Capítulo 4 Completo
Capítulo 4 Completo
4.0.1.1 Introducción...................................................................................................................... 1
4.0.1.2 Actividad de clase: Que la mía sea inalámbrica ........................................................ 1
4.1.1.1 Compatibilidad con la movilidad ................................................................................... 2
4.1.1.2 Beneficios de la tecnología inalámbrica ...................................................................... 3
4.1.1.3 Tecnologías inalámbricas .............................................................................................. 6
4.1.1.4 Radiofrecuencias............................................................................................................. 8
4.1.1.5 Estándares 802.11 ........................................................................................................ 10
4.1.1.6 Certificación Wi-Fi ......................................................................................................... 13
4.1.1.7 Comparación entre las redes WLAN y una LAN ...................................................... 15
4.1.1.8 Actividad: Identificar la tecnología inalámbrica ........................................................ 17
4.1.1.9 Actividad: Comparar los estándares inalámbricos ................................................... 18
4.1.1.10 Actividad: Comparar las WLAN y las LAN .............................................................. 19
4.2.1.1 Trama 802.11 inalámbrica ........................................................................................... 20
4.2.1.2 Campo Control de trama.............................................................................................. 22
4.2.1.3 Tipo de trama inalámbrica ........................................................................................... 24
4.2.1.4 Tramas de administración ........................................................................................... 25
4.2.1.5 Tramas de control ......................................................................................................... 28
4.2.1.6 Actividad: Identificar los campos de Control de trama 802.11 ............................... 30
4.2.2.1 Acceso múltiple por detección de portadora y prevención de colisiones ............. 31
4.2.2.2 Asociación de puntos de acceso y clientes inalámbricos ....................................... 32
4.2.2.3 Parámetros de asociación ........................................................................................... 33
4.2.2.4 Detección de AP............................................................................................................ 35
4.2.2.5 Autenticación ................................................................................................................. 38
4.2.2.6 Actividad: Ordenar los pasos del proceso de asociación del cliente y el AP ...... 41
4.2.3.1 Saturación de canales de frecuencia ......................................................................... 41
4.2.3.2 Selección de canales .................................................................................................... 45
4.2.3.3 Planificación de una implementación de WLAN ...................................................... 49
4.2.3.4 Actividad: Identificar la terminología de administración de canales...................... 52
4.2.3.5 Actividad: Juego Cisco Wireless Explore .................................................................. 53
4.3.1.1 Protección de redes inalámbricas .............................................................................. 53
1
4.3.1.2 Ataque de DoS .............................................................................................................. 56
4.3.1.3 Ataques DoS a las tramas de administración ........................................................... 57
4.3.1.4 Puntos de acceso no autorizados .............................................................................. 60
4.3.1.5 Ataque man-in-the-middle ........................................................................................... 62
4.3.2.1 Descripción general de la seguridad inalámbrica .................................................... 65
4.3.2.2 Métodos de autenticación mediante clave compartida ........................................... 68
4.3.2.3 Métodos de cifrado ....................................................................................................... 70
4.3.2.4 Autenticación de un usuario doméstico ..................................................................... 71
4.3.2.5 Autenticación en la empresa ....................................................................................... 73
4.3.2.6 Actividad: Identificar las características de autenticación de WLAN .................... 74
4.4.1.2 Configuración e instalación iniciales de Linksys EA6500 ....................................... 76
4.4.1.3 Configuración de la página de inicio de Linksys Smart Wi-Fi ................................ 82
4.4.1.4 Configuración de Smart Wi-Fi. .................................................................................... 85
4.4.1.5 Herramientas de Smart Wi-Fi ...................................................................................... 88
4.4.1.6 Realización de copias de seguridad de una configuración .................................... 92
4.4.2.1 Conexión de clientes inalámbricos ............................................................................. 94
4.4.2.2 Packet Tracer: Configuración del acceso a una LAN inalámbrica ........................ 95
4.4.2.3 Práctica de laboratorio: Configuración de un cliente y un router inalámbricos ... 96
4.4.3.1 Métodos de resolución de problemas ........................................................................ 96
4.4.3.2 Falla de conexión de un cliente inalámbrico ............................................................. 99
4.4.3.3 Resolución de problemas en una red lenta ............................................................ 100
4.4.3.4 Actualización de firmware .......................................................................................... 103
4.4.3.5 Actividad: Identificar la solución de la resolución de problemas ......................... 105
4.5.1.1 Actividad de clase: Control interno y externo ......................................................... 106
4.5.1.2 Packet Tracer: desafío de integración de habilidades .......................................... 107
4.5.1.3 Resumen ...................................................................................................................... 107
2
4.0.1.1 Introducción
Las redes inalámbricas pueden proporcionar movilidad para los clientes, la
capacidad de conectarse en cualquier momento y lugar, así como la capacidad de
moverse y seguir conectado. Una LAN inalámbrica (WLAN) es una clasificación de
red inalámbrica que se usa comúnmente en entornos domésticos, de oficina y de
campus. Si bien usa radiofrecuencias en lugar de cables, en general se
implementa en un entorno de red conmutada, y su formato de trama es similar a
Ethernet.
En este capítulo, se abarca la tecnología, los componentes, la seguridad, la
planificación, la implementación y la resolución de problemas de WLAN. Se
analizan los tipos de ataques a los que las redes inalámbricas son particularmente
vulnerables.
1
para mostrarle al director de la empresa a fin de fundamentar la actualización a
una solución inalámbrica más sólida para su empresa.
Para completar esta actividad de clase de creación de modelos, abra el PDF
correspondiente a esta actividad para obtener más instrucciones sobre cómo
continuar.
Actividad de clase: Que la mía sea inalámbrica
2
Existen muchas infraestructuras diferentes (LAN conectada por cable, redes de
proveedores de servicios) que hacen posible este tipo de movilidad; sin embargo,
en un entorno empresarial, la más importante es la LAN inalámbrica (WLAN).
La productividad ya no está restringida a una ubicación de trabajo fija o a un
período de tiempo definido. Hoy en día, las personas esperan estar conectadas en
cualquier momento y lugar, desde la oficina hasta el aeropuerto o el hogar.
Los empleados que viajan solían estar restringidos a utilizar teléfonos públicos
para verificar sus mensajes y para devolver algunas llamadas telefónicas entre
vuelos. Ahora, los empleados pueden revisar su correo electrónico, su correo de
voz y el estado de los proyectos en los smartphones.
3
quieren llevar sus dispositivos inalámbricos a las reuniones, las oficinas de sus
compañeros de trabajo, las salas de conferencias e incluso a los sitios de los
clientes y, al mismo tiempo, mantener el acceso a los recursos de la oficina.
Las redes inalámbricas también permiten reducir los costos. En las empresas que
ya cuentan con una infraestructura inalámbrica, los ahorros se materializan cada
vez que se cambian los equipos o se realizan mudanzas, como cuando se reubica
a un empleado dentro de un edificio, se reorganizan equipos o un laboratorio, o se
trasladan a ubicaciones o a sitios de proyecto temporarios.
4
conectan nuevos dispositivos, como smartphones, smartpads, computadoras
portátiles y televisores inteligentes.
5
4.1.1.3 Tecnologías inalámbricas
Las comunicaciones inalámbricas se usan en una variedad de profesiones.
Si bien la combinación de tecnologías inalámbricas se expande continuamente,
este análisis se centra en las redes inalámbricas que permiten que los usuarios se
muevan.
6
domésticos y empresariales, que permite incluir tráfico de datos, voz y video a
distancias de hasta 300 m (0,18 mi)
7
4.1.1.4 Radiofrecuencias
Todos los dispositivos inalámbricos funcionan en la banda de las ondas de radio
del espectro electromagnético. Es responsabilidad del Sector de
Radiocomunicaciones de la Unión Internacional de Telecomunicaciones (ITU-R)
regular la asignación del espectro de radiofrecuencia (RF). Los rangos de
frecuencia, denominados “bandas”, se asignan con distintos propósitos. Algunas
bandas en el espectro electromagnético están reguladas en gran medida y se
usan para aplicaciones como las redes de control del tráfico aéreo y de
comunicaciones de respuesta de emergencias. Otras bandas no tienen licencia,
como la banda industrial, científica y médica (ISM) y la banda de infraestructura de
la información nacional (UNII).
Nota: las redes WLAN funcionan en la banda de frecuencia ISM de 2,4 GHz y en
la banda UNII de 5 GHz.
8
La comunicación inalámbrica ocurre en la banda de las ondas de radio (es decir,
de 3 Hz a 300 GHz) del espectro electromagnético, como se muestra en la
ilustración.
9
4.1.1.5 Estándares 802.11
El estándar de WLAN IEEE 802.11 define cómo se usa la RF en las bandas de
frecuencia ISM sin licencia para la capa física y la subcapa MAC de los enlaces
inalámbricos.
Cuando se lanzó, las LAN conectadas por cable funcionaban a 10 Mb/s, por lo que
la nueva tecnología inalámbrica no se adoptó con entusiasmo. Los dispositivos
inalámbricos tienen una antena para transmitir y recibir señales inalámbricas.
10
IEEE 802.11a: lanzado en 1999, funciona en la banda de frecuencia de 5 GHz,
menos poblada, y ofrece velocidades de hasta 54 Mb/s. Posee un área de
cobertura menor y es menos efectivo al penetrar estructuras edilicias ya que opera
en frecuencias superiores. Los dispositivos inalámbricos tienen una antena para
transmitir y recibir señales inalámbricas. Los dispositivos que funcionan conforme
a este estándar no son interoperables con los estándares 802.11b y 802.11g.
IEEE 802.11n: lanzado en 2009, funciona en las bandas de frecuencia de 2,4 GHz
y 5 GHz, y se conoce como “dispositivo de doble banda”. Las velocidades de
datos típicas van desde150 Mb/s hasta 600 Mb/s, con un alcance de hasta 70 m
(0,5 mi). Sin embargo, para lograr mayores velocidades, los AP y los clientes
inalámbricos requieren varias antenas con tecnología de múltiple entrada múltiple
salida (MIMO). MIMO usa varias antenas como transmisor y receptor para mejorar
el rendimiento de la comunicación. Se pueden admitir hasta cuatro antenas. El
estándar 802.11n es compatible con dispositivos 802.11a/b/g anteriores. Sin
embargo, si se admite un entorno mixto, se limitan las velocidades de datos
previstas.
11
IEEE 802.11ac: lanzado en 2013, funciona en la banda de frecuencia de 5 GHz y
proporciona velocidades de datos que van desde 450 Mb/s hasta 1,3 Gb/s
(1300 Mb/s). Usa la tecnología MIMO para mejorar el rendimiento de la
comunicación. Se pueden admitir hasta ocho antenas. El estándar 802.11ac es
compatible con dispositivos 802.11a/n anteriores; sin embargo, admitir un entorno
mixto limita las velocidades de datos esperadas.
12
4.1.1.6 Certificación Wi-Fi
Los estándares aseguran interoperabilidad entre dispositivos hechos por
diferentes fabricantes.
13
3. Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los
dispositivos
4. Wi-Fi Direct para compartir medios entre dispositivos
5. Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de
zona de cobertura Wi-Fi
6. Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos
Haga clic en el botón Reproducir de las figuras 2 a 4 para ver videos entretenidos
sobre las características de Wi-Fi Direct, Wi-Fi Passpoint y Wi-Fi Miracast.
14
4.1.1.7 Comparación entre las redes WLAN y una LAN
Las WLAN comparten un origen similar con las LAN Ethernet. El IEEE adoptó la
cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los
dos grupos de trabajo 802 dominantes son Ethernet 802.3 y WLAN 802.11. Sin
embargo, hay diferencias importantes entre ellos.
15
5. Las bandas RF se regulan en forma diferente en cada país. La utilización
de las WLAN está sujeta a regulaciones adicionales y a conjuntos de
estándares que no se aplican a las LAN conectadas por cable.
Las WLAN también difieren de las LAN conectadas por cable de la siguiente
manera:
1. Las WLAN conectan clientes a la red mediante puntos de acceso (AP)
inalámbrico o un router inalámbrico, en lugar de hacerlo mediante un switch
Ethernet.
16
4.1.1.8 Actividad: Identificar la tecnología inalámbrica
17
4.1.1.9 Actividad: Comparar los estándares inalámbricos
18
4.1.1.10 Actividad: Comparar las WLAN y las LAN
19
4.2.1 Estructura de tramas 802.11
4.2.1.1 Trama 802.11 inalámbrica
Todas las tramas de capa 2 constan de un encabezado, un contenido y una
sección FCS, como se muestra en la figura 1. El formato de la trama 802.11 es
similar al formato de la trama de Ethernet, con la excepción de que contiene más
campos.
Como se muestra en la figura 2, todas las tramas 802.11 inalámbricas
contienen los siguientes campos:
1. Control de trama: identifica el tipo de trama inalámbrica y contiene
subcampos para la versión del protocolo, el tipo de trama, el tipo de
dirección, la administración de energía y la configuración de seguridad.
2. Duración: en general, se usa para indicar la duración restante necesaria
para recibir la siguiente transmisión de tramas.
3. Dirección 1: normalmente, contiene la dirección MAC del dispositivo o AP
receptor inalámbrico.
4. Dirección 2: normalmente, contiene la dirección MAC del dispositivo o AP
transmisor inalámbrico.
5. Dirección 3: en ocasiones, contiene la dirección MAC del destino, como la
interfaz del router (gateway predeterminado) a la que se conecta el AP.
6. Control de secuencia: contiene los subcampos Número de secuencia y
Número de fragmento. El Número de secuencia indica el número de
secuencia de cada trama. El Número de fragmento indica el número de
cada trama que se envió de una trama fragmentada.
7. Dirección 4: suele faltar, ya que se usa solo en el modo ad hoc.
8. Contenido: contiene los datos para la transmisión.
9. FCS: es la Secuencia de verificación de trama, usada para el control de
errores de capa 2.
En la figura 3, se muestra una captura de Wireshark de una trama de señal WLAN.
Observe que el campo Control de trama también se expandió para mostrar sus
subcampos.
20
Nota: el contenido de los campos Dirección varía según la configuración en el
campo Control de trama.
21
4.2.1.2 Campo Control de trama
El campo Control de trama contiene varios subcampos, como se muestra en la
figura 1.
Específicamente, el campo Control de trama contiene los siguientes
subcampos:
1. Versión del protocolo: proporciona la versión actual del protocolo 802.11
que se usa. Los dispositivos receptores usan este valor para determinar si
se admite la versión del protocolo de la trama recibida.
2. Tipo de trama y Subtipo de trama: determinan la función de la trama.
Una trama inalámbrica puede ser una trama de control, una trama de
datos o una trama de administración. Existen varios campos de subtipos
para cada tipo de trama. Cada subtipo determina la función específica que
debe realizar el tipo de trama asociado.
3. A DS y De DS: indican si la trama entra al DS o sale de este, y solo se
usan en las tramas de datos de los clientes inalámbricos asociados a un
AP.
4. Más fragmentos: indica si existen más fragmentos de la trama para
recibir, ya sean del tipo de datos o de administración.
5. Reintentar: indica si la trama se vuelve a transmitir o no, ya sean tramas
de datos o de administración.
6. Administración de energía: indica si el dispositivo emisor está en modo
activo o en modo de ahorro de energía.
7. Más datos: indica a un dispositivo en modo de ahorro de energía que el
AP tiene más tramas para enviar. Se usa también para que los AP
indiquen que existen tramas adicionales de difusión y multidifusión.
8. Seguridad: indica si se usan el cifrado y la autenticación en la trama. Se
puede establecer para todas las tramas de datos y de administración que
tienen el subtipo establecido en autenticación.
9. Reservado: puede indicar que todas las tramas de datos recibidas se
deben procesar en orden.
22
En la figura 2, se muestra una captura de Wireshark de una trama de señal de
WLAN. Observe que los campos Tipo de trama y Subtipo de trama identifican si la
trama es de administración, de control o de datos.
23
4.2.1.3 Tipo de trama inalámbrica
Nota: los campos Tipo de trama y Subtipo de trama se usan para identificar el tipo
de transmisión inalámbrica.
24
4.2.1.4 Tramas de administración
Las tramas de administración se usan exclusivamente para buscar un AP,
autenticarlo y asociarse a este.
En la figura 1, se muestra el valor de campo de las tramas de administración
comunes, incluidas las siguientes:
1. Trama de solicitud de asociación: (0x00) se envía desde un cliente
inalámbrico, permite que el AP asigne los recursos y sincronice. La trama
transporta información sobre la conexión inalámbrica, incluso las
velocidades de datos admitidas y el SSID de la red a la que se quiere
asociar el cliente inalámbrico. Si se acepta la solicitud, el AP reserva
memoria y establece una ID de asociación para el dispositivo.
2. Trama de respuesta de asociación: (0x01) se envía desde un AP hasta
un cliente inalámbrico, contiene la aceptación o el rechazo de la solicitud
de asociación. Si es una aceptación, la trama contiene información como
una ID de asociación y las velocidades de datos admitidas.
25
3. Trama de solicitud de reasociación: (0x02) un dispositivo envía una
solicitud de reasociación cuando sale del alcance del AP al que está
asociado actualmente y encuentra otro AP con una señal más intensa. El
nuevo AP coordina el reenvío de toda la información que todavía pueda
contener el búfer del AP anterior.
4. Trama de respuesta de reasociación: (0x03) se envía desde un AP,
contiene la aceptación o el rechazo de una trama de solicitud de
reasociación de un dispositivo. La trama incluye la información requerida
para la asociación, como la ID de asociación y las velocidades de datos
admitidas.
5. Trama de solicitud de sondeo: (0x04) se envía desde un cliente
inalámbrico cuando este requiere información de otro cliente inalámbrico.
6. Trama de respuesta de sondeo: (0x05) se envía desde un AP después
de recibir una trama de solicitud de sondeo y contiene la información de
capacidad, como las velocidades de datos admitidas.
7. Trama de señal: (0x08) se envía periódicamente desde un AP para
anunciar su presencia y proporcionar el SSID y otros parámetros
configurados con anterioridad.
8. Trama de desasociación: (0x0A) se envía desde un dispositivo que
desea finalizar una conexión. Permite que el AP detenga la asignación de
memoria y quite el dispositivo de la tabla de asociación.
9. Trama de autenticación: (0x0B) el dispositivo emisor envía al AP una
trama de autenticación que contiene su identidad.
10. Trama de desautenticación: (0x0C) se envía desde un cliente
inalámbrico que desea finalizar la conexión de otro cliente inalámbrico.
Las señales son las únicas tramas de administración que un AP puede transmitir
en forma regular. Todas las demás tramas de sondeo, autenticación y asociación
se usan solo durante el proceso de asociación (o reasociación).
26
En la figura 2, se muestra un ejemplo de una captura de pantalla de Wireshark de
una trama de administración. Los valores de campo cambian para reflejar el
propósito de la trama.
27
4.2.1.5 Tramas de control
Las tramas de control se usan para administrar el intercambio de
información entre un cliente inalámbrico y un AP. Ayudan a evitar las
colisiones en un medio inalámbrico.
En la ilustración, se muestra el valor de campo de las tramas de control comunes,
incluidas las siguientes:
1. Trama de Solicitud de envío (RTS): las tramas RTS y CTS proporcionan
un esquema optativo de reducción de colisiones para los AP con clientes
inalámbricos ocultos. Un cliente inalámbrico envía una trama RTS como
primer paso en el enlace de dos vías, lo cual se requiere antes de enviar
tramas de datos.
2. Trama de Listo para enviar (CTS): un AP inalámbrico responde a una
trama RTS con una trama CTS. Proporciona autorización para que el
cliente inalámbrico que realizó la solicitud envíe tramas de datos. La trama
CTS contribuye a la administración del control de colisiones al incluir un
28
valor de tiempo. Este retraso minimiza la probabilidad de que otros clientes
transmitan mientras lo hace el cliente que realizó la solicitud.
3. Trama de Acuse de recibo (ACK): después de recibir una trama de
datos, el cliente inalámbrico receptor envía una trama ACK al cliente
emisor si no se encuentran errores. Si el cliente emisor no recibe una
trama ACK en un plazo predeterminado, reenvía la trama.
29
4.2.1.6 Actividad: Identificar los campos de Control de trama 802.11
30
4.2.2. OPERACIÓN INALAMBRICA
4.2.2.1 Acceso múltiple por detección de portadora y prevención de
colisiones
31
4.2.2.2 Asociación de puntos de acceso y clientes inalámbricos
Para que los dispositivos inalámbricos se comuniquen a través de una red,
primero se deben asociar a un AP o un router inalámbrico. Una parte importante
del proceso 802.11 es descubrir una WLAN y conectarse a esta.
32
4.2.2.3 Parámetros de asociación
En la figura 1, se muestra la configuración inalámbrica en un router inalámbrico
Linksys EA6500.
33
Network mode (Modo de red): se refiere a los estándares de WLAN
802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar
en modo Mixed (Mixto), lo que implica que pueden usar varios estándares
a la vez.
Security mode (Modo de seguridad): se refiere a la configuración de los
parámetros de seguridad, como WEP, WPA o WPA2. Habilite siempre el
nivel más alto de seguridad que se admita.
Channel settings (Configuración de canales): se refiere a las bandas de
frecuencia que se usan para transmitir datos inalámbricos. Los routers y
los AP inalámbricos pueden elegir la configuración de canales, o esta se
puede establecer manualmente si existe interferencia con otro AP o
dispositivo inalámbrico.
Observe que puede admitir los modos Mixed (Mixto), Wireless-N Only (Solo
Wireless-N) o Wireless-G Only (Solo Wireless-G).
La configuración Mixed proporciona más flexibilidad, pero también puede lentificar
la comunicación. Por ejemplo, si todos los clientes inalámbricos que se conectan
al router usan 802.11n, todos disfrutan de las mejores velocidades de datos que
se proporcionan. Si un cliente inalámbrico 802.11g se asocia al AP, todos los
clientes inalámbricos más rápidos que compiten por el canal deben esperar a que
los clientes 802.11g despejen el canal antes de transmitir. Sin embargo, si todos
los clientes inalámbricos admiten 802.11n, seleccione Wireless-N Only para lograr
el mejor rendimiento.
34
Observe que también admite la configuración Mixed, junto con la configuración de
Wireless-N Only y Wireless-AC Only (Solo Wireless-AC).
Observe que Linksys EA6500 no admite 802.11ad.
4.2.2.4 Detección de AP
Los dispositivos inalámbricos deben detectar un AP o un router inalámbrico y se
deben conectar a este. Los clientes inalámbricos se conectan al AP mediante un
proceso de análisis (sondeo).
Este proceso puede realizarse de los siguientes modos:
Modo pasivo: el AP anuncia abiertamente su servicio al enviar
periódicamente tramas de señal de difusión que contienen el SSID, los
35
estándares admitidos y la configuración de seguridad. El propósito
principal de la señal es permitir que los clientes inalámbricos descubran
qué redes y qué AP existen en un área determinada, de modo que puedan
elegir qué red y qué AP usar.
Modo activo: los clientes inalámbricos deben conocer el nombre del
SSID. El cliente inalámbrico inicia el proceso al transmitir por difusión una
trama de solicitud de sondeo en varios canales. La solicitud de sondeo
incluye el nombre del SSID y los estándares admitidos. Si un AP o un
router inalámbrico se configuran para que no transmitan por difusión las
tramas de señal, es posible que se requiera el modo activo.
Para descubrir las redes WLAN cercanas, un cliente inalámbrico también podría
enviar una solicitud de sondeo sin un nombre de SSID. Los AP configurados para
transmitir por difusión tramas de señal responderían al cliente inalámbrico con una
respuesta de sondeo y proporcionarían el nombre del SSID. Los AP con la
característica de transmisión del SSID por difusión deshabilitada no responden.
36
37
4.2.2.5 Autenticación
El estándar 802.11 se desarrolló originariamente con dos mecanismos de
autenticación:
Autenticación abierta: fundamentalmente, una autenticación NULA
donde el cliente inalámbrico dice “autentíqueme” y el AP responde “sí”. La
autenticación abierta proporciona conectividad inalámbrica a cualquier
dispositivo inalámbrico y se debe usar solo en situaciones donde la
seguridad no es un motivo de preocupación.
Autenticación de clave compartida:es una técnica que se basa en una
clave previamente compartida entre el cliente y el AP.
38
1. El cliente inalámbrico envía una trama de autenticación al AP.
2. El AP responde con un texto de desafío al cliente.
3. El cliente cifra el mensaje mediante la clave compartida y devuelve el
texto cifrado al AP.
4. A continuación, el AP descifra el texto cifrado mediante la clave
compartida.
5. Si el texto descifrado coincide con el texto de desafío, el AP
autentica el cliente.
Una vez que un cliente inalámbrico se asocia a un AP, el tráfico entre el cliente y
el AP puede fluir.
39
40
4.2.2.6 Actividad: Ordenar los pasos del proceso de asociación del cliente y
el AP
41
y cuándo se agregó, puede eliminarlo matemáticamente y reconstruir la
señal original. En efecto, esto crea redundancia en la señal transmitida en
un esfuerzo por contrarrestar la pérdida de calidad en el medio
inalámbrico. El estándar 802.11b usa DSSS. Los teléfonos inalámbricos
que operan en las bandas de 900 MHz, 2,4 GHz y 5,8 GHz, las redes de
telefonía móvil con CDMA y las redes GPS también lo usan. (figura 1).
42
43
44
4.2.3.2 Selección de canales
Los estándares IEEE 802.11b/g/n operan en las frecuencias de microondas del
espectro de radio. Los estándares IEEE 802.11b/g/n operan en el espectro de
2,4 GHZ a 2,5 GHz, mientras que los estándares 802.11a/n/ac operan en la banda
de 5 GHz, que está regulada en mayor medida. En la figura 1, se destaca qué
estándar 802.11 opera en las bandas de 2,4 GHz, 5 GHz y 60 GHz. Cada espectro
se subdivide en canales con una frecuencia y un ancho de banda centrales, similar
a la manera en la que se subdividen las bandas de radio.
45
produce una superposición entre los canales sucesivos, como se muestra en la
figura 2.
Para las WLAN que requieren varios AP, se recomienda usar canales no
superpuestos. Si existen tres AP adyacentes, use los canales 1, 6 y 11. Si existen
solo dos, seleccione aquellos dos que estén separados por cinco canales, como
los canales 5 y 10. La mayoría de los AP pueden seleccionar un canal
automáticamente según los canales adyacentes usados. Algunos productos
monitorean continuamente el espacio de radio para ajustar la configuración de
canal de modo dinámico en respuesta a los cambios del ambiente.
A medida que las WLAN empresariales migran a 802.11n, pueden usar canales en
una banda de 5 GHz más grande y menos poblada, lo que reduce la “denegación
de servicio (DoS) accidental”. Por ejemplo, el estándar 802.11n usa OFDM y
puede admitir cuatro canales no superpuestos, como se muestra en la figura 4.
El estándar 802.11n también puede usar la vinculación de canales, que combina
dos canales de 20 MHz en canales de 40 MHz, como se muestra en la figura 5. La
vinculación de canales aumenta el rendimiento, ya que usa dos canales a la vez
para entregar datos.
Los AP más modernos pueden ajustar automáticamente los canales para evadir la
interferencia.
46
Nota: IEEE 802.11ac usa OFDM con anchos de canal de 80, 160 y 80+80.
47
48
4.2.3.3 Planificación de una implementación de WLAN
Implementar una WLAN que saque el mejor provecho de los recursos y entregue
el mejor servicio puede requerir de una planificación cuidadosa. Las WLAN
pueden abarcar desde instalaciones relativamente simples a diseños intrincados y
49
muy complejos. Antes de que se pueda implementar una red inalámbrica, debe
existir un plan bien documentado.
Una vez que se aborden estos puntos, calcule el área de cobertura esperada de
un AP. Este valor varía según el estándar de WLAN o la combinación de
estándares que se implementen, la naturaleza de la instalación, la energía de
transmisión que se configure en el AP, y así sucesivamente. Siempre consulte las
especificaciones para el AP cuando planifique las áreas de cobertura.
50
Las BSA representan el área de cobertura proporcionada por un único canal. En
un ESS, debe haber una superposición del 10 % al 15 % entre las BSA. Con una
superposición del 15 % entre las BSA, un SSID y canales no superpuestos (es
decir, una celda en el canal 1 y la otra en el canal 6), se puede crear capacidad
móvil.
En la figura 2, se proporciona un ejemplo de cómo se podrían superponer las BSA.
Otros factores incluyen relevamientos del sitio, que son análisis detallados de
dónde ubicar los distintos AP.
51
4.2.3.4 Actividad: Identificar la terminología de administración de canales
52
4.2.3.5 Actividad: Juego Cisco Wireless Explore
53
Una WLAN está abierta a cualquier persona dentro del alcance de un AP con las
credenciales correspondientes para asociarse a él. Con una NIC inalámbrica y
conocimientos de técnicas de decodificación, un atacante no tendrá que entrar
físicamente al espacio de trabajo para obtener acceso a una WLAN.
Las preocupaciones de seguridad son aún más importantes cuando se lidia con
redes empresariales, ya que el sustento de la empresa depende de la protección
de su información. En estos casos, las violaciones a la seguridad pueden tener
graves repercusiones, sobre todo si la empresa guarda información financiera
relacionada con sus clientes. Cada vez se implementan más redes inalámbricas
en las empresas y, en muchos casos, estas redes evolucionaron de ser una
conveniencia a ser una parte de la red imprescindible para cumplir con los
objetivos. Si bien las WLAN siempre fueron un blanco de los ataques, debido al
aumento constante de su popularidad, ahora son un blanco principal.
54
55
4.3.1.2 Ataque de DoS
Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
Dispositivos mal configurados: los errores de configuración pueden
deshabilitar la WLAN. Por ejemplo, un administrador puede modificar
accidentalmente una configuración y deshabilitar la red, o un intruso con
privilegios de administrador puede deshabilitar una WLAN
intencionalmente.
Un usuario malintencionado interfiere en la comunicación
inalámbrica intencionalmente: su objetivo es deshabilitar la red
inalámbrica por completo o a tal punto que ningún dispositivo legítimo
pueda acceder al medio.
Interferencia accidental: las WLAN operan en las bandas de frecuencia
sin licencia y, por lo tanto, todas las redes inalámbricas,
independientemente de las características de seguridad, pueden sufrir la
interferencia de otros dispositivos inalámbricos. La interferencia accidental
puede provenir de dispositivos como los hornos de microondas, los
teléfonos inalámbricos, los monitores para bebés, entre otros. La banda de
2,4 GHz es más proclive a la interferencia que la banda de 5 GHz.
56
5 GHz para compensar la interferencia. Por ejemplo, algunas soluciones
802.11n/ac/ad se ajustan de manera automática para contrarrestar la interferencia.
En la ilustración, se muestra cómo un teléfono inalámbrico o incluso un horno de
microondas pueden interferir con la comunicación WLAN.
La tecnología Cisco CleanAir permite que los dispositivos identifiquen y ubiquen
las fuentes de interferencia que no son 802.11. Crea una red que tiene la
capacidad de ajustarse de forma automática a los cambios en el entorno.
57
Las tramas de administración se pueden manipular para crear varios tipos de
ataque DoS.
En la figura 2, se muestra cómo un atacante satura con CTS al enviar este tipo de
tramas a un cliente inalámbrico falso. Todos los demás clientes ahora deben
esperar la duración especificada en la trama CTS. Sin embargo, el atacante
continúa enviando tramas CTS; por lo tanto, los demás clientes esperan
indefinidamente. El atacante ahora controla el medio.
58
Para mitigar muchos de estos ataques, Cisco desarrolló una variedad de
soluciones, incluida la característica de protección de tramas de administración
(MFP) de Cisco, que también proporciona protección proactiva y completa contra
la suplantación de tramas y dispositivos. El Cisco Adaptive Wireless IPS
contribuye a esta solución mediante un sistema de detección temprana en el que
se comparan las firmas del atacante.
El comité del IEEE 802.11 también lanzó dos estándares en relación con la
seguridad inalámbrica. El estándar 802.11i, que se basa en la característica MFP
de Cisco, especifica los mecanismos de seguridad para las redes inalámbricas,
mientras que el estándar de protección de tramas de administración 802.11w
aborda el problema de la manipulación de estas tramas.
59
4.3.1.4 Puntos de acceso no autorizados
Un AP no autorizado es un AP o un router inalámbrico que:
Se conectó a una red empresarial sin autorización explícita o en contra de
la política de la empresa. Cualquier persona con acceso a las
instalaciones puede instalar (malintencionadamente o no) un router
inalámbrico económico que puede permitir el acceso a los recursos de red
protegidos.
Un atacante lo conectó o habilitó para capturar datos de clientes, como las
direcciones MAC de los clientes (inalámbricos y cableados), o para
capturar y camuflar paquetes de datos, obtener acceso a los recursos de
la red o iniciar un ataque man-in-the-middle (intermediario).
60
Otra consideración es determinar con qué facilidad se crea una zona de cobertura
de red inalámbrica personal. Por ejemplo, un usuario con acceso seguro a la red
habilita su host de Windows autorizado para que se convierta en un AP Wi-Fi. Al
hacer esto, se evaden las medidas de seguridad, y otros dispositivos no
autorizados ahora pueden acceder a los recursos de la red, como un dispositivo
compartido.
Para evitar la instalación de AP no autorizados, las organizaciones deben usar
software de supervisión para supervisar activamente el espectro de radio en busca
de AP no autorizados. En el ejemplo de la captura de pantalla del software de
administración de redes Cisco Prime Infrastructure de la ilustración, se muestra un
mapa de RF en el que se identifica la ubicación de un intruso con una dirección
MAC suplantada.
61
4.3.1.5 Ataque man-in-the-middle
Uno de los ataques más sofisticados que un usuario malintencionado puede usar
se denomina “ataque man-in-the-middle” (MITM, intermediario). Existen varias
maneras de crear un ataque MITM.
Un popular ataque MITM inalámbrico se denomina “ataque con AP de red intrusa”,
en el que un atacante introduce un AP no autorizado y lo configura con el mismo
SSID que el de un AP legítimo. Las ubicaciones que ofrecen Wi-Fi gratuito, como
los aeropuertos, los cafés y los restaurantes, son focos para este tipo de ataque,
debido a la autenticación abierta.
Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen
acceso inalámbrico. Aquellos que están cerca del AP no autorizado detectan la
62
señal más intensa y es más probable que se asocien a este AP de red intrusa. El
tráfico de usuarios ahora se envía al AP no autorizado, que a su vez captura los
datos y los reenvía al AP legítimo. El tráfico de retorno del AP legítimo se envía al
AP no autorizado, se captura y se reenvía a la STA desprevenida. El atacante
puede robar la contraseña del usuario y su información personal, obtener acceso a
la red y comprometer el sistema del usuario.
63
64
4.3.2 Protección de WLAN
4.3.2.1 Descripción general de la seguridad inalámbrica
La seguridad siempre fue un motivo de preocupación con la tecnología Wi-Fi,
debido a que se movió el límite de la red. Las señales inalámbricas pueden
trasladarse a través de la materia sólida, como los techos, los pisos, las paredes,
fuera del hogar o de la oficina. Sin medidas de seguridad estrictas, instalar una
WLAN equivale a colocar puertos Ethernet en todas partes, incluso en exteriores.
Para abordar las amenazas relacionadas con mantener alejados a los intrusos
inalámbricos y proteger los datos, en un principio se usaron dos características de
seguridad:
Ocultamiento del SSID: los AP y algunos routers inalámbricos permiten
que se deshabilite la trama de señal del SSID. Los clientes inalámbricos
deben identificar manualmente el SSID para conectarse a la red.
65
Filtrado de direcciones MAC: un administrador puede permitir o denegar
el acceso inalámbrico a los clientes de forma manual según la dirección
MAC del hardware físico.
66
67
4.3.2.2 Métodos de autenticación mediante clave compartida
Como se muestra en la figura 1, existen tres técnicas de autenticación mediante
clave compartida:
Privacidad equiparable a la de redes cableadas (WEP):especificación
802.11 original, diseñada para proporcionar una privacidad similar a la de
conectarse a una red mediante una conexión por cable. Los datos se
protegen mediante el método de cifrado RC4 con una clave estática. Sin
embargo, la clave nunca cambia al intercambiar paquetes, por lo que es
fácil de descifrar.
Acceso protegido Wi-Fi (WPA): un estándar de Wi-Fi Alliance que usa
WEP, pero protege los datos con un algoritmo de cifrado del protocolo de
integridad de clave temporal (TKIP), que es mucho más seguro. TKIP
cambia la clave para cada paquete, lo que hace que sea mucho más difícil
de descifrar.
68
IEEE 802.11i/WPA2: IEEE 802.11i es un estándar del sector para proteger
las redes inalámbricas. La versión de Wi-Fi Alliance se denomina WPA2.
Tanto 802.11i como WPA2 usan el estándar de cifrado avanzado (AES).
En la actualidad, se considera que AES es el protocolo de cifrado más
seguro.
69
4.3.2.3 Métodos de cifrado
El cifrado se usa para proteger datos. Si un intruso captura datos cifrados, no
podrá descifrarlos durante un período razonable.
El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan
los siguientes protocolos de cifrado:
Protocolo de integridad de clave temporal (TKIP): es el método de
cifrado que usa WPA. Provee apoyo para el equipo WLAN heredado que
atiende las fallas originales asociadas con el método de encriptación WEP
70
802.11. Usa WEP, pero cifra el contenido de capa 2 mediante TKIP y
realiza una comprobación de integridad de los mensajes (MIC) en el
paquete cifrado para asegurar que no se alteró el mensaje.
Estándar de cifrado avanzado (AES): es el método de cifrado que usa
WPA2. Es el método preferido, ya que se alinea con el estándar del sector
IEEE 802.11i. AES realiza las mismas funciones que TKIP, pero es un
método de cifrado más seguro. Usa el protocolo Counter Mode Cipher
Block Chaining Message Authentication Code Protocol (CCMP), que
permite que los hosts de destino reconozcan si se alteraron los bits
cifrados y no cifrados.
Nota: normalmente, las redes de 2,4 GHz y 5 GHz se configurarían con los
mismos modos de seguridad. El ejemplo de la ilustración se usa solo con fines de
demostración.
71
Personal: diseñada para las redes domésticas o de oficinas pequeñas; los
usuarios se autentican mediante una clave previamente compartida (PSK).
Los clientes inalámbricos se autentican con el AP mediante una
contraseña previamente compartida. No se requiere ningún servidor de
autenticación especial.
Enterprise (Empresarial): diseñada para las redes empresariales, pero
requiere un servidor de servicio de autenticación remota telefónica de
usuario (RADIUS). Si bien su configuración es más complicada,
proporciona seguridad adicional. El servidor RADIUS debe autenticar el
dispositivo y, a continuación, se deben autenticar los usuarios mediante el
estándar 802.1X, que usa el protocolo de autenticación extensible (EAP).
72
4.3.2.5 Autenticación en la empresa
En las redes que tienen requisitos de seguridad más estrictos, se requiere una
autenticación o un inicio de sesión adicionales para otorgar acceso a los clientes
inalámbricos. Las opciones del modo de seguridad Enterprise requieren un
servidor RADIUS con autenticación, autorización y contabilidad (AAA).
Consulte el ejemplo de la ilustración. Observe los nuevos campos que se
muestran al elegir la versión Enterprise de WPA o WPA2.
73
privada segura que después se puede usar para una sesión de cifrado inalámbrico
mediante el cifrado TKIP o AES.
74
Los routers inalámbricos modernos ofrecen una variedad de características, y la
mayoría se diseñó para funcionar sin ninguna configuración adicional aparte de la
configuración predeterminada. Sin embargo, es aconsejable cambiar la
configuración predeterminada inicial.
Una vez que se confirma el funcionamiento de la red conectada por cable, el plan
de implementación consta de lo siguiente:
Paso 1. Comience el proceso de implementación de WLAN con un único AP y un
único cliente inalámbrico, sin habilitar la seguridad inalámbrica.
Paso 2. Verifique que el cliente recibió una dirección IP de DHCP y puede hacer
ping al router predeterminado local conectado por cable, y luego explore Internet
externo.
Paso 3. Configure la seguridad inalámbrica con WPA2/WPA Mixed Personal.
Nunca use WEP, a menos que no existan otras opciones.
Paso 4. Realice una copia de seguridad de la configuración.
75
Nombre del SSID de la red para invitados: por motivos de seguridad, se
puede aislar a los invitados con un SSID diferente.
Contraseña de la red para invitados: esta es la contraseña para acceder
al SSID para invitados.
Nombre de usuario de Linksys Smart Wi-Fi: cuenta de Internet
requerida para acceder al router de manera remota a través de Internet.
Contraseña de Linksys Smart Wi-Fi:contraseña para acceder al router
de manera remota.
En la tabla de la ilustración, se describe el ejemplo de configuración usado para
configurar el router inalámbrico Linksys EA6500.
76
En la figura 1, se muestra la ventana inicial Connect your Linksys EA6500
(Conecte el Linksys EA6500) con las instrucciones para conectar la alimentación
del router y la conexión a Internet.
77
78
79
80
81
4.4.1.3 Configuración de la página de inicio de Linksys Smart Wi-Fi
Como se muestra en las figuras 1 a 3, la página de inicio de Linksys Smart Wi-Fi
se divide en las tres secciones principales siguientes:
Router Settings (Configuración del router): use esta sección para modificar
la configuración de conectividad, resolución de problemas, tecnología
inalámbrica y seguridad.
Smart Wi-Fi Tools (Herramientas de Smart Wi-Fi): use esta sección para
ver quién está conectado actualmente a la red, crear una red separada para
los invitados, configurar el control parental para proteger a sus hijos, priorizar
el ancho de banda para aplicaciones y dispositivos específicos, probar la
velocidad de la conexión a Internet y controlar el acceso a los archivos
compartidos.
Widgets de Smart Wi-Fi: proporciona un resumen rápido de la sección Smart
Wi-Fi Tools.
Haga clic en el botón Reproducir de la figura 4 para ver un video breve sobre la
interfaz de Smart Wi-Fi.
82
83
84
4.4.1.4 Configuración de Smart Wi-Fi.
Como se muestra en las figuras 1 a 4, la configuración de Smart Wi-Fi le permite
hacer lo siguiente:
Configurar los parámetros básicos del router para la red local. Esta
herramienta se puede usar para configurar una reserva de DHCP, cambiar la
contraseña de administración del router, cambiar la dirección IP del router
Linksys, configurar los routers Linksys con una ruta estática, configurar el
router con un servicio de Internet por cable y configurar los parámetros de
MTU del router Linksys.
Diagnosticar y resolver problemas de conectividad de la red. Contiene el
estado actual del router y los dispositivos conectados. También se puede usar
para realizar una prueba de ping y de traceroute, realizar una copia de
seguridad y restaurar la configuración actual del router, revisar la dirección IP
de la WAN, reiniciar y restablecer el router a la configuración predeterminada
de fábrica, y mantener el estado del router.
Proteger y personalizar la red inalámbrica. También se puede usar para
habilitar y configurar el filtro de MAC inalámbrico y conectar dispositivos con
facilidad mediante WPS.
Mantener la red protegida contra las amenazas de Internet mediante la
configuración de la característica DMZ.
Ver las computadoras y los dispositivos conectados en la red, y configurar el
reenvío de puertos.
85
86
87
4.4.1.5 Herramientas de Smart Wi-Fi
Como se muestra en las figuras 1 a 6, las herramientas de Smart Wi-Fi
proporcionan servicios adicionales que incluyen lo siguiente:
Device List (Lista de dispositivos): vea quién está conectado a la WLAN.
Se pueden personalizar los nombres y los íconos de los dispositivos. También
se pueden conectar dispositivos mediante este servicio.
Guest Access (Acceso de invitados): cree una red separada para hasta 50
invitados en el hogar y, al mismo tiempo, proteja los archivos de la red con la
herramienta Guest Access.
Parental Controls (Controles parentales): proteja a los niños y a los
integrantes de la familia mediante la restricción del acceso a sitios web
potencialmente perjudiciales. Esta herramienta se usa para restringir el
acceso a Internet en dispositivos específicos, controlar la hora y los días en
los que estos dispositivos pueden acceder a Internet, bloquear sitios web
específicos para ciertos dispositivos, deshabilitar las restricciones de acceso a
Internet y deshabilitar la característica Parental Controls.
Media Prioritization (Priorización de medios): prioriza el ancho de banda
para aplicaciones y dispositivos específicos. Con esta herramienta, se
optimiza la experiencia en línea al priorizar el ancho de banda en las
aplicaciones y los dispositivos que más lo necesitan. Esta herramienta se
puede usar para emplear la característica Settings (Configuración) de la
herramienta Media Prioritization, agregar más aplicaciones para asignarles un
ancho de banda específico y asignar un ancho de banda más alto para una
aplicación, un dispositivo o un juego en línea al establecer la prioridad del
ancho de banda.
Speed Test (Prueba de velocidad): esta herramienta se usa para probar la
velocidad de subida y descarga del enlace a Internet. Es útil para establecer
la línea de base.
USB Storage (Almacenamiento USB): controla el acceso a los archivos
compartidos. Configura cómo los usuarios pueden acceder a los archivos
compartidos. Con esta herramienta, los usuarios pueden acceder al
88
almacenamiento USB en la red local, crear recursos compartidos en un
dispositivo de almacenamiento USB, configurar los parámetros de Folder
Access (Acceso a las carpetas), configurar la forma en que los dispositivos y
las computadoras dentro de la red pueden acceder al servidor FTP y
configurar el acceso a un servidor de medios.
89
90
91
4.4.1.6 Realización de copias de seguridad de una configuración
De la misma manera que el IOS de un router Cisco debe tener una copia de
seguridad en caso de falla, la configuración de un router doméstico también la
debe tener. Si un router doméstico queda con su configuración predeterminada,
entonces la copia de seguridad de la configuración no se justifica realmente. Sin
embargo, si se personalizaron muchas de las herramientas de Smart Wi-Fi, puede
ser beneficioso realizar una copia de seguridad de la configuración:
Hacer una copia de seguridad de la configuración es fácil con el router inalámbrico
Linksys EA6500.
Paso 1. Inicie sesión en la página de inicio de Smart Wi-Fi. Haga clic en el ícono
de Troubleshooting (Resolución de problemas) para mostrar la ventana Status
(Estado) de la resolución de problemas (figura 1).
Paso 2. Haga clic en la ficha Diagnostics (Diagnóstico) para abrir la ventana
Diagnostics de la sección Troubleshooting (figura 2).
92
Paso 3. Bajo el título Router configuration (Configuración del router), haga clic en
Backup (Realizar copia de seguridad) y guarde el archivo en una carpeta
adecuada.
Nota: para subir una copia de seguridad guardada previamente, haga clic en
Restore (Restaurar), ubique el archivo y comience el proceso de restauración.
93
4.4.2 Configuración de clientes inalámbricos
4.4.2.1 Conexión de clientes inalámbricos
Una vez que se configuró el AP o el router inalámbrico, se debe configurar la NIC
inalámbrica en el cliente para permitir que se conecte a la WLAN. El usuario
también debe verificar que el cliente se conectó correctamente a la red inalámbrica
correspondiente, en especial porque es probable que existan muchas WLAN
disponibles a las que se pueda conectar.
Haga clic en el botón Reproducir de la figura 1 para ver un video breve sobre
cómo conectar un equipo Windows a la WLAN.
Haga clic en el botón Reproducir de la figura 2 para ver un video breve sobre la
conexión de un iPod, un iPhone y un iPad a la WLAN.
94
4.4.2.2 Packet Tracer: Configuración del acceso a una LAN inalámbrica
Información básica/situación
En esta actividad, configurará un router inalámbrico Linksys para permitir el
acceso remoto desde las computadoras, así como la conectividad inalámbrica con
seguridad WPA2. Configurará la conectividad inalámbrica de las computadoras de
95
forma manual mediante la introducción del SSID y la contraseña del router
Linksys.
Packet Tracer: Configuración del acceso a una LAN inalámbrica (instrucciones)
Packet Tracer: Configuración del acceso a una LAN inalámbrica (PKA)
96
Divide y vencerás: hacer ping al destino. Si los pings fallan, verificar las
capas inferiores. Si los pings se realizan correctamente, verificar las capas
superiores (figura 3).
97
98
4.4.3.2 Falla de conexión de un cliente inalámbrico
99
4.4.3.3 Resolución de problemas en una red lenta
Para optimizar y aumentar el ancho de banda de los routers 802.11n/ac de banda
dual, realice lo siguiente:
Actualice sus clientes inalámbricos: los dispositivos anteriores a 802.11b e
incluso 802.11g pueden hacer que toda la WLAN sea más lenta. Para lograr
el mejor rendimiento, todos los dispositivos inalámbricos deben admitir el
mismo estándar más alto aceptable.
Divida el tráfico: la manera más fácil de mejorar el rendimiento inalámbrico
es dividir el tráfico inalámbrico entre las bandas 802.11n de 2,4 GHz y de
5 GHz. Por lo tanto, IEEE 802.11n (o superior) puede usar las dos bandas
como dos redes inalámbricas separadas para ayudar a administrar el tráfico.
Por ejemplo, use la red de 2,4 GHz para las tareas de Internet básicas, como
100
la navegación web, el correo electrónico y las descargas, y use la banda de
5 GHz para la transmisión de multimedios, como se muestra en la figura 1.
Existen varios motivos para usar un método de división del tráfico:
La banda de 2,4 GHz puede ser adecuada para el tráfico de Internet básico
que no depende del factor tiempo.
El ancho de banda aún se puede compartir con otras WLAN cercanas.
La banda de 5 GHz está mucho menos poblada que la banda de 2,4 GHz,
ideal para la transmisión de multimedios.
La banda de 5 GHz tiene más canales; por lo tanto, es más probable que el
canal que se elija no tenga interferencia.
De manera predeterminada, los routers de banda dual usan el mismo nombre de
red en las bandas de 2,4 GHz y de 5 GHz. La manera más simple de segmentar el
tráfico es cambiar el nombre de una de las redes inalámbricas, como se muestra
en la figura 2. Con un nombre descriptivo y separado, es más fácil conectarse a la
red correcta.
Para mejorar el alcance de una red inalámbrica, asegúrese de que la ubicación
física del router inalámbrico no presente obstrucciones, como muebles, elementos
fijos y aparatos altos. Estos bloquean la señal, lo que reduce el alcance de la
WLAN. Si esto tampoco resuelve el problema, se puede usar un extensor de
alcance de Wi-Fi o la tecnología inalámbrica de red por línea eléctrica.
101
102
4.4.3.4 Actualización de firmware
El IOS del router Linksys EA6500 se denomina “firmware”. Es probable que se
necesite actualizar el firmware si existe un problema con el dispositivo o si se
incluye una nueva característica en la nueva actualización de firmware.
Independientemente del motivo, la mayoría de los routers domésticos inalámbricos
modernos ofrecen firmware actualizable.
Puede actualizar fácilmente el firmware de router Linksys EA6500 Smart Wi-Fi
mediante los siguientes pasos:
Paso 1. Acceda a la página de inicio de Linksys Smart Wi-Fi.
Paso 2. Haga clic en el ícono Connectivity (Conectividad) para abrir la ventana
de Connectivity (figura 1).
Paso 3. Bajo la etiqueta Firmware Update (Actualización de firmware), haga clic
en Check for Updates (Buscar actualizaciones).
El router responde No updates found (No se encontraron actualizaciones) o
solicita que se descargue e instale el nuevo firmware.
Nota: algunos routers requieren que el archivo del firmware se descargue antes y
que después se cargue manualmente. Para esto, elija Choose File (Seleccionar
archivo). Si una actualización de firmware falla o empeora la situación, el router
puede cargar el firmware anterior al hacer clic en Troubleshooting, Diagnostics
y, a continuación, Restore previous firmware (Restaurar firmware anterior,
figura 2).
Precaución: no actualice el firmware a menos que existan problemas con el AP o
que el nuevo firmware tenga una característica que desee.
103
104
4.4.3.5 Actividad: Identificar la solución de la resolución de problemas
105
4.5 Resumen
4.5.1 Resumen
4.5.1.1 Actividad de clase: Control interno y externo
Control interno y externo
Se completó una evaluación que valida la necesidad de actualizar la red
inalámbrica de su pequeña a mediana empresa. Se aprueba la compra de puntos
de acceso para interiores y exteriores, y de un controlador inalámbrico. Debe
comparar los modelos de equipos y las especificaciones antes de realizar la
compra.
Por lo tanto, visite el sitio web “Wireless Compare Products and Services” y vea el
gráfico de características para los puntos de acceso inalámbrico y los
controladores para interiores y exteriores. Después de revisar el gráfico, advierte
que hay términos que desconoce:
Estándar federal de procesamiento de la información (FIPS)
MIMO
Tecnología Cisco CleanAir
Cisco FlexConnect
Band Select
106
Investigue los términos indicados anteriormente. Prepare un gráfico propio con los
requisitos más importantes que indica la empresa para comprar los puntos de
acceso inalámbrico para interiores y exteriores, y el controlador inalámbrico. Este
gráfico lo ayudará a que el gerente de finanzas y el director validen la orden de
compra.
Actividad de clase: Control interno y externo
4.5.1.3 Resumen
Las WLAN se suelen implementar en entornos domésticos, de oficina y de
campus. Solo las frecuencias de 2,4 GHz, 5,0 GHz y 60 GHz se usan para las
WLAN 802.11. El ITU-R regula la asignación del espectro de RF, mientras que el
IEEE proporciona los estándares 802.11 para definir cómo se usan estas
frecuencias para la subcapa física y MAC de las redes inalámbricas. Wi-Fi Alliance
certifica que los productos de los proveedores cumplan con los estándares y las
normas del sector.
Los clientes inalámbricos usan una NIC inalámbrica para conectarse a un
dispositivo de infraestructura, como un router o un AP inalámbrico. Los clientes
inalámbricos se conectan mediante un SSID. Los AP se pueden implementar
como dispositivos independientes, en pequeños clústeres o en una red más
grande basada en controladores.
107
Un AP Cisco Aironet puede usar una antena omnidireccional, una antena
direccional o una antena Yagi para dirigir las señales. Los estándares IEEE
802.11n/ac/ad usan la tecnología MIMO para mejorar el rendimiento y admitir
hasta cuatro antenas a la vez.
En el modo ad hoc o IBSS, dos dispositivos inalámbricos se conectan entre sí de
manera P2P.
En el modo de infraestructura, los AP se conectan a la infraestructura de la red
mediante un DS conectado por cable. Cada AP define un BSS y se identifica de
forma exclusiva mediante su BSSID. Se pueden unir varios BSS para formar un
ESS. El uso de un SSID específico en un ESS proporciona capacidad móvil sin
inconvenientes entre los BSS en el ESS. Se pueden usar SSID adicionales para
segregar el nivel de acceso a la red, definido por el SSID en uso.
Un cliente inalámbrico primero se autentica con un AP y después se asocia a ese
AP. Se debe usar el estándar de autenticación 802.11i/WPA2. AES es el método
de cifrado que se debe usar con WPA2.
Cuando se planifica una red inalámbrica, se deben usar canales no superpuestos
al implementar varios AP para abarcar un área en particular. Debe existir una
superposición de entre un 10 % y un 15 % entre las BSA en un ESS. Los AP Cisco
admiten alimentación por Ethernet para simplificar la instalación.
Las redes inalámbricas son específicamente vulnerables a las amenazas, como
los intrusos inalámbricos, los AP no autorizados, la intercepción de datos y los
ataques DoS. Cisco desarrolló un conjunto de soluciones para mitigar este tipo de
amenazas.
108
109
110