You are on page 1of 38

Las tecnologas inalmbricas

ndice

7 Tecnologas inalmbricas ................................................................................................... 3
7.1 Tecnologa inalmbrica .............................................................................................. 3
7.1.1 Dispositivos y tecnologas inalmbricas ............................................................ 3
7.1.2 Beneficios y limitaciones de la tecnologa inalmbrica ..................................... 4
7.1.3 Tipos de redes inalmbricas y sus lneas divisorias ........................................... 6
7.2 LAN inalmbrica ......................................................................................................... 7
7.2.1 Estndares de LAN inalmbrica ......................................................................... 7
7.2.2 Componentes de la LAN inalmbrica ................................................................ 7
7.2.3 WLAN y SSID .................................................................................................... 10
7.2.4 Canales inalmbricos ....................................................................................... 12
7.2.5 Configuracin del punto de acceso ................................................................. 14
7.2.6 Configuracin del cliente inalmbrico ............................................................. 16
7.3 Consideraciones de seguridad en una LAN inalmbrica.......................................... 18
7.3.1 Por qu son atacadas las WLAN? ................................................................... 18
7.3.2 Limitacin del acceso a una WLAN .................................................................. 20
7.3.3 Autenticacin en una WLAN ............................................................................ 21
7.3.4 Encriptacin en una WLAN .............................................................................. 23
7.3.5 Filtrado de trfico en una WLAN ..................................................................... 25
7.4 Configuracin de un AP integrado y un cliente inalmbrico ................................... 26
7.4.1 Planificacin de WLAN ..................................................................................... 26
7.4.2 Instalacin y seguridad del AP ......................................................................... 28
7.4.3 Creacin de copias de seguridad y restauracin de archivos de configuracin29
7.4.4 Actualizacin del firmware .............................................................................. 31
7.5 Resumen del Captulo .............................................................................................. 32
7.5.1 Resumen .......................................................................................................... 32
7.6 Cuestionario del captulo ......................................................................................... 35
7.6.1 Cuestionario ..................................................................................................... 35



7 Tecnologas inalmbricas
7.1 Tecnologa inalmbrica
7.1.1 Dispositivos y tecnologas inalmbricas
Adems de la red conectada por cable, existen varias tecnologas que permiten la transmisin de
informacin entre hosts sin cables. Esas tecnologas se conocen como tecnologas inalmbricas.
Las tecnologas inalmbricas utilizan ondas electromagnticas para transportar informacin entre
dispositivos. Una onda electromagntica es el mismo medio que transporta seales de radio por aire.

El
espectro
electromagntico incluye bandas de transmisin de radio y televisin, luz visible, rayos X y rayos gama.
Cada uno de estos elementos tiene un rango especfico de longitud de onda y energas asociadas, como se
muestra en el diagrama.
Algunos tipos de ondas electromagnticas no son adecuados para transportar datos. Otras partes del
espectro estn reguladas por los Gobiernos y se otorgan licencias para aplicaciones especficas a varias
organizaciones. Algunas reas del espectro se han reservado al uso pblico, sin la restriccin de tener que
solicitar permisos especiales. Las longitudes de onda ms utilizadas para comunicaciones inalmbricas
pblicas son la infrarroja y parte de la banda de radiofrecuencia (RF).
Infrarrojo
La energa infrarroja (IR) es una energa relativamente baja y no puede atravesar paredes ni obstculos.
Sin embargo, se usa comnmente para conectar y transportar datos entre dispositivos como asistentes
digitales personales (PDA, personal digital assistants) y PC. Un puerto de comunicacin especializado,
conocido como puerto de acceso directo infrarrojo (IrDA, infrared direct access) utiliza el infrarrojo para
intercambiar informacin entre dispositivos. La tecnologa IR slo permite un tipo de conexin uno a uno.
La IR tambin se utiliza para dispositivos de control remoto, mouse inalmbrico y teclados inalmbricos.
Generalmente se utiliza para comunicaciones de corto rango dentro de la lnea de vista. Sin embargo, se
puede reflejar la seal de IR desde los objetos para ampliar el rango. Para rangos mayores se requieren
frecuencias mayores de ondas electromagnticas.
Frecuencia de radio (RF)
Las ondas de RF pueden atravesar paredes y otros obstculos, lo que brinda un mayor rango que el IR.
Ciertas reas de bandas de RF se han reservado para el uso de parte de dispositivos sin licencia, como
las LAN inalmbricas, los telfonos inalmbricos y los perifricos para computadora. Esto incluye los rangos
de frecuencia de 900 MHz, 2.4 GHz y 5 GHz. Estos rangos se conocen como bandas industriales, cientficas y
mdicas (ISM, industrial scientific and medical) y pueden usarse con muy pocas restricciones.
Bluetooth es una tecnologa que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja
velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo.
Estas comunicaciones de uno a varios dispositivos han hecho que la tecnologa Bluetooth sea el mtodo
preferido por sobre IR para conectar perifricos de computadora, como mouse, teclados e impresoras.
Otras tecnologas que utilizan las bandas de 2.4 GHz y 5 GHz son las modernas tecnologas LAN
inalmbricas que cumplen con los distintos estndares IEEE 802.11. Son distintas a la tecnologa Bluetooth
ya que transmiten con un nivel de energa mucho ms alto, lo que les otorga un rango an mayor.

7.1.2 Beneficios y limitaciones de la tecnologa inalmbrica
La tecnologa inalmbrica ofrece muchas ventajas en comparacin con las tradicionales redes
conectadas por cable.
Una de las principales ventajas es la capacidad de brindar conectividad en cualquier momento y lugar.
La implementacin extendida de la conexin inalmbrica en lugares pblicos, conocidos como puntos de
conexin, permite a las personas conectarse a Internet para descargar informacin e intercambiar
mensajes de correo electrnico y archivos.
La instalacin de la tecnologa inalmbrica es simple y econmica. El costo de dispositivos inalmbricos
domsticos y comerciales contina disminuyendo. Sin embargo, a pesar de la disminucin del costo, las
capacidades y la velocidad de transmisin de datos han aumentado, lo que permite conexiones
inalmbricas ms confiables y rpidas.
La tecnologa inalmbrica permite que las redes se amplen fcilmente, sin limitaciones de conexiones
de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rpida y fcilmente.

A pesar de la flexibilidad y los beneficios de la tecnologa inalmbrica, existen algunos riesgos y
limitaciones.
Primero, las tecnologas LAN inalmbricas (WLAN, Wireless LAN) utilizan las regiones sin licencia del
espectro de RF. Dado que estas regiones no estn reguladas, muchos dispositivos distintos las utilizan.
Como resultado, estas regiones estn saturadas y las seales de distintos dispositivos suelen interferir entre
s. Adems, muchos dispositivos, como los hornos de microondas y los telfonos inalmbricos, utilizan estas
frecuencias y pueden interferir en las comunicaciones WLAN.
En segundo lugar, un rea problemtica de la tecnologa inalmbrica es la seguridad. La tecnologa
inalmbrica brinda facilidad de acceso, ya que transmite datos de manera que otorga a todos los usuarios la
capacidad de acceder a ella. Sin embargo, esta misma caracterstica tambin limita la cantidad de
proteccin que la conexin inalmbrica puede brindar a los datos. Permite a cualquier persona interceptar
la corriente de comunicacin, incluso a los receptores accidentales. Para tratar estas cuestiones de
seguridad se han desarrollado tcnicas para ayudar a proteger las transmisiones inalmbricas, por ejemplo
la encriptacin y la autenticacin.

7.1.3 Tipos de redes inalmbricas y sus lneas divisorias
Las redes inalmbricas se agrupan en tres categoras principales: redes de rea personal inalmbricas
(WPAN), redes de rea local inalmbricas (WLAN) y redes de rea extensa inalmbricas (WWAN).
A pesar de estas categoras definidas es difcil fijar lneas divisoras en una implementacin inalmbrica.
Esto sucede porque, a diferencia de una red conectada por cable, las redes inalmbricas no tienen lmites
precisamente definidos. El rango de transmisiones inalmbricas puede variar debido a distintos factores.
Las redes inalmbricas son vulnerables a las fuentes externas de interferencias, tanto naturales como
generadas por el hombre. Las fluctuaciones de temperatura y humedad pueden alterar en gran medida la
cobertura de las redes inalmbricas. Los obstculos dentro de un entorno inalmbrico tambin pueden
afectar el rango.

WPAN
Es la red inalmbrica ms pequea, utilizada para conectar varios dispositivos perifricos, como mouse,
teclados y PDA, a una computadora. Todos estos dispositivos estn dedicados a un solo host, generalmente
mediante la tecnologa Bluetooth o IR.
WLAN
La WLAN se usa generalmente para ampliar los lmites de la red de rea local (LAN, local wired network).
Las WLAN usan la tecnologa RF y cumplen con los estndares IEEE 802.11. Permiten a muchos usuarios
conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El
punto de acceso proporciona una conexin entre los hosts inalmbricos y los hosts en una red Ethernet
conectada por cable.
WWAN
Las redes WWAN proporcionan cobertura en reas extremadamente grandes. Un buen ejemplo de esta
tecnologa WWAN es la red por telfono celular. Estas redes utilizan tecnologas como el acceso mltiple
por divisin de cdigo (CDMA, Code Division Multiple Access) o el sistema global para comunicaciones
mviles (GSM, Global System for Mobile Communication) y estn generalmente reguladas por entidades
gubernamentales.


7.2 LAN inalmbrica
7.2.1 Estndares de LAN inalmbrica
7.2.2 Componentes de la LAN inalmbrica
Se ha desarrollado una cantidad de estndares para garantizar que los dispositivos inalmbricos puedan
comunicarse. stos especifican el espectro de RF usado, las velocidades de transmisin de datos, la manera
en que se transmite la informacin y otras cuestiones. La principal organizacin responsable de la creacin
de los estndares tcnicos inalmbricos es IEEE.
El estndar IEEE 802.11 rige el entorno WLAN. Existen cuatro enmiendas al estndar IEEE 802.11 que
describen diferentes caractersticas para las comunicaciones inalmbricas. Las enmiendas actualmente
disponibles son 802.11a, 802.11b, 802.11g y 802.11n (802.11n no est ratificada en el momento de escribir
este documento). Estas tecnologas se conocen grupalmente con el nombre Wi-Fi, amplia fidelidad.
Otra organizacin, conocida como Wi-Fi Alliance, es responsable de probar los dispositivos LAN
inalmbricos de distintos fabricantes. El logotipo Wi-Fi en un dispositivo significa que ese equipo cumple los
estndares y debe interoperar con otros dispositivos del mismo estndar.
802.11a:
Usa el espectro de RF de 5 GHz.
No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n.
El rango es aproximadamente un 33% del rango de 802.11 b/g.
Su implementacin resulta relativamente cara comparada con otras tecnologas.
Es cada vez ms difcil encontrar un equipo compatible con 802.11a.
802.11b:
Primera de las tecnologas de 2.4 GHz.
Mximo de velocidad de transmisin de datos de 11 Mbps.
Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.
802.11g:
Tecnologas de 2.4 GHz.
Mximo aumento de velocidad de transmisin de datos de 54 Mbps.
Algunos rangos compatibles con 802.11b.
Compatible con 802.11b.
802.11n:
El ms nuevo de los estndares en desarrollo.
Tecnologas de 2.4 GHz (el estndar borrador especifica compatibilidad con 5 GHz).
Extiende el rango y el rendimiento de datos.
Compatible con equipos 802.11g y 802.11b existentes (el estndar borrador especifica compatibilidad
con 802.11a).

Una vez que se adopta un estndar, es importante que todos los componentes dentro de la WLAN lo
cumplan, o que al menos sean compatibles con ese estndar. Existen varios componentes que deben
tenerse en cuenta en WLAN, incluidos: un cliente inalmbrico o STA, punto de acceso, bridge inalmbrico y
una antena.



Antenas:
Usadas en AP (puntos de acceso) y bridges inalmbricos.
Aumentan la potencia de la seal de salida desde un dispositivo inalmbrico.
Reciben seales inalmbricas de otros dispositivos como STA.
El aumento en la potencia de la seal desde una antena se conoce como ganancia.
Mayores ganancias por lo general se traducen en distancias de transmisin mayores.
Las antenas se clasifican segn la manera en que irradian la seal. Las antenas direccionales concentran
la potencia de la seal en una direccin. Las antenas omnidireccionales estn diseadas para emitir de igual
manera en todas las direcciones.
Al concentrar toda la seal en una sola direccin, las antenas direccionales pueden obtener mayores
distancias de transmisin. Las antenas direccionales se usan generalmente en aplicaciones de puenteo,
mientras que las antenas omnidireccionales se encuentran en AP.


7.2.3 WLAN y SSID
Cuando se genera una red inalmbrica es importante que los componentes inalmbricos se conecten a
la WLAN apropiada. Esto se realiza mediante un identificador del servicio (SSID, Service Set Identifier).
El SSID es una cadena alfanumrica que distingue entre maysculas y minsculas y consta de hasta 32
caracteres. Se enva en el encabezado de todas las tramas transmitidas por la WLAN. El SSID se utiliza para
comunicar a los dispositivos inalmbricos a qu WLAN pertenecen y con qu otros dispositivos pueden
comunicarse.
Independientemente del tipo de instalacin WLAN, todos los dispositivos inalmbricos en una WLAN
pueden configurarse con el mismo SSID a fin de poder realizar la comunicacin.

Existen dos tipos bsicos de instalaciones WLAN: ad hoc y modo de infraestructura.
Ad-hoc
La manera ms simple de red inalmbrica se crea al conectar dos o ms clientes inalmbricos en una red
punto a punto. Una red inalmbrica establecida de esta manera se conoce como red ad-hoc y no incluye
AP. Todos los clientes dentro de una red ad-hoc son iguales. El rea cubierta por esta red se conoce como
conjunto de servicios bsicos independientes (IBSS, Independent Basic Service Set). Una red ad-hoc simple
puede utilizarse para intercambiar archivos e informacin entre dispositivos sin el gasto ni la complejidad
de comprar y configurar un AP.
Modo infraestructura
A pesar de que una configuracin ad-hoc puede ser buena para redes pequeas, las redes ms grandes
requieren un solo dispositivo que controle las comunicaciones en la celda inalmbrica. Si est presente, un
AP puede asumir este rol y controlar quin puede hablar y cundo. Esto se conoce como modo de
infraestructura y es el modo de comunicacin inalmbrica ms usado en los entornos domsticos y
comerciales. En esta forma de WLAN, las STA inalmbricas no pueden comunicarse directamente entre s.
Para comunicarse, cada dispositivo debe obtener un permiso de un AP. El AP controla todas las
comunicaciones y garantiza que todas las STA tengan igual acceso al medio. El rea cubierta por un nico
AP se conoce como un conjunto de servicios bsicos (BSS, Basic Service Set) o celda.

El conjunto de servicios bsicos (BSS, Basic Service Set) es el elemento bsico ms pequeo de una
WLAN. El rea de cobertura de un solo AP es limitada. Para ampliar el rea de cobertura, se pueden
conectar varios BSS mediante un sistema de distribucin (DS). Esto forma un conjunto de servicios
extendidos (ESS, Extended Service Set). Un ESS utiliza varios AP. Cada AP es un BSS separado.
A fin de permitir el movimiento entre las celdas sin que se pierda seal, los BSS deben superponerse en
aproximadamente un 10%. Esto le permite al cliente conectarse a un segundo AP antes de desconectarse
del primero.
La mayora de los entornos domsticos y comerciales consiste en un solo BSS. Sin embargo, a medida
que el rea de cobertura requerida y el nmero de hosts que necesitan conectarse aumenta, se debe crear
un ESS.


7.2.4 Canales inalmbricos
Independientemente de si los clientes inalmbricos se estn comunicando con IBSS, BSS o ESS, la
conversacin entre el emisor y el receptor debe controlarse. Una manera de lograrlo es el uso de Canales.
Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una
conversacin diferente. Esto es similar a la manera en que los distintos canales de televisin se transmiten
por un nico medio. Varios AP pueden funcionar muy cerca unos de otros siempre que utilicen diferentes
canales para la comunicacin.
Lamentablemente, es posible que las frecuencias utilizadas por algunos canales se superpongan con las
utilizadas por otros. Diferentes conversaciones deben realizarse en canales no superpuestos. La cantidad y
la distribucin de canales varan segn la regin y la tecnologa. La seleccin de un canal usado para una
conversacin especfica puede configurarse manual o automticamente, segn factores como el uso actual
y el rendimiento disponible.
Normalmente, cada conversacin inalmbrica utiliza un canal individual. Algunas de las ms nuevas
tecnologas combinan los canales para crear un solo canal amplio, que proporciona ms ancho de banda y
aumenta la velocidad de transmisin de datos.
Dentro de una WLAN, la falta de lmites bien definidos hace imposible detectar si se producen colisiones
durante una transmisin. Por lo tanto es necesario usar un mtodo de acceso en una red inalmbrica que
garantice que no se produzcan dichas colisiones.
Las tecnologas inalmbricas utilizan un mtodo de acceso denominado acceso mltiple por deteccin
de portadora con prevencin de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision
Avoidance). CSMA/CA crea una reserva en el canal para que sea utilizada por una conversacin especfica.
Cuando existe una reserva ningn otro dispositivo puede transmitir en el canal, por lo que se evitan
posibles colisiones.
Cmo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal especfico de
comunicacin en un BSS, debe solicitar permiso al AP. Esto se conoce como Solicitud para enviar (RTS,
Request to Send). Si el canal se encuentra disponible, el AP responder al dispositivo con el mensaje de
Listo para enviar (CTS, Clear to Send), que indica que el dispositivo puede transmitir por el canal. El mensaje
CTS se transmite a todos los dispositivos dentro del BSS. Por lo tanto todos los dispositivos en el BSS saben
que el canal solicitado est ahora en uso.
Una vez que la conversacin se completa, el dispositivo que solicit el canal enva otro mensaje,
conocido como acuse de recibo (ACK, Acknowledgement), a un AP. El ACK indica al AP que el canal puede
liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN. Todos los dispositivos
dentro del BSS reciben ACK y saben que el canal est nuevamente disponible.




7.2.5 Configuracin del punto de acceso
Una vez que se eligieron el estndar, la configuracin y la asignacin de canales inalmbricos, es hora de
configurar el AP.
La mayora de los routers integrados ofrece conectividad por cable o inalmbrica y sirve como AP en la
red inalmbrica. Las configuraciones bsicas (como contraseas, direcciones IP y configuraciones DHCP) son
las mismas, independientemente de si el dispositivo se utiliza para conectar hosts con cable o host
inalmbricos. Las tareas de configuracin bsicas, como cambiar la contrasea predeterminada, se deben
realizar antes de que el AP se conecte a una red activa.
Cuando se utiliza la funcin inalmbrica de un router integrado se requieren parmetros de
configuracin adicionales, como la configuracin de un modo inalmbrico, SSID, y canales inalmbricos
para utilizar.
Modo inalmbrico
La mayora de los dispositivos AP domsticos puede admitir varios modos, principalmente 802.11b,
802.11g y 802.11n. A pesar de que todos estos modos utilizan el rango de 2.4 GHz, cada uno usa una
tecnologa diferente para obtener el mximo rendimiento. El tipo de modo habilitado en el AP depende del
tipo de host que se conecte a l. Si slo se conecta un tipo de host al dispositivo AP, configure el modo que
lo admita. Si se van a conectar distintos tipos de host, seleccione el modo Mixto. Cada modo incluye cierta
cantidad de gasto. Al habilitar el modo Mixto, el rendimiento de la red disminuir debido al gasto en el que
se habr incurrido para admitir todos los modos.
SSID
El SSID se utiliza para identificar la WLAN. Todos los dispositivos que deseen participar en la WLAN
deben tener el mismo SSID. Para permitir una fcil deteccin de la WLAN por parte de los clientes se
transmite el SSID. Se puede deshabilitar la caracterstica de transmisin del SSID. Si no se transmite el SSID,
los clientes inalmbricos necesitarn configurar este valor manualmente.
Canal inalmbrico
La eleccin del canal para un AP debe estar relacionada con las otras redes inalmbricas que lo rodean.
Los BSS adyacentes deben utilizar canales que no se superpongan a fin de optimizar el rendimiento. La
mayora de los AP actualmente ofrece una opcin de configuracin manual del canal o permite al AP
localizar automticamente el canal menos saturado o el que ofrezca el mximo rendimiento.

Prctica de laboratorio 7.2.5 Configuracin de un punto de acceso inalmbrico (PL725)
Objetivo
Configurar la porcin del punto de acceso (AP) inalmbrico de un dispositivo multifuncin para
permitir el acceso a un cliente inalmbrico.
Informacin bsica/Preparacin
El dispositivo Linksys WRT300N incluye un switch de 4 puertos integrado, un router y un punto de
acceso (AP) inalmbrico. En este laboratorio configurar el componente AP del dispositivo multifuncin
para permitir el acceso a clientes inalmbricos. Se configurarn las capacidades inalmbricas bsicas del
dispositivo multifuncin pero no ser una red inalmbrica segura. La configuracin de una red
inalmbrica segura se desarrollar en otro laboratorio posterior.
Se necesitan los siguientes recursos:
Computadora basada en Windows XP conectada por cable al dispositivo multifuncin
Linksys WRT300N
7.2.6 Configuracin del cliente inalmbrico
Un host inalmbrico o STA se define como cualquier dispositivo que contenga una NIC inalmbrica y un
software cliente inalmbrico. Este software cliente le permite al hardware participar en la WLAN. Los
dispositivos que son STA incluyen: computadoras porttiles, PDA, computadoras de escritorio, impresoras,
proyectores y telfonos Wi-Fi.
A fin de que una STA se conecte a la WLAN, la configuracin del cliente debe coincidir con la del AP. Esto
incluye el SSID, las configuraciones de seguridad y la informacin del canal, si ste se configur
manualmente en el AP. Estas configuraciones estn especificadas en el software cliente que administra la
conexin cliente.
El software cliente inalmbrico utilizado puede estar integrado por software al sistema operativo del
dispositivo o puede ser un software de utilidad inalmbrica, independiente y que se puede descargar,
diseado especficamente para interactuar con la NIC inalmbrica.

Software integrado de utilidad inalmbrica
El software cliente inalmbrico de Windows XP es un ejemplo de una utilidad popular de cliente
inalmbrico que se incluye como parte del sistema operativo del dispositivo. El software cliente es un
software bsico de administracin que puede controlar la mayora de las configuraciones cliente
inalmbricas. Es fcil de usar y ofrece un proceso de conexin simple.
Software de utilidad inalmbrica independiente
El software de utilidad inalmbrica, como el suministrado con la NIC inalmbrica, est diseado para
funcionar con esa NIC especfica. Generalmente ofrece funcionalidad mejorada en comparacin con el
software de utilidad inalmbrica de Windows XP e incluye las siguientes caractersticas:
Informacin de enlace: muestra la potencia y la calidad actuales de una nica red inalmbrica
Perfiles: permite opciones de configuracin, como el canal y el SSID que se especificarn para
cada red inalmbrica
Relevamiento del sitio: permite la deteccin de todas las redes inalmbricas cercanas
No se permite al software de utilidad inalmbrica y al software cliente de Windows XP administrar la
conexin inalmbrica al mismo tiempo. Para la mayora de las situaciones Windows XP no es suficiente. Sin
embargo, si se deben crear perfiles mltiples para cada red inalmbrica, o si son necesarias configuraciones
avanzadas, es mejor usar la utilidad provista con la NIC.

Una vez que se configure el software cliente, verifique el enlace entre el cliente y el AP.
Abra la pantalla de informacin del enlace inalmbrico para mostrar datos como la velocidad de
transmisin de datos de la conexin, el estado de conexin y el canal inalmbrico usado. Si est disponible,
la caracterstica Informacin de enlace muestra la potencia de seal y la calidad de la seal inalmbrica
actuales.
Adems de verificar el estado de la conexin inalmbrica, verifique que los datos puedan transmitirse.
Una de las pruebas ms comunes para verificar si la transmisin de datos se realiz correctamente es la
prueba de ping. Si el ping se realiza correctamente se puede realizar la transmisin de datos.
Si el ping no se realiza correctamente de origen a destino haga ping en el AP desde el cliente inalmbrico
para garantizar que la conectividad inalmbrica est disponible. Si esto tambin falla, el problema se
encuentra entre el cliente inalmbrico y el AP. Controle la informacin de configuracin y pruebe
restablecer la conectividad.
Si el cliente inalmbrico puede conectarse correctamente al AP, controle la conectividad desde el AP
hasta el siguiente salto en la ruta hacia el destino. Si esto se realiza correctamente, entonces el problema
seguramente no est en la configuracin del AP sino en otro dispositivo de la ruta hacia el destino o en el
dispositivo de destino.

Prctica de laboratorio 7.2.6 Configuracin de un cliente inalmbrico
Objetivo
Instalar y configurar un controlador para una NIC USB inalmbrica para una computadora de
cliente
inalmbrico.
Determinar la versin del controlador instalada y buscar actualizaciones en Internet.
Informacin bsica/Preparacin
En este laboratorio instalar un controlador para una NIC USB inalmbrica en una computadora. El
controlador es un tipo de software que controla la NIC inalmbrica. El controlador viene en un CD con la
NIC o puede descargarse de Internet. Muchos fabricantes requieren que se instale el controlador antes
de conectar el adaptador. El procedimiento descrito en este laboratorio se aplica a una NIC inalmbrica
802.11g USB Linksys pero es similar para otras. Siempre se debe seguir el procedimiento recomendado
por el fabricante de la NIC inalmbrica.
Se necesitan los siguientes recursos:
Computadora con Windows XP y un puerto USB disponible
NIC USB inalmbrica y su controlador asociado
Derechos de administrador para instalar el controlador
Linksys WRT300N con acceso inalmbrico configurado en el laboratorio anterior
7.3 Consideraciones de seguridad en una LAN inalmbrica
7.3.1 Por qu son atacadas las WLAN?
Uno de los beneficios principales de una red inalmbrica es la facilidad y conveniencia de conectar
dispositivos. Lamentablemente, esa facilidad de conexin y el hecho de que la informacin se transmita por
aire tambin hacen que su trabajo sea vulnerable a la intercepcin y a los ataques.
Con la conectividad inalmbrica, el atacante no necesita una conexin fsica a su computadora ni a
cualquier otro dispositivo para tener acceso a su red. Un atacante puede captar las seales de su red
inalmbrica como si sintonizara una estacin de radio.
El atacante puede tener acceso a su red desde cualquier ubicacin a la que llegue su seal inalmbrica.
Una vez que el atacante posee acceso a su red puede usar sus servicios de Internet de manera gratuita y
puede tener acceso a las computadoras de la red para daar sus archivos o robar informacin personal o
privada.
Estos puntos vulnerables en la red inalmbrica requieren mtodos de implementacin y caractersticas
de seguridad especiales para ayudarlo a proteger la WLAN contra los ataques. Estos mtodos incluyen
sencillos pasos realizados durante la configuracin inicial del dispositivo inalmbrico y configuraciones de
seguridad ms avanzadas.

Una manera fcil de obtener acceso a una red inalmbrica es utilizar el nombre de la red o SSID.
Todas las computadoras que se conecten a una red inalmbrica deben conocer el SSID. De forma
predeterminada, los routers inalmbricos y los AP transmiten el SSID a todas las computadoras dentro del
rango inalmbrico. Con el broadcast de SSID activado, cualquier cliente inalmbrico puede detectar la red y
conectarse a ella, si no existen otras caractersticas de seguridad.
La funcin de broadcast de SSID puede desactivarse. Cuando est desactivada, ya no se hace pblico el
hecho de que existe una red. Cualquier computadora que intente conectarse a una red debe conocer el
SSID.

Adems, es importante cambiar las configuraciones predeterminadas. Los dispositivos inalmbricos se
envan preconfigurados con SSID, contrasea y direcciones IP. Estos valores predeterminados facilitan la
identificacin y la infiltracin en la red por parte de un atacante.
Incluso con el broadcast de SSID desactivado se puede entrar a una red utilizando el conocido SSID
predeterminado. Adems, si otras configuraciones predeterminadas, como contraseas y direcciones IP, no
se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La informacin
predeterminada debe cambiarse por otra ms segura y exclusiva.
Estos cambios, por s mismos, no protegern su red. Por ejemplo: los SSID se transmiten en texto sin
cifrar. Existen dispositivos que interceptarn las seales inalmbricas y leern mensajes de texto sin cifrar.
Incluso con el broadcast de SSID desactivado y los valores predeterminados cambiados, los atacantes
pueden conocer el nombre de una red inalmbrica mediante el uso de estos dispositivos que interceptan
seales inalmbricas. Esta informacin se utilizar para la conexin a la red. Para proteger la WLAN, se
necesita una combinacin de varios mtodos.

7.3.2 Limitacin del acceso a una WLAN
Una manera de limitar el acceso a una red inalmbrica es controlar exactamente qu dispositivos
pueden obtener acceso a ella. Se puede realizar mediante el filtrado de la direccin MAC.
Filtrado de direccin MAC
El filtrado de direcciones MAC utiliza la direccin MAC para identificar qu dispositivos pueden
conectarse a la red inalmbrica. Cuando un cliente inalmbrico intenta conectarse o asociarse con un AP,
enva la informacin de la direccin MAC. Si est activado el filtrado MAC, el router inalmbrico o el AP
buscarn la direccin MAC en una lista preconfigurada. Slo los dispositivos con direcciones MAC
pregrabadas en la base de datos del router podrn conectase.
Si la direccin MAC no se encuentra en la base de datos, el dispositivo no podr conectarse ni
comunicarse a travs de la red inalmbrica.
Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en la base
de datos las direcciones MAC de todos los dispositivos que tendrn acceso a la red antes de que se intente
la conexin. No podr conectarse un dispositivo que no est identificado en la base de datos. Adems, el
dispositivo de un atacante puede clonar la direccin MAC de otro dispositivo que tiene acceso.

7.3.3 Autenticacin en una WLAN
Otra manera de controlar quin puede conectarse es implementar la autenticacin. La autenticacin es
el proceso de permitir la entrada a una red sobre la base de un conjunto de credenciales. Se utiliza para
verificar que el dispositivo que intenta conectarse a la red sea confiable.
El uso de un nombre de usuario y una contrasea es la manera ms comn de autenticacin. En un
entorno inalmbrico, la autenticacin garantiza que el host conectado se verifique, pero realiza el proceso
de verificacin de una manera un tanto diferente. La autenticacin, si est activada, debe producirse antes
de que el cliente obtenga el permiso para conectarse a la WLAN. Existen tres tipos de mtodos de
autenticacin inalmbrica: autenticacin abierta, clave precompartida (PSK, Pre-shared key) y protocolo de
autenticacin extensible (EAP, Extensible Authentication Protocol).
Autenticacin abierta
De manera predeterminada, los dispositivos inalmbricos no requieren autenticacin. Cualquier cliente
puede asociarse, independientemente de quin sea. Esto se denomina autenticacin abierta. La
autenticacin abierta slo debe usarse en redes inalmbricas pblicas, como las encontradas en muchas
escuelas y restaurantes. Tambin puede usarse en redes donde la autenticacin se realiza por otros medios
una vez que se conecta a la red.

Claves precompartidas (PSK)
Con las PSK, tanto el AP como el cliente deben configurarse con la misma clave o palabra secreta. El AP
enva una cadena de bytes aleatoria al cliente. El cliente acepta la cadena, la encripta (o codifica) segn la
clave, y la enva nuevamente al AP. El AP recibe la cadena encriptada y usa la clave para descifrarla (o
decodificarla). Si la cadena descifrada recibida del cliente coincide con la cadena original enviada al cliente,
ste puede conectarse.
La PSK realiza una autenticacin de una va, es decir, el host se autentica ante el AP. La PSK no autentica
el AP ante el host; tampoco autentica el usuario real del host.

Protocolo de autenticacin extensible (EAP)
El EAP proporciona autenticacin mutua, o de dos vas, adems de la autenticacin del usuario. Cuando
el software EAP se instala en el cliente, ste se comunica con un servidor de autenticacin de back-end,
como el servicio de usuario de acceso telefnico de autenticacin remota (RADIUS, Remote Authentication
Dial-in User Service). Este servidor back-end funciona independientemente del AP y mantiene la base de
datos de usuarios vlidos que pueden tener acceso a la red. Cuando se utiliza el EAP, el usuario (no slo el
host) debe proporcionar un nombre de usuario y una contrasea que se comparan con la base de datos de
RADIUS para obtener la validacin. Si son vlidos, el usuario obtiene la autenticacin.

Una vez que se habilita la autenticacin, independientemente del mtodo utilizado, el cliente debe
pasar la autenticacin correctamente antes de asociarse con el AP. Si se habilitan la autenticacin y el
filtrado de la direccin MAC, la autenticacin se produce primero.
Una vez que la autenticacin se realiza correctamente, el AP compara la direccin MAC con la tabla de
direcciones MAC. Una vez realizada la verificacin, el AP agrega las direcciones MAC del host a la tabla del
host. En ese momento se dice que el cliente est asociado con el AP y puede conectarse a la red.

7.3.4 Encriptacin en una WLAN
La autenticacin y el filtrado MAC pueden evitar que un atacante se conecte a una red inalmbrica, pero
no evitarn que intercepte los datos transmitidos. Dado que no existen lmites distintivos en una red
inalmbrica y que el trfico se transmite por aire, es fcil para un atacante interceptar o detectar tramas
inalmbricas. La encriptacin es el proceso de transformar datos de manera que, aunque sean
interceptados, queden inutilizables.
Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
El protocolo de equivalencia por cable (WEP) es una caracterstica avanzada de seguridad que encripta
el trfico de la red a medida que ste se desplaza por el aire. El WEP utiliza claves preconfiguradas para
encriptar y descifrar datos.
Una clave WEP se introduce como una cadena de nmeros y letras, y generalmente consta de 64 128
bits. En algunos casos, el WEP admite tambin claves de 256 bits. Para simplificar la creacin y la
introduccin de estas claves, muchos dispositivos incluyen la opcin por contrasea. La opcin por
contrasea es una manera fcil de recordar la palabra o frase usada para generar automticamente una
clave.
A fin de que el WEP funcione, el AP (y cualquier otro dispositivo inalmbrico que tenga habilitado el
acceso a la red) deber tener la misma clave WEP introducida. Sin esta clave, los dispositivos no podrn
comprender las transmisiones inalmbricas.

El WEP es una excelente manera de evitar que los atacantes intercepten datos. Sin embargo, existen
puntos dbiles dentro del WEP, por ejemplo el uso de una clave esttica en todos los dispositivos con WEP
habilitado. Existen aplicaciones disponibles que los atacantes pueden utilizar para descubrir la clave WEP.
Estas aplicaciones se encuentran disponibles fcilmente en Internet. Una vez que el atacante ha extrado la
clave, tiene acceso completo a toda la informacin transmitida.
Una manera de superar este punto dbil es cambiar la clave frecuentemente. Otra manera es usar una
forma de encriptacin ms avanzada y segura, conocida como acceso protegido Wi-Fi (WPA, Wi-Fi
Protected Access).
Acceso protegido Wi-Fi (WPA)
El WPA tambin utiliza claves de encriptacin de 64 a 256 bits. Sin embargo, el WPA, a diferencia del
WEP, genera nuevas claves dinmicas cada vez que un cliente establece una conexin con el AP. Por esta
razn el WPA se considera ms seguro que el WEP, ya que es mucho ms difcil de decodificar.


7.3.5 Filtrado de trfico en una WLAN

Adems de controlar quin puede obtener acceso a una WLAN y quin puede usar los datos
transmitidos, tambin es importante controlar los tipos de trfico que se transmiten en una WLAN. Esto se
logra mediante el filtrado de trfico.

El filtrado de trfico bloquea el trfico no deseado y evita que entre en la red inalmbrica o salga de ella.
El AP realiza el filtrado a medida que el trfico pasa a travs de l. Puede utilizarse para eliminar el trfico
desde una direccin IP o MAC especfica, o hacia ella. Tambin puede bloquear ciertas aplicaciones por
nmero de puerto. Al quitar de la red el trfico no deseado y sospechoso, el ancho de banda se destina al
movimiento de trfico importante y mejora el rendimiento de la WLAN. Por ejemplo: el filtrado de trfico
puede utilizarse para bloquear todo el trfico telnet destinado a una mquina en especial, como el servidor
de autenticacin. Cualquier intento de hacer telnet al servidor de autenticacin se considerar sospechoso
y se bloquear.


Prctica de laboratorio 7.3.5 Configuracin de seguridad inalmbrica
Objetivos
Crear un plan de seguridad para una red domstica.
Configurar la porcin del punto de acceso (AP) inalmbrico de un dispositivo multifuncin con
las optimizaciones de seguridad.
Informacin bsica/Preparacin
Una implementacin de seguridad bien planificada es fundamental para la seguridad de una red
inalmbrica. Este laboratorio revisa los pasos que deben realizarse para garantizar la seguridad de la red
dentro de la siguiente situacin.
Acaba de adquirir un router inalmbrico Linksys WRT300N y desea configurar una pequea red en su
hogar. Seleccion este router porque la especificacin IEEE 802.11n afirma que supera 12 veces la
velocidad de un 802.11g y tiene un rango cuatro veces mayor. Debido a que la especificacin 802.11n
utiliza 2,4 GHz, es compatible con 802.11b y 802.11g y utiliza tecnologa MIMO (entrada mltiple y salida
mltiple).
Debe habilitar los mecanismos de seguridad antes de conectar el dispositivo multifuncin a Internet o
cualquier red conectada por cable. Tambin debe cambiar los valores por defecto, ya que son valores
conocidos y es muy fcil conseguirlos en Internet.
Se necesitan los siguientes recursos:
Computadora con Windows.
Linksys WRT300N.
Cable Ethernet de conexin directa.
7.4 Configuracin de un AP integrado y un cliente inalmbrico
7.4.1 Planificacin de WLAN

Cuando se implementa una solucin de red inalmbrica es importante planificar antes de realizar
cualquier instalacin. Por ejemplo:
Determinar el tipo de estndar inalmbrico que se utilizar
Determinar la configuracin de dispositivos ms eficaz
Realizar un plan de seguridad e instalacin
Planificar una estrategia para realizar copias de seguridad y actualizar el firmware de los
dispositivos inalmbricos

Estndar de conexin inalmbrica

Se deben considerar varios factores a la hora de determinar qu estndar WLAN utilizar. Los factores
ms comunes incluyen: requerimientos de ancho de banda, reas de cobertura, implementaciones
existentes y costo. Esta informacin se rene al determinar los requerimientos del usuario final.

La mejor manera de conocer los requerimientos del usuario final es realizar preguntas.
Qu rendimiento requieren actualmente las aplicaciones que se ejecutan en la red?
Cuntos usuarios tendrn acceso a la WLAN?
Cul es el rea de cobertura necesaria?
Qu es la estructura de red existente?
Cul es el presupuesto?


El ancho de banda disponible en el BSS debe compartirse entre todos los usuarios de ese BSS. Incluso si
las aplicaciones no requieren una conexin de alta velocidad, puede ser necesaria una tecnologa de mayor
velocidad si varios usuarios se conectan al mismo tiempo.

Distintos estndares admiten diferentes reas de cobertura. La seal de 2.4 GHz usada en las
tecnologas 802.11 b/g/n viaja una distancia mayor que la seal de 5 GHz usada en las tecnologas 802.11a.
Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y un costo de
implementacin menor.

La red existente tambin afecta la nueva implementacin de los estndares WLAN. Por ejemplo: el
estndar 802.11n es compatible con 802.11g y 802.11b, pero no con 802.11a. Si el equipo y la
infraestructura de red existentes admiten 802.11a, las nuevas implementaciones tambin deben admitir el
mismo estndar.

El costo tambin es un factor determinante. A la hora de considerar los costos, tenga en cuenta el costo
total de propiedad (TCO, Total Cost of Ownership), que incluye la compra de equipo, adems de los costos
de instalacin y soporte. El TCO es ms importante para la eleccin del estndar WLAN en los entornos de
empresas medianas a grandes que en los entornos domsticos. Esto se debe a que en las empresas
medianas a grandes se necesitan ms equipos y planes de instalacin, lo que aumenta el costo.

Instalacin de dispositivos inalmbricos

Para entornos domsticos o para pequeas empresas la instalacin usualmente consta de una cantidad
limitada de equipo que puede reubicarse fcilmente para proporcionar coberturas y rendimientos ptimos.

En el entorno empresarial el equipo no puede reubicarse fcilmente y la cobertura debe ser completa.
Es importante determinar la ubicacin y el nmero ptimos de los AP para proporcionar esta cobertura al
menor costo posible.

Para lograrlo, se realiza generalmente un relevamiento del sitio. La persona responsable del
relevamiento del sitio debe ser un experto en el diseo de WLAN y debe contar con equipo sofisticado para
medir la potencia de la seal y la interferencia. Segn el tamao de la implementacin WLAN, ste puede
ser un proceso muy costoso. Para las implementaciones pequeas se realiza generalmente un relevamiento
del sitio mediante el solo uso de STA inalmbricas y de los programas de utilidades que se incluyen en la
mayora de las NIC inalmbricas.

En todos los casos es necesario considerar fuentes conocidas de interferencia, como los cables de alto
voltaje, los motores y otros dispositivos inalmbricos, en el momento de determinar la ubicacin del equipo
WLAN.


7.4.2 Instalacin y seguridad del AP
Una vez que determine la mejor tecnologa y la ubicacin del AP, instale el dispositivo WLAN y configure
el AP con medidas de seguridad. Las medidas de seguridad deben planificarse y configurarse antes de
conectar el AP a la red o al ISP.

Algunas de las medidas de seguridad ms bsicas son:
Cambio de los valores predeterminados para el SSID, los nombres de usuario y las contraseas
Desactivacin de SSID de broadcast
Configuracin del filtrado de direccin MAC

Algunas de las medidas de seguridad ms avanzadas son:
Configuracin de la encriptacin mediante WEP o WPA
Configuracin de la autenticacin
Configuracin del filtrado de trfico

Tenga en cuenta que ninguna medida de seguridad por s sola mantendr la red inalmbrica
completamente segura. La combinacin de varias tcnicas reforzar la integridad del plan de seguridad.

A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configurado en el
AP. Adems, las claves de encriptacin y autenticacin tambin deben coincidir.


7.4.3 Creacin de copias de seguridad y restauracin de archivos de configuracin
Copias de seguridad de configuracin

Una vez que la red inalmbrica est configurada correctamente y exista trfico, se debe realizar una
copia de seguridad de la configuracin en los dispositivos inalmbricos. Esto es muy importante si la
configuracin est muy personalizada.

Ya que la mayora de los routers integrados est diseada para los mercados domsticos y para
pequeas empresas, solamente es necesario seleccionar la opcin Backup Configurations desde el men
correspondiente y especificar la ubicacin donde debe guardarse el archivo. El router integrado
proporciona un nombre predeterminado para el archivo de configuracin. Este nombre de archivo puede
cambiarse.

El proceso de restauracin tambin es as de simple. Seleccione la opcin Restore Configurations.
Luego, simplemente busque la ubicacin donde se guard anteriormente el archivo de configuracin y
seleccinelo. Una vez seleccionado el archivo, haga clic en Start to Restore para cargar el archivo de
configuracin.

A veces puede ser necesario regresar las configuraciones a las condiciones predeterminadas de fbrica.
Para lograrlo, seleccione la opcin Restore Factory Defaults del men correspondiente o presione y
mantenga presionado el botn RESET durante 30 segundos. La ltima tcnica resultar especialmente til si
no puede conectarse al AP del router integrado a travs de la red pero tiene acceso fsico al dispositivo.



7.4.4 Actualizacin del firmware
Actualizacin del firmware

El sistema operativo en la mayora de los routers integrados se almacena en el firmware. A medida que
se desarrollen nuevas caractersticas o se descubran problemas con el firmware existente, tal vez sea
necesario actualizar el firmware del dispositivo.

El proceso de actualizacin del firmware en un router integrado, como el router inalmbrico de Linksys,
es simple. Sin embargo, es importante que una vez iniciado este proceso no se interrumpa. Si el proceso de
actualizacin se interrumpe antes de completarse, el dispositivo puede quedar inutilizable.

Determine cul es la versin de firmware instalada actualmente en el dispositivo. Esta informacin se
muestra generalmente en la pantalla de configuracin o en la pantalla de estado de conexin. A
continuacin, busque en Internet el sitio Web del fabricante y los grupos de noticias relacionados para
descubrir el conjunto de caractersticas del firmware, los problemas que requieren una actualizacin y si
existen actualizaciones disponibles.

Descargue la versin actualizada del firmware y almacnela en el disco duro de un dispositivo que pueda
conectarse directamente al router integrado. Es conveniente que la mquina est conectada directamente
con un cable al router integrado para evitar que la conexin inalmbrica provoque una interrupcin en el
proceso de actualizacin.

Seleccione la caracterstica Firmware Upgrade en la GUI. Navegue hasta el archivo apropiado del
dispositivo conectado directamente y comience la actualizacin.



7.5 Resumen del Captulo
7.5.1 Resumen




7.6 Cuestionario del captulo
7.6.1 Cuestionario

You might also like