0% encontró este documento útil (0 votos)
145 vistas112 páginas

Capítulo 4 Completo

redes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
145 vistas112 páginas

Capítulo 4 Completo

redes
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 112

CAPÍTULO 4: LAN INALÁMBRICAS

4.0.1.1 Introducción...................................................................................................................... 1
4.0.1.2 Actividad de clase: Que la mía sea inalámbrica ........................................................ 1
4.1.1.1 Compatibilidad con la movilidad ................................................................................... 2
4.1.1.2 Beneficios de la tecnología inalámbrica ...................................................................... 3
4.1.1.3 Tecnologías inalámbricas .............................................................................................. 6
4.1.1.4 Radiofrecuencias............................................................................................................. 8
4.1.1.5 Estándares 802.11 ........................................................................................................ 10
4.1.1.6 Certificación Wi-Fi ......................................................................................................... 13
4.1.1.7 Comparación entre las redes WLAN y una LAN ...................................................... 15
4.1.1.8 Actividad: Identificar la tecnología inalámbrica ........................................................ 17
4.1.1.9 Actividad: Comparar los estándares inalámbricos ................................................... 18
4.1.1.10 Actividad: Comparar las WLAN y las LAN .............................................................. 19
4.2.1.1 Trama 802.11 inalámbrica ........................................................................................... 20
4.2.1.2 Campo Control de trama.............................................................................................. 22
4.2.1.3 Tipo de trama inalámbrica ........................................................................................... 24
4.2.1.4 Tramas de administración ........................................................................................... 25
4.2.1.5 Tramas de control ......................................................................................................... 28
4.2.1.6 Actividad: Identificar los campos de Control de trama 802.11 ............................... 30
4.2.2.1 Acceso múltiple por detección de portadora y prevención de colisiones ............. 31
4.2.2.2 Asociación de puntos de acceso y clientes inalámbricos ....................................... 32
4.2.2.3 Parámetros de asociación ........................................................................................... 33
4.2.2.4 Detección de AP............................................................................................................ 35
4.2.2.5 Autenticación ................................................................................................................. 38
4.2.2.6 Actividad: Ordenar los pasos del proceso de asociación del cliente y el AP ...... 41
4.2.3.1 Saturación de canales de frecuencia ......................................................................... 41
4.2.3.2 Selección de canales .................................................................................................... 45
4.2.3.3 Planificación de una implementación de WLAN ...................................................... 49
4.2.3.4 Actividad: Identificar la terminología de administración de canales...................... 52
4.2.3.5 Actividad: Juego Cisco Wireless Explore .................................................................. 53
4.3.1.1 Protección de redes inalámbricas .............................................................................. 53

1
4.3.1.2 Ataque de DoS .............................................................................................................. 56
4.3.1.3 Ataques DoS a las tramas de administración ........................................................... 57
4.3.1.4 Puntos de acceso no autorizados .............................................................................. 60
4.3.1.5 Ataque man-in-the-middle ........................................................................................... 62
4.3.2.1 Descripción general de la seguridad inalámbrica .................................................... 65
4.3.2.2 Métodos de autenticación mediante clave compartida ........................................... 68
4.3.2.3 Métodos de cifrado ....................................................................................................... 70
4.3.2.4 Autenticación de un usuario doméstico ..................................................................... 71
4.3.2.5 Autenticación en la empresa ....................................................................................... 73
4.3.2.6 Actividad: Identificar las características de autenticación de WLAN .................... 74
4.4.1.2 Configuración e instalación iniciales de Linksys EA6500 ....................................... 76
4.4.1.3 Configuración de la página de inicio de Linksys Smart Wi-Fi ................................ 82
4.4.1.4 Configuración de Smart Wi-Fi. .................................................................................... 85
4.4.1.5 Herramientas de Smart Wi-Fi ...................................................................................... 88
4.4.1.6 Realización de copias de seguridad de una configuración .................................... 92
4.4.2.1 Conexión de clientes inalámbricos ............................................................................. 94
4.4.2.2 Packet Tracer: Configuración del acceso a una LAN inalámbrica ........................ 95
4.4.2.3 Práctica de laboratorio: Configuración de un cliente y un router inalámbricos ... 96
4.4.3.1 Métodos de resolución de problemas ........................................................................ 96
4.4.3.2 Falla de conexión de un cliente inalámbrico ............................................................. 99
4.4.3.3 Resolución de problemas en una red lenta ............................................................ 100
4.4.3.4 Actualización de firmware .......................................................................................... 103
4.4.3.5 Actividad: Identificar la solución de la resolución de problemas ......................... 105
4.5.1.1 Actividad de clase: Control interno y externo ......................................................... 106
4.5.1.2 Packet Tracer: desafío de integración de habilidades .......................................... 107
4.5.1.3 Resumen ...................................................................................................................... 107

2
4.0.1.1 Introducción
Las redes inalámbricas pueden proporcionar movilidad para los clientes, la
capacidad de conectarse en cualquier momento y lugar, así como la capacidad de
moverse y seguir conectado. Una LAN inalámbrica (WLAN) es una clasificación de
red inalámbrica que se usa comúnmente en entornos domésticos, de oficina y de
campus. Si bien usa radiofrecuencias en lugar de cables, en general se
implementa en un entorno de red conmutada, y su formato de trama es similar a
Ethernet.
En este capítulo, se abarca la tecnología, los componentes, la seguridad, la
planificación, la implementación y la resolución de problemas de WLAN. Se
analizan los tipos de ataques a los que las redes inalámbricas son particularmente
vulnerables.

4.0.1.2 Actividad de clase: Que la mía sea inalámbrica


Que la mía sea inalámbrica
Como administrador de red de su pequeña a mediana empresa, se da cuenta de
que se debe actualizar la red inalámbrica, tanto dentro como fuera del edificio. Por
lo tanto, decide investigar cómo otras empresas y otros grupos educativos y
comunitarios configuran las WLAN para acceder mejor a sus empleados y clientes.
Para investigar este tema, visite el sitio web “Customer Case Studies and
Research” para ver cómo otras empresas usan la tecnología inalámbrica. Después
de ver algunos videos y de leer PDF de casos prácticos, decide seleccionar dos

1
para mostrarle al director de la empresa a fin de fundamentar la actualización a
una solución inalámbrica más sólida para su empresa.
Para completar esta actividad de clase de creación de modelos, abra el PDF
correspondiente a esta actividad para obtener más instrucciones sobre cómo
continuar.
Actividad de clase: Que la mía sea inalámbrica

4.1 Conceptos de tecnología inalámbrica


4.1.1 Introducción a la tecnología inalámbrica

4.1.1.1 Compatibilidad con la movilidad


Las redes empresariales actuales evolucionan para dar soporte a la gente que
está en continuo movimiento. Las personas se conectan mediante varios
dispositivos, como computadoras de escritorio y portátiles, tablet PC y
smartphones. Esta es la visión de movilidad en la cual las personas pueden viajar
y llevar con ellas su conexión a la red.

2
Existen muchas infraestructuras diferentes (LAN conectada por cable, redes de
proveedores de servicios) que hacen posible este tipo de movilidad; sin embargo,
en un entorno empresarial, la más importante es la LAN inalámbrica (WLAN).
La productividad ya no está restringida a una ubicación de trabajo fija o a un
período de tiempo definido. Hoy en día, las personas esperan estar conectadas en
cualquier momento y lugar, desde la oficina hasta el aeropuerto o el hogar.

Los empleados que viajan solían estar restringidos a utilizar teléfonos públicos
para verificar sus mensajes y para devolver algunas llamadas telefónicas entre
vuelos. Ahora, los empleados pueden revisar su correo electrónico, su correo de
voz y el estado de los proyectos en los smartphones.

En la actualidad, los usuarios esperan poder moverse y seguir conectados de


forma inalámbrica. La capacidad móvil permite que un dispositivo inalámbrico
mantenga el acceso a Internet sin perder la conexión.

Reproduzca el video de la ilustración para ver un ejemplo de cómo las redes


inalámbricas permiten la movilidad.

4.1.1.2 Beneficios de la tecnología inalámbrica


Existen muchos beneficios de admitir redes inalámbricas en el entorno empresarial
y doméstico. Algunos de los beneficios incluyen el aumento de la flexibilidad y la
productividad, la reducción de costos y la capacidad de crecer y adaptarse a
requisitos cambiantes.
En la figura 1, se proporcionan ejemplos de flexibilidad inalámbrica para el
empleado móvil.
Para las operaciones diarias dentro de la oficina, la mayoría de las empresas
dependen de LAN basadas en switches. Sin embargo, los empleados se mueven
cada vez más y desean mantener el acceso a los recursos de la LAN de la
empresa desde otras ubicaciones además de su escritorio. Los trabajadores

3
quieren llevar sus dispositivos inalámbricos a las reuniones, las oficinas de sus
compañeros de trabajo, las salas de conferencias e incluso a los sitios de los
clientes y, al mismo tiempo, mantener el acceso a los recursos de la oficina.

Las redes inalámbricas proporcionan este tipo de flexibilidad. En lugar de pasar


una cantidad de tiempo considerable transportando el material necesario de la
empresa o buscando conexiones por cable para acceder a los recursos de la red,
los recursos LAN pueden estar disponibles fácilmente para una variedad de
dispositivos inalámbricos mediante el uso de la red inalámbrica.

Si bien es difícil de medir, el acceso inalámbrico puede generar un aumento de la


productividad y hacer que los empleados estén más relajados. Con las redes
inalámbricas, los empleados tienen flexibilidad para trabajar cuando quieran,
donde quieran. Pueden responder a las preguntas de un cliente en la oficina o en
un restaurante durante la cena. Pueden acceder al correo electrónico y a otros
recursos relacionados con el trabajo de forma rápida y fácil, lo que proporciona
una mejor administración, mejores resultados y más rápidos para los clientes, y
mayores ganancias.

Las redes inalámbricas también permiten reducir los costos. En las empresas que
ya cuentan con una infraestructura inalámbrica, los ahorros se materializan cada
vez que se cambian los equipos o se realizan mudanzas, como cuando se reubica
a un empleado dentro de un edificio, se reorganizan equipos o un laboratorio, o se
trasladan a ubicaciones o a sitios de proyecto temporarios.

Otro beneficio importante de las redes inalámbricas es la capacidad para


adaptarse a las necesidades y las tecnologías cambiantes. Agregar nuevos
equipos a la red es muy sencillo con las redes inalámbricas. Considere la
conectividad inalámbrica en el hogar. Los usuarios pueden navegar la Web desde
la mesa de la cocina, la sala o incluso en exteriores. Los usuarios domésticos

4
conectan nuevos dispositivos, como smartphones, smartpads, computadoras
portátiles y televisores inteligentes.

Como se muestra en la figura 2, un router doméstico inalámbrico permite que el


usuario se conecte a estos dispositivos sin el costo adicional ni los inconvenientes
relacionados con instalar cables en diferentes sitios del hogar.

5
4.1.1.3 Tecnologías inalámbricas
Las comunicaciones inalámbricas se usan en una variedad de profesiones.
Si bien la combinación de tecnologías inalámbricas se expande continuamente,
este análisis se centra en las redes inalámbricas que permiten que los usuarios se
muevan.

En términos generales, las redes inalámbricas se clasifican en los siguientes tipos:

1. Redes de área personal inalámbrica (WPAN): tienen un alcance de unos


pocos metros. En las WPAN, se utilizan dispositivos con Bluetooth o Wi-Fi
Direct habilitado.

2. LAN inalámbricas (WLAN): tienen un alcance de unos 30 m, como en una


sala, un hogar, una oficina e incluso un campus.

3. Redes de área extensa inalámbrica (WWAN): tienen un alcance de


kilómetros, como un área metropolitana, una jerarquía de datos móviles o
incluso los enlaces entre ciudades mediante retransmisiones de
microondas.

Haga clic en cada componente de la ilustración para mostrar más información


acerca de las diversas tecnologías inalámbricas disponibles para conectar los
dispositivos a estas redes inalámbricas.

Bluetooth: originalmente era un estándar de WPAN IEEE 802.15 que usa un


proceso de emparejamiento de dispositivos para comunicarse a través de
distancias de hasta 0,05 mi (100 m). El Bluetooth Special Interest Group
(https://www.bluetooth.org/) estandariza las versiones más recientes de Bluetooth.

Fidelidad inalámbrica (Wi-Fi): es un estándar de WLAN IEEE 802.11 que se


implementa generalmente para proporcionar acceso a la red a los usuarios

6
domésticos y empresariales, que permite incluir tráfico de datos, voz y video a
distancias de hasta 300 m (0,18 mi)

Interoperabilidad mundial para el acceso por microondas (WiMAX):es un


estándar de WWAN IEEE 802.16 que proporciona acceso a servicios de banda
ancha inalámbrica hasta 30 mi (50 km) WiMAX es una alternativa a las conexiones
de banda ancha por cable y DSL. Se agregó la movilidad a WiMAX en 2005, y los
proveedores de servicios ahora la pueden usar para proporcionar banda ancha de
datos móviles.

Banda ancha celular: consta de varias organizaciones empresariales, nacionales


e internacionales que usan el acceso de datos móviles de un proveedor de
servicios para proporcionar conectividad de red de banda ancha celular.
Disponible por primera vez en 1991 con los teléfonos celulares de segunda
generación (2G), con mayores velocidades disponibles en 2001 y 2006 como parte
de la tercera (3G) y la cuarta (4G) generación de la tecnología de comunicaciones
móviles.

Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el


uso de una antena parabólica direccional que se alinea con un satélite específico
en la órbita geoestacionaria (GEO) de la Tierra. Normalmente es más costosa y
requiere una línea de vista despejada.

Existen muchos tipos de tecnologías inalámbricas disponibles. Sin embargo, este


capítulo se centra en las WLAN 802.11.

7
4.1.1.4 Radiofrecuencias
Todos los dispositivos inalámbricos funcionan en la banda de las ondas de radio
del espectro electromagnético. Es responsabilidad del Sector de
Radiocomunicaciones de la Unión Internacional de Telecomunicaciones (ITU-R)
regular la asignación del espectro de radiofrecuencia (RF). Los rangos de
frecuencia, denominados “bandas”, se asignan con distintos propósitos. Algunas
bandas en el espectro electromagnético están reguladas en gran medida y se
usan para aplicaciones como las redes de control del tráfico aéreo y de
comunicaciones de respuesta de emergencias. Otras bandas no tienen licencia,
como la banda industrial, científica y médica (ISM) y la banda de infraestructura de
la información nacional (UNII).

Nota: las redes WLAN funcionan en la banda de frecuencia ISM de 2,4 GHz y en
la banda UNII de 5 GHz.

8
La comunicación inalámbrica ocurre en la banda de las ondas de radio (es decir,
de 3 Hz a 300 GHz) del espectro electromagnético, como se muestra en la
ilustración.

La banda de las ondas de radio se subdivide en una sección de radiofrecuencias y


una sección de frecuencias de microondas. Observe que las comunicaciones de
WLAN, Bluetooth, datos móviles y satelitales operan en las bandas de microondas
UHF, SHF y EHF.

Los dispositivos LAN inalámbricos tienen transmisores y receptores sintonizados


en frecuencias específicas de la banda de ondas de radio.

Específicamente, se asignan las siguientes bandas de frecuencia a las LAN


inalámbricas 802.11:
1. 2,4 GHz (UHF): 802.11b/g/n/ad
2. 5 GHz (SHF): 802.11a/n/ac/ad
3. Banda de 60 GHz (EHF): 802.11ad

9
4.1.1.5 Estándares 802.11
El estándar de WLAN IEEE 802.11 define cómo se usa la RF en las bandas de
frecuencia ISM sin licencia para la capa física y la subcapa MAC de los enlaces
inalámbricos.

Con el correr de los años, se desarrollaron varias implementaciones del estándar


IEEE 802.11. A continuación, se presentan estos estándares:

802.11: lanzado en 1997 y ahora obsoleto, es la especificación de WLAN original


que funcionaba en la banda de 2,4 GHz y ofrecía velocidades de hasta 2 Mb/s.

Cuando se lanzó, las LAN conectadas por cable funcionaban a 10 Mb/s, por lo que
la nueva tecnología inalámbrica no se adoptó con entusiasmo. Los dispositivos
inalámbricos tienen una antena para transmitir y recibir señales inalámbricas.

10
IEEE 802.11a: lanzado en 1999, funciona en la banda de frecuencia de 5 GHz,
menos poblada, y ofrece velocidades de hasta 54 Mb/s. Posee un área de
cobertura menor y es menos efectivo al penetrar estructuras edilicias ya que opera
en frecuencias superiores. Los dispositivos inalámbricos tienen una antena para
transmitir y recibir señales inalámbricas. Los dispositivos que funcionan conforme
a este estándar no son interoperables con los estándares 802.11b y 802.11g.

IEEE 802.11b: lanzado en 1999, funciona en la banda de frecuencia de 2,4 GHz y


ofrece velocidades de hasta 11 Mb/s. Los dispositivos que implementan este
estándar tienen un mayor alcance y pueden penetrar mejor las estructuras
edilicias que los dispositivos basados en 802.11a. Los dispositivos inalámbricos
tienen una antena para transmitir y recibir señales inalámbricas.

IEEE 802.11g: lanzado en 2003, funciona en la banda de frecuencia de 2,4 GHz y


ofrece velocidades de hasta 54 Mb/s. Por lo tanto, los dispositivos que
implementan este estándar funcionan en la misma radiofrecuencia y en el mismo
rango que 802.11b, pero con el ancho de banda de 802.11a. Los dispositivos
inalámbricos tienen una antena para transmitir y recibir señales inalámbricas. Es
compatible con el estándar anterior 802.11b. Sin embargo, cuando admite un
cliente 802.11b, se reduce el ancho de banda general.

IEEE 802.11n: lanzado en 2009, funciona en las bandas de frecuencia de 2,4 GHz
y 5 GHz, y se conoce como “dispositivo de doble banda”. Las velocidades de
datos típicas van desde150 Mb/s hasta 600 Mb/s, con un alcance de hasta 70 m
(0,5 mi). Sin embargo, para lograr mayores velocidades, los AP y los clientes
inalámbricos requieren varias antenas con tecnología de múltiple entrada múltiple
salida (MIMO). MIMO usa varias antenas como transmisor y receptor para mejorar
el rendimiento de la comunicación. Se pueden admitir hasta cuatro antenas. El
estándar 802.11n es compatible con dispositivos 802.11a/b/g anteriores. Sin
embargo, si se admite un entorno mixto, se limitan las velocidades de datos
previstas.

11
IEEE 802.11ac: lanzado en 2013, funciona en la banda de frecuencia de 5 GHz y
proporciona velocidades de datos que van desde 450 Mb/s hasta 1,3 Gb/s
(1300 Mb/s). Usa la tecnología MIMO para mejorar el rendimiento de la
comunicación. Se pueden admitir hasta ocho antenas. El estándar 802.11ac es
compatible con dispositivos 802.11a/n anteriores; sin embargo, admitir un entorno
mixto limita las velocidades de datos esperadas.

IEEE 802.11ad: programado para su lanzamiento en 2014 y también conocido


como “WiGig”, utiliza una solución de Wi-Fi de triple banda con 2,4 GHz, 5 GHz y
60 GHz, y ofrece velocidades teóricas de hasta 7 Gb/s. Sin embargo, la banda de
60 GHz es una tecnología de línea de vista y, por lo tanto, no puede penetrar las
paredes. Cuando un usuario se mueve, el dispositivo cambia a las bandas más
bajas de 2,4 GHz y 5 GHz. Es compatible con dispositivos Wi-Fi anteriores
existentes. Sin embargo, si se admite un entorno mixto, se limitan las velocidades
de datos previstas.
En la ilustración, se resume cada estándar 802.11.

12
4.1.1.6 Certificación Wi-Fi
Los estándares aseguran interoperabilidad entre dispositivos hechos por
diferentes fabricantes.

Las tres organizaciones que influyen en los estándares de WLAN en todo el


mundo son las siguientes:

ITU-R: regula la asignación del espectro de RF y las órbitas satelitales.

IEEE: especifica cómo se modula la RF para transportar la información. Mantiene


los estándares para las redes de área local y metropolitana (MAN) con la familia
de estándares de LAN y MAN IEEE 802. Los estándares dominantes en la familia
IEEE 802 son Ethernet 802.3 y WLAN 802.11. Si bien el IEEE especificó los
estándares para los dispositivos de modulación de RF, no especificó los
estándares de fabricación; por lo tanto, las interpretaciones de los estándares
802.11 por parte de los diferentes proveedores pueden causar problemas de
interoperabilidad entre los dispositivos.

Wi-Fi Alliance: Wi-Fi Alliance® (http://www.wi-fi.org) es una asociación comercial


global del sector sin fines de lucro dedicada a promover el crecimiento y la
aceptación de las redes WLAN. Es una asociación de proveedores cuyo objetivo
es mejorar la interoperabilidad de los productos basados en el estándar 802.11
mediante la certificación de los proveedores por el cumplimiento de las normas del
sector y la observancia de los estándares.

Wi-Fi Alliance certifica la compatibilidad de Wi-Fi con los siguientes


productos:
1. Compatibilidad con IEEE 802.11a/b/g/n/ac/ad
2. IEEE 802.11i seguro con WPA2™ y el protocolo de autenticación extensible
(EAP)

13
3. Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los
dispositivos
4. Wi-Fi Direct para compartir medios entre dispositivos
5. Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de
zona de cobertura Wi-Fi
6. Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos

Nota: existen otros productos de certificación Wi-Fi, como WMM® (Wi-Fi


Multimedia™), Tunneled Direct Link Setup (TDLS) y Ahorro de energía WMM.

En la figura 1, se muestran los logos de Wi-Fi Alliance que identifican la


compatibilidad con una característica específica. Los dispositivos que muestran
logos específicos admiten la característica identificada. Los dispositivos pueden
mostrar una combinación de estos logos.

Haga clic en el botón Reproducir de las figuras 2 a 4 para ver videos entretenidos
sobre las características de Wi-Fi Direct, Wi-Fi Passpoint y Wi-Fi Miracast.

14
4.1.1.7 Comparación entre las redes WLAN y una LAN
Las WLAN comparten un origen similar con las LAN Ethernet. El IEEE adoptó la
cartera 802 LAN/MAN de estándares de arquitectura de red de computadoras. Los
dos grupos de trabajo 802 dominantes son Ethernet 802.3 y WLAN 802.11. Sin
embargo, hay diferencias importantes entre ellos.

Las WLAN usan RF en lugar de cables en la capa física y la subcapa MAC de la


capa de enlace de datos. Comparada con el cable, la RF tiene las siguientes
características:

1. La RF no tiene límites, como los límites de un cable envuelto. Esto permite


que las tramas de datos que se transmiten a través de los medios de RF
estén disponibles para cualquier persona que pueda recibir la señal de RF.

2. La señal RF no está protegida de señales exteriores, como sí lo está el


cable en su envoltura aislante. Las radios que funcionan de manera
independiente en la misma área geográfica, pero con una RF igual o
similar, pueden interferir entre sí.

3. La transmisión RF está sujeta a los mismos desafíos inherentes a cualquier


tecnología basada en ondas, como la radio comercial. Por ejemplo, a
medida que la radio se aleja del origen, es posible que las emisoras de
radio comiencen a reproducirse una por encima de la otra y que aumente el
ruido estático.

4. Finalmente, la señal se pierde por completo. Las LAN conectadas tienen


cables que son del largo apropiado para mantener la fuerza de la señal.

15
5. Las bandas RF se regulan en forma diferente en cada país. La utilización
de las WLAN está sujeta a regulaciones adicionales y a conjuntos de
estándares que no se aplican a las LAN conectadas por cable.

Las WLAN también difieren de las LAN conectadas por cable de la siguiente
manera:
1. Las WLAN conectan clientes a la red mediante puntos de acceso (AP)
inalámbrico o un router inalámbrico, en lugar de hacerlo mediante un switch
Ethernet.

2. Las WLAN conectan los dispositivos móviles que, en general, están


alimentados por batería, en lugar de los dispositivos conectados de la LAN.
Las NIC inalámbricas tienden a reducir la duración de la batería de los
dispositivos móviles.

3. Las WLAN admiten hosts que se disputan el acceso a los medios RF


(bandas de frecuencia). Para evitar proactivamente las colisiones dentro de
los medios, el estándar 802.11 recomienda la prevención de colisiones
(CSMA/CA) en lugar de la detección de colisiones (CSMA/CD) para el
acceso a los medios.

4. Las WLAN utilizan un formato de trama diferente al de las LAN Ethernet


conectadas por cable. Las WLAN requieren información adicional en el
encabezado de la Capa 2 de la trama.

5. Las WLAN tienen mayores inconvenientes de privacidad debido a que las


frecuencias de radio pueden salir fuera de las instalaciones.

16
4.1.1.8 Actividad: Identificar la tecnología inalámbrica

17
4.1.1.9 Actividad: Comparar los estándares inalámbricos

18
4.1.1.10 Actividad: Comparar las WLAN y las LAN

19
4.2.1 Estructura de tramas 802.11
4.2.1.1 Trama 802.11 inalámbrica
Todas las tramas de capa 2 constan de un encabezado, un contenido y una
sección FCS, como se muestra en la figura 1. El formato de la trama 802.11 es
similar al formato de la trama de Ethernet, con la excepción de que contiene más
campos.
Como se muestra en la figura 2, todas las tramas 802.11 inalámbricas
contienen los siguientes campos:
1. Control de trama: identifica el tipo de trama inalámbrica y contiene
subcampos para la versión del protocolo, el tipo de trama, el tipo de
dirección, la administración de energía y la configuración de seguridad.
2. Duración: en general, se usa para indicar la duración restante necesaria
para recibir la siguiente transmisión de tramas.
3. Dirección 1: normalmente, contiene la dirección MAC del dispositivo o AP
receptor inalámbrico.
4. Dirección 2: normalmente, contiene la dirección MAC del dispositivo o AP
transmisor inalámbrico.
5. Dirección 3: en ocasiones, contiene la dirección MAC del destino, como la
interfaz del router (gateway predeterminado) a la que se conecta el AP.
6. Control de secuencia: contiene los subcampos Número de secuencia y
Número de fragmento. El Número de secuencia indica el número de
secuencia de cada trama. El Número de fragmento indica el número de
cada trama que se envió de una trama fragmentada.
7. Dirección 4: suele faltar, ya que se usa solo en el modo ad hoc.
8. Contenido: contiene los datos para la transmisión.
9. FCS: es la Secuencia de verificación de trama, usada para el control de
errores de capa 2.
En la figura 3, se muestra una captura de Wireshark de una trama de señal WLAN.
Observe que el campo Control de trama también se expandió para mostrar sus
subcampos.

20
Nota: el contenido de los campos Dirección varía según la configuración en el
campo Control de trama.

21
4.2.1.2 Campo Control de trama
El campo Control de trama contiene varios subcampos, como se muestra en la
figura 1.
Específicamente, el campo Control de trama contiene los siguientes
subcampos:
1. Versión del protocolo: proporciona la versión actual del protocolo 802.11
que se usa. Los dispositivos receptores usan este valor para determinar si
se admite la versión del protocolo de la trama recibida.
2. Tipo de trama y Subtipo de trama: determinan la función de la trama.
Una trama inalámbrica puede ser una trama de control, una trama de
datos o una trama de administración. Existen varios campos de subtipos
para cada tipo de trama. Cada subtipo determina la función específica que
debe realizar el tipo de trama asociado.
3. A DS y De DS: indican si la trama entra al DS o sale de este, y solo se
usan en las tramas de datos de los clientes inalámbricos asociados a un
AP.
4. Más fragmentos: indica si existen más fragmentos de la trama para
recibir, ya sean del tipo de datos o de administración.
5. Reintentar: indica si la trama se vuelve a transmitir o no, ya sean tramas
de datos o de administración.
6. Administración de energía: indica si el dispositivo emisor está en modo
activo o en modo de ahorro de energía.
7. Más datos: indica a un dispositivo en modo de ahorro de energía que el
AP tiene más tramas para enviar. Se usa también para que los AP
indiquen que existen tramas adicionales de difusión y multidifusión.
8. Seguridad: indica si se usan el cifrado y la autenticación en la trama. Se
puede establecer para todas las tramas de datos y de administración que
tienen el subtipo establecido en autenticación.
9. Reservado: puede indicar que todas las tramas de datos recibidas se
deben procesar en orden.

22
En la figura 2, se muestra una captura de Wireshark de una trama de señal de
WLAN. Observe que los campos Tipo de trama y Subtipo de trama identifican si la
trama es de administración, de control o de datos.

En el ejemplo, el Tipo de trama es “0x0”, lo que la identifica como una trama de


administración. El valor de subtipo “8” la identifica como una trama de señal.
La trama se identifica específicamente como “0x08”.

23
4.2.1.3 Tipo de trama inalámbrica
Nota: los campos Tipo de trama y Subtipo de trama se usan para identificar el tipo
de transmisión inalámbrica.

Como se muestra en la ilustración, una trama inalámbrica puede ser uno de


tres tipos de trama:
1. Trama de administración: se utiliza para el mantenimiento de la
comunicación, como la detección de un AP, la autenticación de este y la
asociación a dicho AP.
2. Trama de control: se utiliza para facilitar el intercambio de tramas de
datos entre clientes inalámbricos.
3. Trama de datos: se utiliza para transportar la información de contenido,
como páginas web y archivos.

24
4.2.1.4 Tramas de administración
Las tramas de administración se usan exclusivamente para buscar un AP,
autenticarlo y asociarse a este.
En la figura 1, se muestra el valor de campo de las tramas de administración
comunes, incluidas las siguientes:
1. Trama de solicitud de asociación: (0x00) se envía desde un cliente
inalámbrico, permite que el AP asigne los recursos y sincronice. La trama
transporta información sobre la conexión inalámbrica, incluso las
velocidades de datos admitidas y el SSID de la red a la que se quiere
asociar el cliente inalámbrico. Si se acepta la solicitud, el AP reserva
memoria y establece una ID de asociación para el dispositivo.
2. Trama de respuesta de asociación: (0x01) se envía desde un AP hasta
un cliente inalámbrico, contiene la aceptación o el rechazo de la solicitud
de asociación. Si es una aceptación, la trama contiene información como
una ID de asociación y las velocidades de datos admitidas.

25
3. Trama de solicitud de reasociación: (0x02) un dispositivo envía una
solicitud de reasociación cuando sale del alcance del AP al que está
asociado actualmente y encuentra otro AP con una señal más intensa. El
nuevo AP coordina el reenvío de toda la información que todavía pueda
contener el búfer del AP anterior.
4. Trama de respuesta de reasociación: (0x03) se envía desde un AP,
contiene la aceptación o el rechazo de una trama de solicitud de
reasociación de un dispositivo. La trama incluye la información requerida
para la asociación, como la ID de asociación y las velocidades de datos
admitidas.
5. Trama de solicitud de sondeo: (0x04) se envía desde un cliente
inalámbrico cuando este requiere información de otro cliente inalámbrico.
6. Trama de respuesta de sondeo: (0x05) se envía desde un AP después
de recibir una trama de solicitud de sondeo y contiene la información de
capacidad, como las velocidades de datos admitidas.
7. Trama de señal: (0x08) se envía periódicamente desde un AP para
anunciar su presencia y proporcionar el SSID y otros parámetros
configurados con anterioridad.
8. Trama de desasociación: (0x0A) se envía desde un dispositivo que
desea finalizar una conexión. Permite que el AP detenga la asignación de
memoria y quite el dispositivo de la tabla de asociación.
9. Trama de autenticación: (0x0B) el dispositivo emisor envía al AP una
trama de autenticación que contiene su identidad.
10. Trama de desautenticación: (0x0C) se envía desde un cliente
inalámbrico que desea finalizar la conexión de otro cliente inalámbrico.

Las señales son las únicas tramas de administración que un AP puede transmitir
en forma regular. Todas las demás tramas de sondeo, autenticación y asociación
se usan solo durante el proceso de asociación (o reasociación).

26
En la figura 2, se muestra un ejemplo de una captura de pantalla de Wireshark de
una trama de administración. Los valores de campo cambian para reflejar el
propósito de la trama.

Nota: el ejemplo proporcionado se capturó mediante Wireshark. Sin embargo,


Wireshark se debe configurar específicamente para capturar el tráfico de WLAN.
La capacidad para capturar el tráfico varía entre los sistemas operativos y puede
requerir una NIC inalámbrica especial.

27
4.2.1.5 Tramas de control
Las tramas de control se usan para administrar el intercambio de
información entre un cliente inalámbrico y un AP. Ayudan a evitar las
colisiones en un medio inalámbrico.
En la ilustración, se muestra el valor de campo de las tramas de control comunes,
incluidas las siguientes:
1. Trama de Solicitud de envío (RTS): las tramas RTS y CTS proporcionan
un esquema optativo de reducción de colisiones para los AP con clientes
inalámbricos ocultos. Un cliente inalámbrico envía una trama RTS como
primer paso en el enlace de dos vías, lo cual se requiere antes de enviar
tramas de datos.
2. Trama de Listo para enviar (CTS): un AP inalámbrico responde a una
trama RTS con una trama CTS. Proporciona autorización para que el
cliente inalámbrico que realizó la solicitud envíe tramas de datos. La trama
CTS contribuye a la administración del control de colisiones al incluir un

28
valor de tiempo. Este retraso minimiza la probabilidad de que otros clientes
transmitan mientras lo hace el cliente que realizó la solicitud.
3. Trama de Acuse de recibo (ACK): después de recibir una trama de
datos, el cliente inalámbrico receptor envía una trama ACK al cliente
emisor si no se encuentran errores. Si el cliente emisor no recibe una
trama ACK en un plazo predeterminado, reenvía la trama.

Las tramas de control son fundamentales para la transmisión inalámbrica y


desempeñan una función importante en el método de contienda de los medios que
usan las tecnologías inalámbricas, conocido como “acceso múltiple por detección
de portadora y prevención de colisiones” (CSMA/CA).

29
4.2.1.6 Actividad: Identificar los campos de Control de trama 802.11

30
4.2.2. OPERACIÓN INALAMBRICA
4.2.2.1 Acceso múltiple por detección de portadora y prevención de
colisiones

31
4.2.2.2 Asociación de puntos de acceso y clientes inalámbricos
Para que los dispositivos inalámbricos se comuniquen a través de una red,
primero se deben asociar a un AP o un router inalámbrico. Una parte importante
del proceso 802.11 es descubrir una WLAN y conectarse a esta.

Los dispositivos inalámbricos usan las tramas de administración para completar el


siguiente proceso de tres etapas:
1. Descubrir nuevos AP inalámbricos.
2. Autenticar con el AP.
3. Asociarse al AP.
Para asociarse, un cliente inalámbrico y un AP deben acordar parámetros
específicos. Para permitir la negociación de estos procesos, se deben configurar
los parámetros en el AP y posteriormente en el cliente.

32
4.2.2.3 Parámetros de asociación
En la figura 1, se muestra la configuración inalámbrica en un router inalámbrico
Linksys EA6500.

Los parámetros inalámbricos configurables comunes incluyen lo siguiente:


 SSID: un SSID es un identificador único que usan los clientes inalámbricos
para distinguir entre varias redes inalámbricas en la misma área. El
nombre del SSID aparece en la lista de redes inalámbricas disponibles en
un cliente. Según la configuración de la red, varios AP en una red pueden
compartir un SSID. En general, los nombres tienen una longitud de 2 a
32 caracteres.
 Password (Contraseña): el cliente inalámbrico la necesita para
autenticarse con el AP. Las contraseñas a veces se denominan “clave de
seguridad”. Evita que los intrusos y otros usuarios no deseados accedan a
la red inalámbrica.

33
 Network mode (Modo de red): se refiere a los estándares de WLAN
802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar
en modo Mixed (Mixto), lo que implica que pueden usar varios estándares
a la vez.
 Security mode (Modo de seguridad): se refiere a la configuración de los
parámetros de seguridad, como WEP, WPA o WPA2. Habilite siempre el
nivel más alto de seguridad que se admita.
 Channel settings (Configuración de canales): se refiere a las bandas de
frecuencia que se usan para transmitir datos inalámbricos. Los routers y
los AP inalámbricos pueden elegir la configuración de canales, o esta se
puede establecer manualmente si existe interferencia con otro AP o
dispositivo inalámbrico.

Observe que Linksys EA6500 admite alcances de 2,4 GHz y 5 GHz.

En la figura 2, se muestran las opciones para el modo de red con un alcance de


2,4 GHz.

Observe que puede admitir los modos Mixed (Mixto), Wireless-N Only (Solo
Wireless-N) o Wireless-G Only (Solo Wireless-G).
La configuración Mixed proporciona más flexibilidad, pero también puede lentificar
la comunicación. Por ejemplo, si todos los clientes inalámbricos que se conectan
al router usan 802.11n, todos disfrutan de las mejores velocidades de datos que
se proporcionan. Si un cliente inalámbrico 802.11g se asocia al AP, todos los
clientes inalámbricos más rápidos que compiten por el canal deben esperar a que
los clientes 802.11g despejen el canal antes de transmitir. Sin embargo, si todos
los clientes inalámbricos admiten 802.11n, seleccione Wireless-N Only para lograr
el mejor rendimiento.

En la figura 3, se muestran las opciones de Network mode para el alcance de


5 GHz.

34
Observe que también admite la configuración Mixed, junto con la configuración de
Wireless-N Only y Wireless-AC Only (Solo Wireless-AC).
Observe que Linksys EA6500 no admite 802.11ad.

Las opciones de Security que se indican en la figura 4 son opciones de protocolos


de seguridad disponibles en el router inalámbrico Linksys EA6500. Los usuarios
domésticos deben elegir WPA2/WPA Mixed Personal (WPA2/WPA personal
combinado), mientras que los usuarios empresariales normalmente eligen
WPA2/WPA Mixed Enterprise (WPA2/WPA empresarial combinado). El alcance de
5 GHz ofrece las mismas opciones. La terminal inalámbrica también debe admitir
la opción de seguridad seleccionada para asociarse.

Nota: todos los routers y los AP inalámbricos se deben proteger con la


configuración más alta disponible. Se deben evitar las opciones None (Ninguno) o
WEP, que solo se deben usar en situaciones en las que la seguridad no es un
motivo de preocupación.

En la figura 5, se muestran las opciones de Channel settings para el alcance de


2,4 GHz. La opción preferida es Auto (Automático); sin embargo, si hubiera otros
AP u otros dispositivos cercanos que interfirieran en el canal seleccionado por el
router, se podría seleccionar un canal específico. Si bien el alcance de 5 GHz
también tiene la opción Auto, en el ejemplo, se indica un canal (153) y un ancho
de canal específicos.

4.2.2.4 Detección de AP
Los dispositivos inalámbricos deben detectar un AP o un router inalámbrico y se
deben conectar a este. Los clientes inalámbricos se conectan al AP mediante un
proceso de análisis (sondeo).
Este proceso puede realizarse de los siguientes modos:
 Modo pasivo: el AP anuncia abiertamente su servicio al enviar
periódicamente tramas de señal de difusión que contienen el SSID, los

35
estándares admitidos y la configuración de seguridad. El propósito
principal de la señal es permitir que los clientes inalámbricos descubran
qué redes y qué AP existen en un área determinada, de modo que puedan
elegir qué red y qué AP usar.
 Modo activo: los clientes inalámbricos deben conocer el nombre del
SSID. El cliente inalámbrico inicia el proceso al transmitir por difusión una
trama de solicitud de sondeo en varios canales. La solicitud de sondeo
incluye el nombre del SSID y los estándares admitidos. Si un AP o un
router inalámbrico se configuran para que no transmitan por difusión las
tramas de señal, es posible que se requiera el modo activo.

En la figura 1, se muestra cómo funciona el modo pasivo con el AP que transmite


por difusión una trama de señal con determinada frecuencia.

En la figura 2, se muestra cómo funciona el modo activo con un cliente inalámbrico


que transmite por difusión una solicitud de sondeo para un SSID específico. El AP
con ese SSID responde con una trama de respuesta de sondeo.

Para descubrir las redes WLAN cercanas, un cliente inalámbrico también podría
enviar una solicitud de sondeo sin un nombre de SSID. Los AP configurados para
transmitir por difusión tramas de señal responderían al cliente inalámbrico con una
respuesta de sondeo y proporcionarían el nombre del SSID. Los AP con la
característica de transmisión del SSID por difusión deshabilitada no responden.

36
37
4.2.2.5 Autenticación
El estándar 802.11 se desarrolló originariamente con dos mecanismos de
autenticación:
 Autenticación abierta: fundamentalmente, una autenticación NULA
donde el cliente inalámbrico dice “autentíqueme” y el AP responde “sí”. La
autenticación abierta proporciona conectividad inalámbrica a cualquier
dispositivo inalámbrico y se debe usar solo en situaciones donde la
seguridad no es un motivo de preocupación.
 Autenticación de clave compartida:es una técnica que se basa en una
clave previamente compartida entre el cliente y el AP.

En la figura 1, se proporciona una descripción general simple del proceso de


autenticación. Sin embargo, en la mayoría de las instalaciones con autenticación
mediante clave compartida, el intercambio es el siguiente:

38
1. El cliente inalámbrico envía una trama de autenticación al AP.
2. El AP responde con un texto de desafío al cliente.
3. El cliente cifra el mensaje mediante la clave compartida y devuelve el
texto cifrado al AP.
4. A continuación, el AP descifra el texto cifrado mediante la clave
compartida.
5. Si el texto descifrado coincide con el texto de desafío, el AP
autentica el cliente.

Si los mensajes no coinciden con el texto de desafío, no se autentica el cliente


inalámbrico y se deniega el acceso inalámbrico.

Una vez que se autenticó un cliente inalámbrico, el AP continúa con la etapa de


asociación. Como se muestra en la figura 2, la etapa de asociación finaliza la
configuración y establece el enlace de datos entre el cliente inalámbrico y el AP.

Como parte de esta etapa:


 El cliente inalámbrico reenvía una trama de solicitud de asociación que
incluye su dirección MAC.
 El AP responde con una respuesta de asociación que incluye el BSSID del
AP, que es la dirección MAC del AP.
 El AP asigna un puerto lógico conocido como “identificador de asociación”
(AID) al cliente inalámbrico. El AID equivale a un puerto en un switch y
permite que el switch de infraestructura mantenga un registro de las
tramas destinadas a que el cliente inalámbrico las reenvíe.

Una vez que un cliente inalámbrico se asocia a un AP, el tráfico entre el cliente y
el AP puede fluir.

39
40
4.2.2.6 Actividad: Ordenar los pasos del proceso de asociación del cliente y
el AP

4.2.3 Administración de canales


4.2.3.1 Saturación de canales de frecuencia
Como se explicó anteriormente, los dispositivos LAN inalámbricos tienen
transmisores y receptores sintonizados en frecuencias específicas de ondas de
radio para comunicarse. Es habitual asignar las frecuencias como rangos. Estos
rangos después se dividen en rangos más pequeños denominados “canales”.

Si la demanda de un canal específico es demasiado alta, es probable que ese


canal se sobresature. La saturación de un medio inalámbrico deteriora la calidad
de la comunicación. Con el paso de los años, se creó un número de técnicas para
mejorar la comunicación inalámbrica y aliviar la saturación.

Las técnicas que se indican a continuación mitigan la saturación de canales


al usar los canales de manera más eficaz:
 Espectro ensanchado por secuencia directa (DSSS): esto es una
técnica de modulación de espectro ensanchado. El espectro ensanchado
se diseñó para extender la señal a través de una banda de frecuencia más
amplia, lo que hace que sea más resistente a la interferencia. Con DSSS,
la señal se multiplica mediante un “ruido fabricado” conocido como “código
de extensión”. Debido a que el receptor sabe sobre el código de extensión

41
y cuándo se agregó, puede eliminarlo matemáticamente y reconstruir la
señal original. En efecto, esto crea redundancia en la señal transmitida en
un esfuerzo por contrarrestar la pérdida de calidad en el medio
inalámbrico. El estándar 802.11b usa DSSS. Los teléfonos inalámbricos
que operan en las bandas de 900 MHz, 2,4 GHz y 5,8 GHz, las redes de
telefonía móvil con CDMA y las redes GPS también lo usan. (figura 1).

 Espectro ensanchado por salto de frecuencia (FHSS): este también


depende de los métodos de espectro ensanchado para comunicarse. Es
similar a DSSS, pero transmite las señales de radio al conmutar
rápidamente una señal portadora entre muchos canales de frecuencia.
Con FHSS, el emisor y el receptor deben estar sincronizados para “saber”
qué canal saltar. Este proceso de salto de canales permite un uso más
eficaz de los canales, lo que disminuye la congestión del canal. Los
walkie-talkies y los teléfonos inalámbricos de 900 MHz también usan
FHSS, y Bluetooth usa una variante de FHSS. El estándar 802.11 original
también usa FHSS. (figura 2).

 Multiplexación por división de frecuencia ortogonal (OFDM): es un


subconjunto de la multiplexación por división de frecuencia en el que un
único canal usa varios subcanales en frecuencias adyacentes. Los
subcanales en un sistema OFDM son precisamente ortogonales entre sí,
lo que permite que los subcanales se superpongan sin interferir. Como
resultado, los sistemas OFDM pueden maximizar la eficacia espectral sin
causar interferencia en los canales adyacentes. En efecto, esto facilita que
la estación receptora “oiga” la señal. Debido a que OFDM usa subcanales,
el uso de canales es muy eficaz. Una serie de sistemas de comunicación,
incluidos los estándares 802.11a/g/n/ac, usa OFDM. (figura 3).

42
43
44
4.2.3.2 Selección de canales
Los estándares IEEE 802.11b/g/n operan en las frecuencias de microondas del
espectro de radio. Los estándares IEEE 802.11b/g/n operan en el espectro de
2,4 GHZ a 2,5 GHz, mientras que los estándares 802.11a/n/ac operan en la banda
de 5 GHz, que está regulada en mayor medida. En la figura 1, se destaca qué
estándar 802.11 opera en las bandas de 2,4 GHz, 5 GHz y 60 GHz. Cada espectro
se subdivide en canales con una frecuencia y un ancho de banda centrales, similar
a la manera en la que se subdividen las bandas de radio.

La banda de 2,4 GHz se subdivide en varios canales. El ancho de banda general


combinado es de 22 MHz, y cada canal está separado por 5 MHz. El estándar
802.11b identifica 11 canales para América del Norte. El ancho de banda de
22 MHz, en combinación con la separación de 5 MHz entre las frecuencias,

45
produce una superposición entre los canales sucesivos, como se muestra en la
figura 2.

Nota: en Europa, hay 13 canales 802.11b.

La interferencia ocurre cuando una señal no deseada se superpone a un canal


reservado para una señal deseada, lo que causa una posible distorsión. La
solución a la interferencia es usar canales que no se superpongan.
Específicamente, los canales 1, 6 y 11 son canales 802.11b no superpuestos,
como se muestra en la figura 3.

Para las WLAN que requieren varios AP, se recomienda usar canales no
superpuestos. Si existen tres AP adyacentes, use los canales 1, 6 y 11. Si existen
solo dos, seleccione aquellos dos que estén separados por cinco canales, como
los canales 5 y 10. La mayoría de los AP pueden seleccionar un canal
automáticamente según los canales adyacentes usados. Algunos productos
monitorean continuamente el espacio de radio para ajustar la configuración de
canal de modo dinámico en respuesta a los cambios del ambiente.

A medida que las WLAN empresariales migran a 802.11n, pueden usar canales en
una banda de 5 GHz más grande y menos poblada, lo que reduce la “denegación
de servicio (DoS) accidental”. Por ejemplo, el estándar 802.11n usa OFDM y
puede admitir cuatro canales no superpuestos, como se muestra en la figura 4.
El estándar 802.11n también puede usar la vinculación de canales, que combina
dos canales de 20 MHz en canales de 40 MHz, como se muestra en la figura 5. La
vinculación de canales aumenta el rendimiento, ya que usa dos canales a la vez
para entregar datos.

Los AP más modernos pueden ajustar automáticamente los canales para evadir la
interferencia.

46
Nota: IEEE 802.11ac usa OFDM con anchos de canal de 80, 160 y 80+80.

47
48
4.2.3.3 Planificación de una implementación de WLAN
Implementar una WLAN que saque el mejor provecho de los recursos y entregue
el mejor servicio puede requerir de una planificación cuidadosa. Las WLAN
pueden abarcar desde instalaciones relativamente simples a diseños intrincados y

49
muy complejos. Antes de que se pueda implementar una red inalámbrica, debe
existir un plan bien documentado.

El número de usuarios que una WLAN puede admitir no es un cálculo simple. El


número de usuarios depende de la disposición geográfica de la instalación,
incluidos el número de personas y dispositivos que pueden caber en un espacio,
las velocidades de datos que esperan los usuarios, el uso de canales no
superpuestos por parte de varios AP en un ESS y la configuración de energía de
transmisión.

Consulte el plano de planta de la figura 1. Cuando se planifica la ubicación de los


AP, el administrador no puede simplemente dibujar círculos del área de cobertura
y arrojarlos sobre un plano.

El área de cobertura circular aproximada es importante, pero existen algunas


recomendaciones adicionales:
 Si los AP deben usar un cableado existente o si hay ubicaciones en las
que no se pueden colocar los AP, señale estas ubicaciones en el mapa.
 Posicione los AP por encima de las obstrucciones.
 De ser posible, posicione los AP en forma vertical, cerca del techo, en el
centro de cada área de cobertura.
 Coloque los AP en las ubicaciones en las que se espera que estén los
usuarios. Por ejemplo, las salas de conferencias son, en general, una
mejor ubicación para los AP que un pasillo.

Una vez que se aborden estos puntos, calcule el área de cobertura esperada de
un AP. Este valor varía según el estándar de WLAN o la combinación de
estándares que se implementen, la naturaleza de la instalación, la energía de
transmisión que se configure en el AP, y así sucesivamente. Siempre consulte las
especificaciones para el AP cuando planifique las áreas de cobertura.

50
Las BSA representan el área de cobertura proporcionada por un único canal. En
un ESS, debe haber una superposición del 10 % al 15 % entre las BSA. Con una
superposición del 15 % entre las BSA, un SSID y canales no superpuestos (es
decir, una celda en el canal 1 y la otra en el canal 6), se puede crear capacidad
móvil.
En la figura 2, se proporciona un ejemplo de cómo se podrían superponer las BSA.
Otros factores incluyen relevamientos del sitio, que son análisis detallados de
dónde ubicar los distintos AP.

51
4.2.3.4 Actividad: Identificar la terminología de administración de canales

52
4.2.3.5 Actividad: Juego Cisco Wireless Explore

4.3.1 Amenazas de WLAN


4.3.1.1 Protección de redes inalámbricas
Las dificultades para mantener segura una red conectada por cable se multiplican
con una red inalámbrica. La seguridad debe ser una prioridad para cualquiera que
utilice o administre redes.

53
Una WLAN está abierta a cualquier persona dentro del alcance de un AP con las
credenciales correspondientes para asociarse a él. Con una NIC inalámbrica y
conocimientos de técnicas de decodificación, un atacante no tendrá que entrar
físicamente al espacio de trabajo para obtener acceso a una WLAN.
Las preocupaciones de seguridad son aún más importantes cuando se lidia con
redes empresariales, ya que el sustento de la empresa depende de la protección
de su información. En estos casos, las violaciones a la seguridad pueden tener
graves repercusiones, sobre todo si la empresa guarda información financiera
relacionada con sus clientes. Cada vez se implementan más redes inalámbricas
en las empresas y, en muchos casos, estas redes evolucionaron de ser una
conveniencia a ser una parte de la red imprescindible para cumplir con los
objetivos. Si bien las WLAN siempre fueron un blanco de los ataques, debido al
aumento constante de su popularidad, ahora son un blanco principal.

Las personas ajenas a la empresa, los empleados insatisfechos e incluso otros


empleados, involuntariamente, pueden generar los ataques. Las redes
inalámbricas son específicamente vulnerables a varias amenazas, incluido lo
siguiente:
 Intrusos inalámbricos
 Aplicaciones no autorizadas
 Intercepción de datos
 Ataques DoS

En la ilustración, haga clic en cada amenaza para obtener más información.

Nota: otras amenazas, como los ataques de suplantación de direcciones MAC de


un AP o un cliente inalámbrico, los ataques de decodificación y los ataques de
infraestructura están fuera del ámbito de este capítulo.

54
55
4.3.1.2 Ataque de DoS
Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
 Dispositivos mal configurados: los errores de configuración pueden
deshabilitar la WLAN. Por ejemplo, un administrador puede modificar
accidentalmente una configuración y deshabilitar la red, o un intruso con
privilegios de administrador puede deshabilitar una WLAN
intencionalmente.
 Un usuario malintencionado interfiere en la comunicación
inalámbrica intencionalmente: su objetivo es deshabilitar la red
inalámbrica por completo o a tal punto que ningún dispositivo legítimo
pueda acceder al medio.
 Interferencia accidental: las WLAN operan en las bandas de frecuencia
sin licencia y, por lo tanto, todas las redes inalámbricas,
independientemente de las características de seguridad, pueden sufrir la
interferencia de otros dispositivos inalámbricos. La interferencia accidental
puede provenir de dispositivos como los hornos de microondas, los
teléfonos inalámbricos, los monitores para bebés, entre otros. La banda de
2,4 GHz es más proclive a la interferencia que la banda de 5 GHz.

Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados


o ataques malintencionados, proteja todos los dispositivos y las contraseñas, cree
copias de seguridad y asegúrese de que todos los cambios de configuración se
incorporen fuera del horario de operación.

La interferencia accidental solo ocurre cuando se agrega otro dispositivo


inalámbrico. La mejor solución consiste en controlar la WLAN para detectar
cualquier problema de interferencia y abordarlo cuando aparezca. Debido a que la
banda de 2,4 GHz es más proclive a la interferencia, la banda de 5 GHz se podría
usar en áreas con tendencia a la interferencia. Algunas soluciones de WLAN
permiten que los AP ajusten automáticamente los canales y usen la banda de

56
5 GHz para compensar la interferencia. Por ejemplo, algunas soluciones
802.11n/ac/ad se ajustan de manera automática para contrarrestar la interferencia.
En la ilustración, se muestra cómo un teléfono inalámbrico o incluso un horno de
microondas pueden interferir con la comunicación WLAN.
La tecnología Cisco CleanAir permite que los dispositivos identifiquen y ubiquen
las fuentes de interferencia que no son 802.11. Crea una red que tiene la
capacidad de ajustarse de forma automática a los cambios en el entorno.

4.3.1.3 Ataques DoS a las tramas de administración


Si bien es poco probable, un usuario malintencionado podría iniciar
intencionalmente un ataque DoS mediante bloqueadores de RF que producen
interferencia accidental. Es más probable que intenten manipular las tramas de
administración para consumir los recursos del AP y mantener los canales
demasiado ocupados como para admitir el tráfico de usuarios legítimos.

57
Las tramas de administración se pueden manipular para crear varios tipos de
ataque DoS.

Los dos tipos de ataques comunes a las tramas de administración incluyen


lo siguiente:
 Un ataque de desconexión suplantada: esto ocurre cuando un atacante
envía una serie de comandos de “desasociación” a los clientes
inalámbricos dentro de un BSS. Estos comandos hacen que todos los
clientes se desconecten. Al desconectarse, los clientes inalámbricos
inmediatamente intentan volver a asociarse, lo que crea un estallido de
tráfico. El atacante continúa enviando tramas de desasociación, y el ciclo
se repite.
 Una saturación con CTS: esto ocurre cuando un atacante aprovecha el
método de contienda CSMA/CA para monopolizar el ancho de banda y
denegar el acceso de todos los demás clientes inalámbricos al AP. Para
lograr esto, el atacante satura repetidamente el BSS con tramas de Listo
para enviar (CTS) a una STA falsa. Todos los demás clientes inalámbricos
que comparten el medio de RF reciben las CTS y retienen sus
transmisiones hasta que el atacante deja de transmitir las tramas CTS.

En la figura 1, se muestra cómo un cliente inalámbrico y un AP usan CSMA/CA


normalmente para acceder al medio.

En la figura 2, se muestra cómo un atacante satura con CTS al enviar este tipo de
tramas a un cliente inalámbrico falso. Todos los demás clientes ahora deben
esperar la duración especificada en la trama CTS. Sin embargo, el atacante
continúa enviando tramas CTS; por lo tanto, los demás clientes esperan
indefinidamente. El atacante ahora controla el medio.

Nota: este es solo un ejemplo de ataque a las tramas de administración. Existen


muchos otros tipos de ataques.

58
Para mitigar muchos de estos ataques, Cisco desarrolló una variedad de
soluciones, incluida la característica de protección de tramas de administración
(MFP) de Cisco, que también proporciona protección proactiva y completa contra
la suplantación de tramas y dispositivos. El Cisco Adaptive Wireless IPS
contribuye a esta solución mediante un sistema de detección temprana en el que
se comparan las firmas del atacante.

El comité del IEEE 802.11 también lanzó dos estándares en relación con la
seguridad inalámbrica. El estándar 802.11i, que se basa en la característica MFP
de Cisco, especifica los mecanismos de seguridad para las redes inalámbricas,
mientras que el estándar de protección de tramas de administración 802.11w
aborda el problema de la manipulación de estas tramas.

59
4.3.1.4 Puntos de acceso no autorizados
Un AP no autorizado es un AP o un router inalámbrico que:
 Se conectó a una red empresarial sin autorización explícita o en contra de
la política de la empresa. Cualquier persona con acceso a las
instalaciones puede instalar (malintencionadamente o no) un router
inalámbrico económico que puede permitir el acceso a los recursos de red
protegidos.
 Un atacante lo conectó o habilitó para capturar datos de clientes, como las
direcciones MAC de los clientes (inalámbricos y cableados), o para
capturar y camuflar paquetes de datos, obtener acceso a los recursos de
la red o iniciar un ataque man-in-the-middle (intermediario).

60
Otra consideración es determinar con qué facilidad se crea una zona de cobertura
de red inalámbrica personal. Por ejemplo, un usuario con acceso seguro a la red
habilita su host de Windows autorizado para que se convierta en un AP Wi-Fi. Al
hacer esto, se evaden las medidas de seguridad, y otros dispositivos no
autorizados ahora pueden acceder a los recursos de la red, como un dispositivo
compartido.
Para evitar la instalación de AP no autorizados, las organizaciones deben usar
software de supervisión para supervisar activamente el espectro de radio en busca
de AP no autorizados. En el ejemplo de la captura de pantalla del software de
administración de redes Cisco Prime Infrastructure de la ilustración, se muestra un
mapa de RF en el que se identifica la ubicación de un intruso con una dirección
MAC suplantada.

Nota: Cisco Prime es un software de administración de redes que funciona con


otros softwares de administración para proporcionar una mirada común y la
ubicación central de toda la información de

61
4.3.1.5 Ataque man-in-the-middle
Uno de los ataques más sofisticados que un usuario malintencionado puede usar
se denomina “ataque man-in-the-middle” (MITM, intermediario). Existen varias
maneras de crear un ataque MITM.
Un popular ataque MITM inalámbrico se denomina “ataque con AP de red intrusa”,
en el que un atacante introduce un AP no autorizado y lo configura con el mismo
SSID que el de un AP legítimo. Las ubicaciones que ofrecen Wi-Fi gratuito, como
los aeropuertos, los cafés y los restaurantes, son focos para este tipo de ataque,
debido a la autenticación abierta.

Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen
acceso inalámbrico. Aquellos que están cerca del AP no autorizado detectan la

62
señal más intensa y es más probable que se asocien a este AP de red intrusa. El
tráfico de usuarios ahora se envía al AP no autorizado, que a su vez captura los
datos y los reenvía al AP legítimo. El tráfico de retorno del AP legítimo se envía al
AP no autorizado, se captura y se reenvía a la STA desprevenida. El atacante
puede robar la contraseña del usuario y su información personal, obtener acceso a
la red y comprometer el sistema del usuario.

Por ejemplo, en la figura 1, un usuario malintencionado está en la Cafetería de


Juan y desea capturar el tráfico de los clientes inalámbricos desprevenidos. El
atacante lanza un software que le permite a su computadora portátil convertirse en
un AP de red intrusa con el mismo SSID y el mismo canal que el router
inalámbrico legítimo.
En la figura 2, un usuario ve dos conexiones inalámbricas disponibles, pero elige
el AP no autorizado y se asocia a este. El atacante captura los datos del usuario y
los reenvía al AP legítimo, que a su vez dirige el tráfico de retorno al AP de red
intrusa. El AP de red intrusa captura el tráfico de retorno y reenvía la información
al usuario desprevenido.

Vencer un ataque MITM depende de la sofisticación de la infraestructura WLAN y


la vigilancia de la actividad de monitoreo de red. El proceso comienza con la
identificación de los dispositivos legítimos en la WLAN. Para hacer esto, se deben
autenticar los usuarios. Una vez que se conocen todos los dispositivos legítimos,
se puede monitorear la red para detectar los dispositivos o el tráfico anormales.

Las WLAN de empresas que utilizan dispositivos WLAN de tecnología avanzada


proveen herramientas a los administradores que trabajan juntas como un sistema
de prevención de intrusión inalámbrica (IPS). Estas herramientas incluyen
escáneres que identifican las redes ad hoc y los AP no autorizados, así como la
administración de recursos de radio (RRM), que controla la banda de RF para
vigilar la actividad y la carga de AP. Un AP que está más ocupado de lo normal
advierte al administrador sobre posible tráfico no autorizado.

63
64
4.3.2 Protección de WLAN
4.3.2.1 Descripción general de la seguridad inalámbrica
La seguridad siempre fue un motivo de preocupación con la tecnología Wi-Fi,
debido a que se movió el límite de la red. Las señales inalámbricas pueden
trasladarse a través de la materia sólida, como los techos, los pisos, las paredes,
fuera del hogar o de la oficina. Sin medidas de seguridad estrictas, instalar una
WLAN equivale a colocar puertos Ethernet en todas partes, incluso en exteriores.

Para abordar las amenazas relacionadas con mantener alejados a los intrusos
inalámbricos y proteger los datos, en un principio se usaron dos características de
seguridad:
 Ocultamiento del SSID: los AP y algunos routers inalámbricos permiten
que se deshabilite la trama de señal del SSID. Los clientes inalámbricos
deben identificar manualmente el SSID para conectarse a la red.

65
 Filtrado de direcciones MAC: un administrador puede permitir o denegar
el acceso inalámbrico a los clientes de forma manual según la dirección
MAC del hardware físico.

Si bien estas dos características pueden disuadir a la mayoría de los usuarios, la


realidad es que ni el ocultamiento del SSID ni el filtrado de direcciones MAC
podrían disuadir a un intruso hábil. Los SSID se descubren con facilidad, incluso si
los AP no los transmiten por difusión, y las direcciones MAC se pueden suplantar.
La mejor manera de proteger una red inalámbrica es usar sistemas de
autenticación y cifrado, como se muestra en la figura 1.

Se introdujeron dos tipos de autenticación con el estándar 802.11 original:


 Autenticación de sistema abierto:cualquier cliente inalámbrico se debe
poder conectar con facilidad, y este método solo se debe usar en
situaciones en las que la seguridad no es motivo de preocupación, como
en los lugares que proporcionan acceso gratuito a Internet, como cafés,
hoteles y áreas remotas.
 Autenticación mediante clave compartida: proporciona mecanismos
como WEP, WPA o WPA2 para autenticar y cifrar datos entre un cliente y
un AP inalámbricos. Sin embargo, la contraseña se debe compartir
previamente entre las dos partes para que estas se conecten.

En el gráfico de la figura 2, se resumen los distintos tipos de autenticación.

66
67
4.3.2.2 Métodos de autenticación mediante clave compartida
Como se muestra en la figura 1, existen tres técnicas de autenticación mediante
clave compartida:
 Privacidad equiparable a la de redes cableadas (WEP):especificación
802.11 original, diseñada para proporcionar una privacidad similar a la de
conectarse a una red mediante una conexión por cable. Los datos se
protegen mediante el método de cifrado RC4 con una clave estática. Sin
embargo, la clave nunca cambia al intercambiar paquetes, por lo que es
fácil de descifrar.
 Acceso protegido Wi-Fi (WPA): un estándar de Wi-Fi Alliance que usa
WEP, pero protege los datos con un algoritmo de cifrado del protocolo de
integridad de clave temporal (TKIP), que es mucho más seguro. TKIP
cambia la clave para cada paquete, lo que hace que sea mucho más difícil
de descifrar.

68
 IEEE 802.11i/WPA2: IEEE 802.11i es un estándar del sector para proteger
las redes inalámbricas. La versión de Wi-Fi Alliance se denomina WPA2.
Tanto 802.11i como WPA2 usan el estándar de cifrado avanzado (AES).
En la actualidad, se considera que AES es el protocolo de cifrado más
seguro.

Ya no se recomienda WEP. Se comprobó que las claves WEP compartidas


presentan errores y, por lo tanto, no se lo debe usar nunca. Para contrarrestar la
debilidad de las claves WEP compartidas, el primer enfoque de las empresas fue
probar técnicas, como el ocultamiento de los SSID y el filtrado de las direcciones
MAC. Se comprobó que estas técnicas también son demasiado débiles.
Luego de las debilidades de una seguridad basada en WEP, hubo un período de
medidas de seguridad interinas. Los proveedores como Cisco, que quieren
responder a la demanda de mejor seguridad, desarrollaron sus propios sistemas y,
al mismo tiempo, ayudaron con la evolución del estándar 802.11i. En el camino
hacia 802.11i, se creó el algoritmo de cifrado TKIP, que se unió al método de
seguridad WPA de Wi-Fi Alliance.

Las redes inalámbricas modernas siempre deben usar el estándar 802.11i/WPA2.


WPA2 es la versión Wi-Fi de 802.11i y, por lo tanto, los términos WPA2 y 802.11i
se suelen usar de manera indistinta.
Desde 2006, cualquier dispositivo que tenga el logo Wi-Fi Certified tiene la
certificación WPA2.

Nota: las redes Wireless-N deben usar el modo de seguridad WPA2-Personal


para obtener un mejor rendimiento.
En la tabla de la figura 2, se resumen los tres tipos de métodos de autenticación
mediante clave compartida.

69
4.3.2.3 Métodos de cifrado
El cifrado se usa para proteger datos. Si un intruso captura datos cifrados, no
podrá descifrarlos durante un período razonable.
El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan
los siguientes protocolos de cifrado:
 Protocolo de integridad de clave temporal (TKIP): es el método de
cifrado que usa WPA. Provee apoyo para el equipo WLAN heredado que
atiende las fallas originales asociadas con el método de encriptación WEP

70
802.11. Usa WEP, pero cifra el contenido de capa 2 mediante TKIP y
realiza una comprobación de integridad de los mensajes (MIC) en el
paquete cifrado para asegurar que no se alteró el mensaje.
 Estándar de cifrado avanzado (AES): es el método de cifrado que usa
WPA2. Es el método preferido, ya que se alinea con el estándar del sector
IEEE 802.11i. AES realiza las mismas funciones que TKIP, pero es un
método de cifrado más seguro. Usa el protocolo Counter Mode Cipher
Block Chaining Message Authentication Code Protocol (CCMP), que
permite que los hosts de destino reconozcan si se alteraron los bits
cifrados y no cifrados.

Nota: siempre que sea posible, elija WPA2 con AES.

4.3.2.4 Autenticación de un usuario doméstico


En la ilustración, se muestran las opciones del modo de seguridad del router
inalámbrico Linksys EA6500. Observe cómo el Security mode (Modo de
seguridad) para la red de 2,4 GHz usa autenticación abierta (es decir, None
[Ninguna]) y no requiere una contraseña, mientras que la opción de Security
modepara la red de 5 GHz usa una autenticación WPA2/WPA Mixed Personal
(WPA2/WPA personal combinado) y requiere una contraseña.

Nota: normalmente, las redes de 2,4 GHz y 5 GHz se configurarían con los
mismos modos de seguridad. El ejemplo de la ilustración se usa solo con fines de
demostración.

En la lista desplegable de Security modede la red de 2,4 GHz, se muestran los


métodos de seguridad disponibles en el router Linksys EA6500. Se indica desde el
método más débil (es decir, None) al más seguro (es decir, WPA2/WPA Mixed
Enterprise [WPA2/WPA empresarial combinado]). La red de 5 GHz incluye la
misma lista desplegable.
WPA y WPA2 admiten dos tipos de autenticación:

71
 Personal: diseñada para las redes domésticas o de oficinas pequeñas; los
usuarios se autentican mediante una clave previamente compartida (PSK).
Los clientes inalámbricos se autentican con el AP mediante una
contraseña previamente compartida. No se requiere ningún servidor de
autenticación especial.
 Enterprise (Empresarial): diseñada para las redes empresariales, pero
requiere un servidor de servicio de autenticación remota telefónica de
usuario (RADIUS). Si bien su configuración es más complicada,
proporciona seguridad adicional. El servidor RADIUS debe autenticar el
dispositivo y, a continuación, se deben autenticar los usuarios mediante el
estándar 802.1X, que usa el protocolo de autenticación extensible (EAP).

72
4.3.2.5 Autenticación en la empresa
En las redes que tienen requisitos de seguridad más estrictos, se requiere una
autenticación o un inicio de sesión adicionales para otorgar acceso a los clientes
inalámbricos. Las opciones del modo de seguridad Enterprise requieren un
servidor RADIUS con autenticación, autorización y contabilidad (AAA).
Consulte el ejemplo de la ilustración. Observe los nuevos campos que se
muestran al elegir la versión Enterprise de WPA o WPA2.

Estos campos son necesarios para proporcionar al AP la información requerida


para contactar al servidor AAA:
 Dirección IP del servidor RADIUS:esta es la dirección del servidor
RADIUS a la que se puede llegar.
 Números de puerto UDP: los números de puerto UDP asignados
oficialmente son 1812 para la autenticación RADIUS y 1813 para la
contabilidad RADIUS, pero también pueden funcionar mediante los
números de puerto UDP 1645 y 1646.
 Clave compartida: se usa para autenticar el AP con el servidor RADIUS.

La clave compartida no es un parámetro que se debe configurar en una STA. Solo


se requiere en el AP para autenticar con el servidor RADIUS.

Nota: no se indica ningún campo de contraseña, debido a que la autenticación y la


autorización del usuario propiamente dichas se manejan mediante el estándar
802.1X, que proporciona a los usuarios finales una autenticación centralizada
basada en servidores.

El proceso de inicio de sesión 802.1X usa EAP para comunicarse con el AP y el


servidor RADIUS. El EAP es una estructura para autenticar el acceso a la red.
Puede proporcionar un mecanismo de autenticación seguro y negociar una clave

73
privada segura que después se puede usar para una sesión de cifrado inalámbrico
mediante el cifrado TKIP o AES.

4.3.2.6 Actividad: Identificar las características de autenticación de WLAN

4.4 Configuración de LAN inalámbricas


4.4.1 Configuración de un router inalámbrico

74
Los routers inalámbricos modernos ofrecen una variedad de características, y la
mayoría se diseñó para funcionar sin ninguna configuración adicional aparte de la
configuración predeterminada. Sin embargo, es aconsejable cambiar la
configuración predeterminada inicial.

Los routers inalámbricos domésticos se configuran mediante una interfaz web


GUI.
Un enfoque básico a la implementación inalámbrica, como en cualquier trabajo de
red básico, es configurar y probar progresivamente. Por ejemplo, antes de
implementar un dispositivo inalámbrico, verifique que la red conectada por cable
existente funcione y que los hosts conectados por cable puedan acceder a los
servicios de Internet.

Una vez que se confirma el funcionamiento de la red conectada por cable, el plan
de implementación consta de lo siguiente:
Paso 1. Comience el proceso de implementación de WLAN con un único AP y un
único cliente inalámbrico, sin habilitar la seguridad inalámbrica.
Paso 2. Verifique que el cliente recibió una dirección IP de DHCP y puede hacer
ping al router predeterminado local conectado por cable, y luego explore Internet
externo.
Paso 3. Configure la seguridad inalámbrica con WPA2/WPA Mixed Personal.
Nunca use WEP, a menos que no existan otras opciones.
Paso 4. Realice una copia de seguridad de la configuración.

Antes de instalar un router inalámbrico, tenga en cuenta la siguiente configuración:


 Nombre de SSID: nombre de la red WLAN.
 Contraseña de red (si se requiere):si el sistema lo solicita, esta es la
contraseña requerida para asociarse y acceder al SSID.
 Contraseña del router: esta es la contraseña de administración del
router, equivalente a la contraseña deenable secret del modo EXEC
privilegiado.

75
 Nombre del SSID de la red para invitados: por motivos de seguridad, se
puede aislar a los invitados con un SSID diferente.
 Contraseña de la red para invitados: esta es la contraseña para acceder
al SSID para invitados.
 Nombre de usuario de Linksys Smart Wi-Fi: cuenta de Internet
requerida para acceder al router de manera remota a través de Internet.
 Contraseña de Linksys Smart Wi-Fi:contraseña para acceder al router
de manera remota.
En la tabla de la ilustración, se describe el ejemplo de configuración usado para
configurar el router inalámbrico Linksys EA6500.

4.4.1.2 Configuración e instalación iniciales de Linksys EA6500


El router inalámbrico Linksys EA6500 viene con un CD de configuración.
Para configurar e instalar el software del router Linksys EA6500, siga estos pasos:
Paso 1. Introduzca el CD en la unidad de CD o DVD, y la instalación debería
comenzar automáticamente. Si el CD de instalación no está disponible, descargue
el programa de instalación dehttp://Linksys.com/support.

76
En la figura 1, se muestra la ventana inicial Connect your Linksys EA6500
(Conecte el Linksys EA6500) con las instrucciones para conectar la alimentación
del router y la conexión a Internet.

Nota: en nuestro ejemplo, el router inalámbrico no se conecta a Internet.

Paso 2. Haga clic en Next (Siguiente) para iniciar la instalación.


El programa inicia la instalación y muestra una ventana de estado (figura 2).
Durante este tiempo, el programa de instalación intenta configurar y habilitar la
conexión a Internet. En el ejemplo, la conexión a Internet no está disponible y,
después de algunas solicitudes para conectarse a Internet, se muestra la opción
para omitir este paso.
Se muestra la ventana de la configuración del router Linksys (figura 3). Aquí es
donde se configuran el SSID, la contraseña inalámbrica y la contraseña
administrativa.
Paso 3. Haga clic en Next para mostrar la pantalla de resumen de configuración
del router (figura 4). Registre esta configuración si no se completó previamente la
tabla inicial.
Paso 4. Haga clic en Next para mostrar la ventana de configuración de la cuenta
de Linksys Smart Wi-Fi (figura 5).
Esta ventana le permite administrar el router de manera remota a través de
Internet. En este ejemplo, no se configura la cuenta de Linksys Smart Wi-Fi debido
a que no hay acceso a Internet.
Paso 5. Haga clic en Continue (Continuar) para mostrar la ventana Sign In (Inicio
de sesión, figura 6). Debido a que no se configuró la conexión a Internet, se
requiere la contraseña administrativa del router.
Paso 6. Después de introducir la contraseña, haga clic en Log In (Iniciar sesión)
para mostrar la página de inicio de Linksys Smart Wi-Fi (figura 7).

77
78
79
80
81
4.4.1.3 Configuración de la página de inicio de Linksys Smart Wi-Fi
Como se muestra en las figuras 1 a 3, la página de inicio de Linksys Smart Wi-Fi
se divide en las tres secciones principales siguientes:
 Router Settings (Configuración del router): use esta sección para modificar
la configuración de conectividad, resolución de problemas, tecnología
inalámbrica y seguridad.
 Smart Wi-Fi Tools (Herramientas de Smart Wi-Fi): use esta sección para
ver quién está conectado actualmente a la red, crear una red separada para
los invitados, configurar el control parental para proteger a sus hijos, priorizar
el ancho de banda para aplicaciones y dispositivos específicos, probar la
velocidad de la conexión a Internet y controlar el acceso a los archivos
compartidos.
 Widgets de Smart Wi-Fi: proporciona un resumen rápido de la sección Smart
Wi-Fi Tools.
Haga clic en el botón Reproducir de la figura 4 para ver un video breve sobre la
interfaz de Smart Wi-Fi.

82
83
84
4.4.1.4 Configuración de Smart Wi-Fi.
Como se muestra en las figuras 1 a 4, la configuración de Smart Wi-Fi le permite
hacer lo siguiente:
 Configurar los parámetros básicos del router para la red local. Esta
herramienta se puede usar para configurar una reserva de DHCP, cambiar la
contraseña de administración del router, cambiar la dirección IP del router
Linksys, configurar los routers Linksys con una ruta estática, configurar el
router con un servicio de Internet por cable y configurar los parámetros de
MTU del router Linksys.
 Diagnosticar y resolver problemas de conectividad de la red. Contiene el
estado actual del router y los dispositivos conectados. También se puede usar
para realizar una prueba de ping y de traceroute, realizar una copia de
seguridad y restaurar la configuración actual del router, revisar la dirección IP
de la WAN, reiniciar y restablecer el router a la configuración predeterminada
de fábrica, y mantener el estado del router.
 Proteger y personalizar la red inalámbrica. También se puede usar para
habilitar y configurar el filtro de MAC inalámbrico y conectar dispositivos con
facilidad mediante WPS.
 Mantener la red protegida contra las amenazas de Internet mediante la
configuración de la característica DMZ.
 Ver las computadoras y los dispositivos conectados en la red, y configurar el
reenvío de puertos.

85
86
87
4.4.1.5 Herramientas de Smart Wi-Fi
Como se muestra en las figuras 1 a 6, las herramientas de Smart Wi-Fi
proporcionan servicios adicionales que incluyen lo siguiente:
 Device List (Lista de dispositivos): vea quién está conectado a la WLAN.
Se pueden personalizar los nombres y los íconos de los dispositivos. También
se pueden conectar dispositivos mediante este servicio.
 Guest Access (Acceso de invitados): cree una red separada para hasta 50
invitados en el hogar y, al mismo tiempo, proteja los archivos de la red con la
herramienta Guest Access.
 Parental Controls (Controles parentales): proteja a los niños y a los
integrantes de la familia mediante la restricción del acceso a sitios web
potencialmente perjudiciales. Esta herramienta se usa para restringir el
acceso a Internet en dispositivos específicos, controlar la hora y los días en
los que estos dispositivos pueden acceder a Internet, bloquear sitios web
específicos para ciertos dispositivos, deshabilitar las restricciones de acceso a
Internet y deshabilitar la característica Parental Controls.
 Media Prioritization (Priorización de medios): prioriza el ancho de banda
para aplicaciones y dispositivos específicos. Con esta herramienta, se
optimiza la experiencia en línea al priorizar el ancho de banda en las
aplicaciones y los dispositivos que más lo necesitan. Esta herramienta se
puede usar para emplear la característica Settings (Configuración) de la
herramienta Media Prioritization, agregar más aplicaciones para asignarles un
ancho de banda específico y asignar un ancho de banda más alto para una
aplicación, un dispositivo o un juego en línea al establecer la prioridad del
ancho de banda.
 Speed Test (Prueba de velocidad): esta herramienta se usa para probar la
velocidad de subida y descarga del enlace a Internet. Es útil para establecer
la línea de base.
 USB Storage (Almacenamiento USB): controla el acceso a los archivos
compartidos. Configura cómo los usuarios pueden acceder a los archivos
compartidos. Con esta herramienta, los usuarios pueden acceder al

88
almacenamiento USB en la red local, crear recursos compartidos en un
dispositivo de almacenamiento USB, configurar los parámetros de Folder
Access (Acceso a las carpetas), configurar la forma en que los dispositivos y
las computadoras dentro de la red pueden acceder al servidor FTP y
configurar el acceso a un servidor de medios.

89
90
91
4.4.1.6 Realización de copias de seguridad de una configuración
De la misma manera que el IOS de un router Cisco debe tener una copia de
seguridad en caso de falla, la configuración de un router doméstico también la
debe tener. Si un router doméstico queda con su configuración predeterminada,
entonces la copia de seguridad de la configuración no se justifica realmente. Sin
embargo, si se personalizaron muchas de las herramientas de Smart Wi-Fi, puede
ser beneficioso realizar una copia de seguridad de la configuración:
Hacer una copia de seguridad de la configuración es fácil con el router inalámbrico
Linksys EA6500.
Paso 1. Inicie sesión en la página de inicio de Smart Wi-Fi. Haga clic en el ícono
de Troubleshooting (Resolución de problemas) para mostrar la ventana Status
(Estado) de la resolución de problemas (figura 1).
Paso 2. Haga clic en la ficha Diagnostics (Diagnóstico) para abrir la ventana
Diagnostics de la sección Troubleshooting (figura 2).

92
Paso 3. Bajo el título Router configuration (Configuración del router), haga clic en
Backup (Realizar copia de seguridad) y guarde el archivo en una carpeta
adecuada.
Nota: para subir una copia de seguridad guardada previamente, haga clic en
Restore (Restaurar), ubique el archivo y comience el proceso de restauración.

93
4.4.2 Configuración de clientes inalámbricos
4.4.2.1 Conexión de clientes inalámbricos
Una vez que se configuró el AP o el router inalámbrico, se debe configurar la NIC
inalámbrica en el cliente para permitir que se conecte a la WLAN. El usuario
también debe verificar que el cliente se conectó correctamente a la red inalámbrica
correspondiente, en especial porque es probable que existan muchas WLAN
disponibles a las que se pueda conectar.
Haga clic en el botón Reproducir de la figura 1 para ver un video breve sobre
cómo conectar un equipo Windows a la WLAN.
Haga clic en el botón Reproducir de la figura 2 para ver un video breve sobre la
conexión de un iPod, un iPhone y un iPad a la WLAN.

94
4.4.2.2 Packet Tracer: Configuración del acceso a una LAN inalámbrica
Información básica/situación
En esta actividad, configurará un router inalámbrico Linksys para permitir el
acceso remoto desde las computadoras, así como la conectividad inalámbrica con
seguridad WPA2. Configurará la conectividad inalámbrica de las computadoras de

95
forma manual mediante la introducción del SSID y la contraseña del router
Linksys.
Packet Tracer: Configuración del acceso a una LAN inalámbrica (instrucciones)
Packet Tracer: Configuración del acceso a una LAN inalámbrica (PKA)

4.4.2.3 Práctica de laboratorio: Configuración de un cliente y un router


inalámbricos
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
 Parte 1: Configurar parámetros básicos en un router Linksys serie EA
 Parte 2: Proteger la red inalámbrica
 Parte 3: Revisar las características adicionales en un router Linksys serie EA
 Parte 4: Conectar un cliente inalámbrico
Práctica de laboratorio: Configuración de un cliente y un router inalámbricos
4.4.3 Resolución de problemas de WLAN

4.4.3.1 Métodos de resolución de problemas


La resolución de cualquier tipo de problemas de red debe seguir un método
sistemático. Los modelos lógicos de tecnología de redes, como los modelos OSI y
TCP/IP, dividen la funcionalidad de la red en capas modulares.
Cuando se realiza la resolución de problemas, se pueden aplicar estos modelos
en capas a la red física para aislar los problemas de la red. Por ejemplo, si los
síntomas sugieren un problema de conexión física, el técnico de red puede
concentrarse en la resolución de problemas del circuito que funciona en la capa
física. Si ese circuito funciona correctamente, el técnico observa las áreas en otra
capa que podrían estar causando el problema.
Existen tres métodos principales de resolución de problemas para solucionar los
problemas de una red:
 Ascendente: comenzar por la capa 1 y continuar en sentido ascendente
(figura 1).
 Descendente: comenzar en la capa superior y continuar en sentido
descendente (figura 2).

96
 Divide y vencerás: hacer ping al destino. Si los pings fallan, verificar las
capas inferiores. Si los pings se realizan correctamente, verificar las capas
superiores (figura 3).

97
98
4.4.3.2 Falla de conexión de un cliente inalámbrico

99
4.4.3.3 Resolución de problemas en una red lenta
Para optimizar y aumentar el ancho de banda de los routers 802.11n/ac de banda
dual, realice lo siguiente:
 Actualice sus clientes inalámbricos: los dispositivos anteriores a 802.11b e
incluso 802.11g pueden hacer que toda la WLAN sea más lenta. Para lograr
el mejor rendimiento, todos los dispositivos inalámbricos deben admitir el
mismo estándar más alto aceptable.
 Divida el tráfico: la manera más fácil de mejorar el rendimiento inalámbrico
es dividir el tráfico inalámbrico entre las bandas 802.11n de 2,4 GHz y de
5 GHz. Por lo tanto, IEEE 802.11n (o superior) puede usar las dos bandas
como dos redes inalámbricas separadas para ayudar a administrar el tráfico.
Por ejemplo, use la red de 2,4 GHz para las tareas de Internet básicas, como

100
la navegación web, el correo electrónico y las descargas, y use la banda de
5 GHz para la transmisión de multimedios, como se muestra en la figura 1.
Existen varios motivos para usar un método de división del tráfico:
 La banda de 2,4 GHz puede ser adecuada para el tráfico de Internet básico
que no depende del factor tiempo.
 El ancho de banda aún se puede compartir con otras WLAN cercanas.
 La banda de 5 GHz está mucho menos poblada que la banda de 2,4 GHz,
ideal para la transmisión de multimedios.
 La banda de 5 GHz tiene más canales; por lo tanto, es más probable que el
canal que se elija no tenga interferencia.
De manera predeterminada, los routers de banda dual usan el mismo nombre de
red en las bandas de 2,4 GHz y de 5 GHz. La manera más simple de segmentar el
tráfico es cambiar el nombre de una de las redes inalámbricas, como se muestra
en la figura 2. Con un nombre descriptivo y separado, es más fácil conectarse a la
red correcta.
Para mejorar el alcance de una red inalámbrica, asegúrese de que la ubicación
física del router inalámbrico no presente obstrucciones, como muebles, elementos
fijos y aparatos altos. Estos bloquean la señal, lo que reduce el alcance de la
WLAN. Si esto tampoco resuelve el problema, se puede usar un extensor de
alcance de Wi-Fi o la tecnología inalámbrica de red por línea eléctrica.

101
102
4.4.3.4 Actualización de firmware
El IOS del router Linksys EA6500 se denomina “firmware”. Es probable que se
necesite actualizar el firmware si existe un problema con el dispositivo o si se
incluye una nueva característica en la nueva actualización de firmware.
Independientemente del motivo, la mayoría de los routers domésticos inalámbricos
modernos ofrecen firmware actualizable.
Puede actualizar fácilmente el firmware de router Linksys EA6500 Smart Wi-Fi
mediante los siguientes pasos:
Paso 1. Acceda a la página de inicio de Linksys Smart Wi-Fi.
Paso 2. Haga clic en el ícono Connectivity (Conectividad) para abrir la ventana
de Connectivity (figura 1).
Paso 3. Bajo la etiqueta Firmware Update (Actualización de firmware), haga clic
en Check for Updates (Buscar actualizaciones).
El router responde No updates found (No se encontraron actualizaciones) o
solicita que se descargue e instale el nuevo firmware.
Nota: algunos routers requieren que el archivo del firmware se descargue antes y
que después se cargue manualmente. Para esto, elija Choose File (Seleccionar
archivo). Si una actualización de firmware falla o empeora la situación, el router
puede cargar el firmware anterior al hacer clic en Troubleshooting, Diagnostics
y, a continuación, Restore previous firmware (Restaurar firmware anterior,
figura 2).
Precaución: no actualice el firmware a menos que existan problemas con el AP o
que el nuevo firmware tenga una característica que desee.

103
104
4.4.3.5 Actividad: Identificar la solución de la resolución de problemas

105
4.5 Resumen
4.5.1 Resumen
4.5.1.1 Actividad de clase: Control interno y externo
Control interno y externo
Se completó una evaluación que valida la necesidad de actualizar la red
inalámbrica de su pequeña a mediana empresa. Se aprueba la compra de puntos
de acceso para interiores y exteriores, y de un controlador inalámbrico. Debe
comparar los modelos de equipos y las especificaciones antes de realizar la
compra.
Por lo tanto, visite el sitio web “Wireless Compare Products and Services” y vea el
gráfico de características para los puntos de acceso inalámbrico y los
controladores para interiores y exteriores. Después de revisar el gráfico, advierte
que hay términos que desconoce:
 Estándar federal de procesamiento de la información (FIPS)
 MIMO
 Tecnología Cisco CleanAir
 Cisco FlexConnect
 Band Select

106
Investigue los términos indicados anteriormente. Prepare un gráfico propio con los
requisitos más importantes que indica la empresa para comprar los puntos de
acceso inalámbrico para interiores y exteriores, y el controlador inalámbrico. Este
gráfico lo ayudará a que el gerente de finanzas y el director validen la orden de
compra.
Actividad de clase: Control interno y externo

4.5.1.2 Packet Tracer: desafío de integración de habilidades


Información básica/situación
En esta actividad del desafío, configurará las VLAN y el routing entre VLAN,
DHCP, y PVST+ rápido. También se requiere que configure la seguridad
inalámbrica en un router Linksys para obtener conectividad inalámbrica. Al final de
la actividad, las computadoras no podrán hacer ping entre sí, pero deberán poder
hacer ping al host externo.
Packet Tracer: desafío de habilidades de integración (instrucciones)
Packet Tracer: desafío de integración de habilidades (PKA)

4.5.1.3 Resumen
Las WLAN se suelen implementar en entornos domésticos, de oficina y de
campus. Solo las frecuencias de 2,4 GHz, 5,0 GHz y 60 GHz se usan para las
WLAN 802.11. El ITU-R regula la asignación del espectro de RF, mientras que el
IEEE proporciona los estándares 802.11 para definir cómo se usan estas
frecuencias para la subcapa física y MAC de las redes inalámbricas. Wi-Fi Alliance
certifica que los productos de los proveedores cumplan con los estándares y las
normas del sector.
Los clientes inalámbricos usan una NIC inalámbrica para conectarse a un
dispositivo de infraestructura, como un router o un AP inalámbrico. Los clientes
inalámbricos se conectan mediante un SSID. Los AP se pueden implementar
como dispositivos independientes, en pequeños clústeres o en una red más
grande basada en controladores.

107
Un AP Cisco Aironet puede usar una antena omnidireccional, una antena
direccional o una antena Yagi para dirigir las señales. Los estándares IEEE
802.11n/ac/ad usan la tecnología MIMO para mejorar el rendimiento y admitir
hasta cuatro antenas a la vez.
En el modo ad hoc o IBSS, dos dispositivos inalámbricos se conectan entre sí de
manera P2P.
En el modo de infraestructura, los AP se conectan a la infraestructura de la red
mediante un DS conectado por cable. Cada AP define un BSS y se identifica de
forma exclusiva mediante su BSSID. Se pueden unir varios BSS para formar un
ESS. El uso de un SSID específico en un ESS proporciona capacidad móvil sin
inconvenientes entre los BSS en el ESS. Se pueden usar SSID adicionales para
segregar el nivel de acceso a la red, definido por el SSID en uso.
Un cliente inalámbrico primero se autentica con un AP y después se asocia a ese
AP. Se debe usar el estándar de autenticación 802.11i/WPA2. AES es el método
de cifrado que se debe usar con WPA2.
Cuando se planifica una red inalámbrica, se deben usar canales no superpuestos
al implementar varios AP para abarcar un área en particular. Debe existir una
superposición de entre un 10 % y un 15 % entre las BSA en un ESS. Los AP Cisco
admiten alimentación por Ethernet para simplificar la instalación.
Las redes inalámbricas son específicamente vulnerables a las amenazas, como
los intrusos inalámbricos, los AP no autorizados, la intercepción de datos y los
ataques DoS. Cisco desarrolló un conjunto de soluciones para mitigar este tipo de
amenazas.

108
109
110

También podría gustarte