Este documento describe tres tipologías principales de redes inalámbricas: ad-hoc, infraestructura y malla. En una topología ad-hoc, los dispositivos se comunican directamente entre sí de manera descentralizada. En una infraestructura, un punto de acceso centraliza las comunicaciones entre dispositivos cliente. Una topología malla descentraliza aún más la comunicación permitiendo que los nodos compartan recursos. También se discuten medidas de seguridad lógicas como cifrado e identificación para proteger las comunicaciones inalámbricas.
2. Topología de una WLAN Se define como topología a la disposición lógica o a la disposición física de una red. Nos centraremos en la lógica (cómo se comunican los dispositivos). Tres tipos de Topología WLAN: - Ad-hoc - Infraestructura - Mesh
3. Topología Ad-hoc Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces con dispositivos que se encuentren en su rango.
4. Topología en Infraestructura Un dispositivo se encarga de centralizar las comunicaciones : se denomina Punto de Acceso ( AP o Access Point).
5. Topología en Infraestructura Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden intercambiar información con dispositivos conectados a su mismo AP (siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder comunicarse . Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá comunicarse entre sí.
7. Topología Mesh Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si se cae un nodo, no afecta a toda la red.
8. Seguridad - Introducción La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. - Medios Físicos - Medios Lógicos (SW)
9.
10. Seguridad - Introducción Cifrado e integridad de la información. Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. - WEP (Wired Equivalent Privacy) - WPA (Wi-Fi Protected Access) - WPA2