mayoría de las NIC
inalámbricas.
En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables
de alto voltaje, los motores y otros dispositivos inalámbricos, en el momento de determinar la
ubicación del equipo WLAN.
7.4.2 Instalación y seguridad del AP
Una vez que determine la mejor tecnología y la ubicación del AP, instale el dispositivo WLAN y
configure el AP con medidas de seguridad. Las medidas de seguridad deben planificarse y
configurarse antes de conectar el AP a la red o al ISP.
Algunas de las medidas de seguridad más básicas son:
Cambio de los valores predeterminados para el SSID, los nombres de usuario y las
contraseñas
Desactivación de SSID de broadcast
Configuración del filtrado de dirección MAC
Algunas de las medidas de seguridad más avanzadas son:
Configuración de la encriptación mediante WEP o WPA
Configuración de la autenticación
Configuración del filtrado de tráfico
Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red inalámbrica
completamente segura. La combinación de varias técnicas reforzará la integridad del plan de
seguridad.
A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID
configurado en el AP. Además, las claves de encriptación y autenticación también deben
coincidir.
19
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
20
Tema 7 – Tecnologías inalámbricas CCNA Discovery – José Daniel Márquez
El proceso de actualización del firmware en un router integrado, como el router inalámbrico de
Linksys, es simple. Sin embargo, es importante que una vez iniciado este proceso no se
interrumpa. Si el proceso de actualización se interrumpe antes de completarse, el dispositivo
puede quedar inutilizable.
Determine cuál es la versión de firmware instalada actualmente en el dispositivo. Esta
información se muestra generalmente en la pantalla de configuración o en la pantalla de
estado de conexión. A continuación, busque en Internet el sitio Web del fabricante y los
grupos de noticias relacionados para descubrir el conjunto de características del firmware, los
problemas que requieren una actualización y si existen actualizaciones disponibles.
Descargue la versión actualizada del firmware y almacénela en el disco duro de un dispositivo
que pueda conectarse directamente al router integrado. Es conveniente que la máquina esté
conectada directamente con un cable al router integrado para evitar que la conexión
inalámbrica provoque una interrupción en el proceso de actualización.
Seleccione la característica Firmware Upgrade en la GUI. Navegue hasta el archivo apropiado
del dispositivo conectado directamente y comience la actualización.
21