SlideShare una empresa de Scribd logo
1 de 4
Redes de área personal inalámbrica (WPAN): tienen un alcance de unos pocos
metros. En las WPAN, se utilizan dispositivos con Bluetooth o Wi-Fi Direct
habilitado.
LAN inalámbricas (WLAN): tienen un alcance de unos 30 m, como en una sala, un
hogar, una oficina e incluso un campus.
Redes de área extensa inalámbrica (WWAN): tienen un alcance de kilómetros, como
un área metropolitana, una jerarquía de datos móviles o incluso los enlaces
entre ciudades mediante retransmisiones de microondas.
Bluetooth: originalmente era un estándar de WPAN IEEE 802.15 que usa un proceso
de emparejamiento de dispositivos para comunicarse a través de distancias de
hasta 100 m.
Fidelidad inalámbrica (Wi-Fi): es un estándar de WLAN IEEE 802.11 que se
implementa generalmente para proporcionar acceso a la red a los usuarios
domésticos y empresariales, que permite incluir tráfico de datos, voz y video a
distancias de hasta 300 m.
Interoperabilidad mundial para el acceso por microondas (WiMAX):es un estándar
de WWAN IEEE 802.16 que proporciona acceso a servicios de banda ancha
inalámbrica hasta 30 mi (50 km) WiMAX es una alternativa a las conexiones de
banda ancha por cable y DSL.
Banda ancha celular: consta de varias organizaciones empresariales, nacionales e
internacionales que usan el acceso de datos móviles de un proveedor de servicios
para proporcionar conectividad de red de banda ancha celular.
Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el
uso de una antena parabólica direccional que se alinea con un satélite
específico en la órbita geoestacionaria (GEO) de la Tierra. Normalmente es más
costosa y requiere una línea de vista despejada.
Estándares 802.11
Certificación Wi-Fi
Compatibilidad con IEEE 802.11a/b/g/n/ac/ad
IEEE 802.11i seguro con WPA2™ y el protocolo de autenticación extensible (EAP)
Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los
dispositivos
Wi-Fi Direct para compartir medios entre dispositivos
Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de zona
de cobertura Wi-Fi
Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos
Antenas Inalámbricas
Antenas Wi-Fi omnidireccionales:con frecuencia, el engranaje Wi-Fi de fábrica
usa antenas dipolos básicas, conocidas como ™antenas de goma™, similares a
aquellas usadas en las radios walkie-talkie. Las antenas omnidireccionales
proporcionan cobertura de 360° y son ideales para áreas de oficinas abiertas,
pasillos, salas de conferencias y exteriores.
Antenas Wi-Fi direccionales: las antenas direccionales concentran la señal de
radio en un sentido determinado. Esto mejora la señal desde y hasta el AP en el
sentido que apunta la antena, lo que proporciona una mayor potencia de señal en
un sentido, así como una menor potencia de señal en todos los demás sentidos.
Antenas Yagi: son un tipo de antena de radio direccional que se puede usar para
las redes Wi-Fi de larga distancia. Normalmente, estas antenas se usan para
extender el alcance de las zonas de cobertura exteriores en un sentido
específico o para llegar a un edificio externo.
Parámetros de Asociación
SSID: un SSID es un identificador único que usan los clientes inalámbricos para
distinguir entre varias redes inalámbricas en la misma área.
Password (Contraseña): el cliente inalámbrico la necesita para autenticarse con
el AP. Las contraseñas a veces se denominan ™clave de seguridad™.
Network mode (Modo de red): se refiere a los estándares de WLAN
802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar en modo
Mixed (Mixto), lo que implica que pueden usar varios estándares a la vez.
Security mode (Modo de seguridad): se refiere a la configuración de los
parámetros de seguridad, como WEP, WPA o WPA2.
Channel settings (Configuración de canales): se refiere a las bandas de
frecuencia que se usan para transmitir datos inalámbricos. Los routers y los AP
inalámbricos pueden elegir la configuración de canales, o esta se puede
establecer manualmente.
Detección de AP
Modo Pasivo
el AP anuncia abiertamente su servicio al enviar periódicamente tramas de señal
de difusión que contienen el SSID, los estándares admitidos y la configuración
de seguridad.
El propósito principal de la señal es permitir que los clientes inalámbricos
descubran qué redes y qué AP existen en un área determinada.
Modo Activo
Los clientes inalámbricos deben conocer el nombre del SSID.
El cliente inalámbrico inicia el proceso al transmitir por difusión una trama de
solicitud de sondeo en varios canales.
La solicitud de sondeo incluye el nombre del SSID y los estándares admitidos.
Es posible que se requiera el modo activo si se configuran para que no
transmitan por difusión las tramas de señal.
Autenticación
Autenticación abierta: fundamentalmente, una autenticación NULA donde el cliente
inalámbrico dice “autentíqueme“ y el AP responde “sí“. La autenticación abierta
proporciona conectividad inalámbrica a cualquier dispositivo inalámbrico y se
debe usar solo en situaciones donde la seguridad no es un motivo de
preocupación.
Autenticación de clave compartida: es una técnica que se basa en una clave
previamente compartida entre el cliente y el AP.
Saturación de Canales de Frecuencia
Espectro ensanchado por secuencia directa (DSSS)
El espectro ensanchado se diseñó para extender la señal a través de una banda de
frecuencia más amplia, lo que hace que sea más resistente a la interferencia..
Utilizado por 802.11b.
Espectro ensanchado por salto de frecuencia (FHSS)
También depende de los métodos de espectro ensanchado para comunicarse..
Transmite las señales de radio al conmutar rápidamente una señal portadora entre
muchos canales de frecuencia.
Este proceso de salto de canales permite un uso más eficaz de los canales, lo
que disminuye la congestión del canal.
Utilizado por el estandar 802.11 original.
Ataque de DoS
Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
Dispositivos mal configurados.
Errores de configuración pueden desabilitar la WLAN.
Un usuario malintencionado interfiere en la comunicación inalámbrica
intencionalmente.
Interferencia accidental
Las WLAN operan en las bandas de frecuencia sin licencia y, por lo tanto, pueden
sufrir la interferencia de otros dispositivos inalámbricos..
La interferencia accidental puede provenir de dispositivos como los hornos de
microondas, los teléfonos inalámbricos, los monitores para bebés, entre otros.
La banda de 2,4 GHz es más proclive a la interferencia que la banda de 5 GHz.
Ataques DoS a las Tramas de Administración
Un ataque de desconexión suplantada
Ocurre cuando un atacante envía una serie de comandos de “desasociación“ a los
clientes inalámbricos.
Hacen que todos los clientes se desconecten.
Los clientes inalámbricos inmediatamente intentan volver a asociarse, lo que
crea un estallido de tráfico.
Una saturación con CTS
Un atacante aprovecha el método de contienda CSMA/CA para monopolizar el ancho
de banda.
El atacante satura repetidamente con tramas de Listo para Enviar (CTS) a una STA
falsa.
Todos los demás clientes inalámbricos que comparten el medio de RF reciben las
CTS y retienen sus transmisiones hasta que el atacante deja de transmitir las
tramas CTS.
Puntos de Acceso no Autorizados
Un AP no autorizado es un AP o un router inalámbrico que:
Se conectó a una red empresarial sin autorización explícita o en contra de la
política de la empresa.
Un atacante lo conectó o habilitó para capturar datos de clientes, como las
direcciones MAC de los clientes (inalámbricos y cableados), o para capturar y
camuflar paquetes de datos, obtener acceso a los recursos de la red o iniciar un
ataque man-in-the-middle (intermediario).
Para evitar la instalación de AP no autorizados, las organizaciones deben usar
software de supervisión para supervisar activamente el espectro de radio en
busca de AP no autorizados.
Ataque Man-in-the-Middle
“Ataque con AP de Red Intrusa“:
Un popular ataque MITM inalámbrico en el que un atacante introduce un AP no
autorizado y lo configura con el mismo SSID que el de un AP legítimo.
Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafés y
los restaurantes, son focos para este tipo de ataque, debido a la autenticación
abierta.
Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen
acceso inalámbrico. Aquellos que están cerca del AP no autorizado detectan la
señal más intensa y es más probable que se asocien a este AP de red intrusa. El
tráfico de usuarios ahora se envía al AP no autorizado, que a su vez captura los
datos y los reenvía al AP legítimo.
El tráfico de retorno del AP legítimo se envía al AP no autorizado, se captura y
se reenvía a la STA desprevenida.
Métodos de Cifrado
El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan los
siguientes protocolos de cifrado:
Protocolo de integridad de clave temporal (TKIP)
Utilizado por WPA.
Usa WEP, pero cifra el contenido de capa 2 mediante TKIP y realiza una
comprobación de integridad de los mensajes (MIC).
Estándar de cifrado avanzado (AES)
Método de cifrado que usa WPA2.
Es el método preferido, ya que se alinea con el estándar del sector IEEE
802.11i.
Método de cifrado más seguro.
Usa el protocolo Counter Mode Cipher Block Chaining Message Authentication Code
Protocol (CCMP).
Siempre elegir WPA2 con AES cuando sea posible
Autenticación de un Usuario Doméstico
WPA y WPA2 admiten dos tipos de autenticación:
Personal
Diseñada para las redes domésticas o de oficinas pequeñas; los usuarios se
autentican mediante una clave previamente compartida (PSK).
No se requiere ningún servidor de autenticación especial.
Enterprise (Empresarial)
Requiere un servidor de servicio de autenticación remota telefónica de usuario
(RADIUS).
Proporciona seguridad adicional.
Se deben autenticar los usuarios mediante el estándar 802.1X, que usa el
protocolo de autenticación extensible (EAP).

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Redes_Inalambricas
Redes_InalambricasRedes_Inalambricas
Redes_Inalambricas
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Fundamentos de Redes inalámbricas
Fundamentos de Redes inalámbricasFundamentos de Redes inalámbricas
Fundamentos de Redes inalámbricas
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Seguridad redesinalambricas
Seguridad redesinalambricasSeguridad redesinalambricas
Seguridad redesinalambricas
 
Tema 8
Tema 8Tema 8
Tema 8
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Final Inalambricas
Final InalambricasFinal Inalambricas
Final Inalambricas
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
R E D E S
R E D E SR E D E S
R E D E S
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 

Destacado (20)

Ucv 2014 1_ads clase 13
Ucv 2014 1_ads clase 13 Ucv 2014 1_ads clase 13
Ucv 2014 1_ads clase 13
 
Web 2
Web 2Web 2
Web 2
 
La guajija slides
La guajija slidesLa guajija slides
La guajija slides
 
Unahermosahistoria
UnahermosahistoriaUnahermosahistoria
Unahermosahistoria
 
Sistema solar de Felipe
Sistema solar de FelipeSistema solar de Felipe
Sistema solar de Felipe
 
Actividad con líneas de tiempo
Actividad con líneas de tiempoActividad con líneas de tiempo
Actividad con líneas de tiempo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Proyecto
ProyectoProyecto
Proyecto
 
Informática educativa
Informática educativaInformática educativa
Informática educativa
 
100719 analisis bvc v1.0 ar copia
100719 analisis bvc v1.0 ar   copia100719 analisis bvc v1.0 ar   copia
100719 analisis bvc v1.0 ar copia
 
Família i feina al Prat ara fa 100 anys - Pràctica 1
Família i feina al Prat ara fa 100 anys - Pràctica 1Família i feina al Prat ara fa 100 anys - Pràctica 1
Família i feina al Prat ara fa 100 anys - Pràctica 1
 
Analitica newport corp
Analitica   newport corpAnalitica   newport corp
Analitica newport corp
 
El autoestima
El autoestimaEl autoestima
El autoestima
 
El excel
El excelEl excel
El excel
 
La Terra
La TerraLa Terra
La Terra
 
Curso red diapositivas
Curso red diapositivasCurso red diapositivas
Curso red diapositivas
 
Digital LifeStyles da TNS
Digital LifeStyles da TNS Digital LifeStyles da TNS
Digital LifeStyles da TNS
 
Presentación final
Presentación finalPresentación final
Presentación final
 
Tarea na3
Tarea na3Tarea na3
Tarea na3
 
Para sintesis
Para sintesisPara sintesis
Para sintesis
 

Similar a Wlan

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasEdwin_Jacome
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifidmelissagp
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasruben salvado
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxTECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxSutiprogramerEliasSu
 
Glosario configuración router
Glosario configuración routerGlosario configuración router
Glosario configuración routerjulian067
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasmartin007ju
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifiitatitat
 
Presentación1
Presentación1Presentación1
Presentación1mitzi182
 

Similar a Wlan (20)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Tema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradasTema7deredes redes mixtas integradas
Tema7deredes redes mixtas integradas
 
Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxTECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
 
Glosario configuración router
Glosario configuración routerGlosario configuración router
Glosario configuración router
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifi
 
12
1212
12
 
Practica1
Practica1Practica1
Practica1
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Taringa!

W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...Taringa!
 
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2Taringa!
 
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2Taringa!
 
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...Taringa!
 
Resumen por capítulos
Resumen por capítulosResumen por capítulos
Resumen por capítulosTaringa!
 
Sesion 6-1
Sesion 6-1Sesion 6-1
Sesion 6-1Taringa!
 
Sesion 7 - 2
Sesion 7 - 2Sesion 7 - 2
Sesion 7 - 2Taringa!
 
Sesion 7 - 1
Sesion 7 - 1Sesion 7 - 1
Sesion 7 - 1Taringa!
 
Sesion 6-2
Sesion 6-2Sesion 6-2
Sesion 6-2Taringa!
 
Semana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesSemana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesTaringa!
 
Semana 5-redes
Semana 5-redesSemana 5-redes
Semana 5-redesTaringa!
 
15°iniciativas estrateg
15°iniciativas estrateg15°iniciativas estrateg
15°iniciativas estrategTaringa!
 
12° estrategias y bsc
12° estrategias y bsc12° estrategias y bsc
12° estrategias y bscTaringa!
 
13° diseño y constr bsc
13° diseño y constr bsc13° diseño y constr bsc
13° diseño y constr bscTaringa!
 

Más de Taringa! (20)

W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
W20160302173227357 7001038279 04-09-2016_175218_pm_evaluacion-la madurez de l...
 
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
W20160302173227357 7001038279 04-10-2016_021136_am_sesion 2
 
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
W20160302173227357 7001038279 04-07-2016_071729_am_mesquida_vol5num2
 
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
W20160302173227447 7001038279 04-29-2016_011905_am_aseguramiento de calidad d...
 
Resumen por capítulos
Resumen por capítulosResumen por capítulos
Resumen por capítulos
 
Ambiental
AmbientalAmbiental
Ambiental
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Uno
UnoUno
Uno
 
Sesion 15
Sesion 15Sesion 15
Sesion 15
 
Sesion 14
Sesion 14Sesion 14
Sesion 14
 
Sesion 6-1
Sesion 6-1Sesion 6-1
Sesion 6-1
 
Sesion 8
Sesion 8Sesion 8
Sesion 8
 
Sesion 7 - 2
Sesion 7 - 2Sesion 7 - 2
Sesion 7 - 2
 
Sesion 7 - 1
Sesion 7 - 1Sesion 7 - 1
Sesion 7 - 1
 
Sesion 6-2
Sesion 6-2Sesion 6-2
Sesion 6-2
 
Semana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-serialesSemana 4-configuracion-routers-y-seriales
Semana 4-configuracion-routers-y-seriales
 
Semana 5-redes
Semana 5-redesSemana 5-redes
Semana 5-redes
 
15°iniciativas estrateg
15°iniciativas estrateg15°iniciativas estrateg
15°iniciativas estrateg
 
12° estrategias y bsc
12° estrategias y bsc12° estrategias y bsc
12° estrategias y bsc
 
13° diseño y constr bsc
13° diseño y constr bsc13° diseño y constr bsc
13° diseño y constr bsc
 

Wlan

  • 1. Redes de área personal inalámbrica (WPAN): tienen un alcance de unos pocos metros. En las WPAN, se utilizan dispositivos con Bluetooth o Wi-Fi Direct habilitado. LAN inalámbricas (WLAN): tienen un alcance de unos 30 m, como en una sala, un hogar, una oficina e incluso un campus. Redes de área extensa inalámbrica (WWAN): tienen un alcance de kilómetros, como un área metropolitana, una jerarquía de datos móviles o incluso los enlaces entre ciudades mediante retransmisiones de microondas. Bluetooth: originalmente era un estándar de WPAN IEEE 802.15 que usa un proceso de emparejamiento de dispositivos para comunicarse a través de distancias de hasta 100 m. Fidelidad inalámbrica (Wi-Fi): es un estándar de WLAN IEEE 802.11 que se implementa generalmente para proporcionar acceso a la red a los usuarios domésticos y empresariales, que permite incluir tráfico de datos, voz y video a distancias de hasta 300 m. Interoperabilidad mundial para el acceso por microondas (WiMAX):es un estándar de WWAN IEEE 802.16 que proporciona acceso a servicios de banda ancha inalámbrica hasta 30 mi (50 km) WiMAX es una alternativa a las conexiones de banda ancha por cable y DSL. Banda ancha celular: consta de varias organizaciones empresariales, nacionales e internacionales que usan el acceso de datos móviles de un proveedor de servicios para proporcionar conectividad de red de banda ancha celular. Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el uso de una antena parabólica direccional que se alinea con un satélite específico en la órbita geoestacionaria (GEO) de la Tierra. Normalmente es más costosa y requiere una línea de vista despejada. Estándares 802.11 Certificación Wi-Fi Compatibilidad con IEEE 802.11a/b/g/n/ac/ad IEEE 802.11i seguro con WPA2™ y el protocolo de autenticación extensible (EAP) Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los dispositivos Wi-Fi Direct para compartir medios entre dispositivos Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de zona de cobertura Wi-Fi Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos Antenas Inalámbricas Antenas Wi-Fi omnidireccionales:con frecuencia, el engranaje Wi-Fi de fábrica usa antenas dipolos básicas, conocidas como ™antenas de goma™, similares a aquellas usadas en las radios walkie-talkie. Las antenas omnidireccionales proporcionan cobertura de 360° y son ideales para áreas de oficinas abiertas, pasillos, salas de conferencias y exteriores. Antenas Wi-Fi direccionales: las antenas direccionales concentran la señal de radio en un sentido determinado. Esto mejora la señal desde y hasta el AP en el sentido que apunta la antena, lo que proporciona una mayor potencia de señal en un sentido, así como una menor potencia de señal en todos los demás sentidos. Antenas Yagi: son un tipo de antena de radio direccional que se puede usar para las redes Wi-Fi de larga distancia. Normalmente, estas antenas se usan para extender el alcance de las zonas de cobertura exteriores en un sentido específico o para llegar a un edificio externo. Parámetros de Asociación SSID: un SSID es un identificador único que usan los clientes inalámbricos para distinguir entre varias redes inalámbricas en la misma área. Password (Contraseña): el cliente inalámbrico la necesita para autenticarse con el AP. Las contraseñas a veces se denominan ™clave de seguridad™. Network mode (Modo de red): se refiere a los estándares de WLAN 802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar en modo
  • 2. Mixed (Mixto), lo que implica que pueden usar varios estándares a la vez. Security mode (Modo de seguridad): se refiere a la configuración de los parámetros de seguridad, como WEP, WPA o WPA2. Channel settings (Configuración de canales): se refiere a las bandas de frecuencia que se usan para transmitir datos inalámbricos. Los routers y los AP inalámbricos pueden elegir la configuración de canales, o esta se puede establecer manualmente. Detección de AP Modo Pasivo el AP anuncia abiertamente su servicio al enviar periódicamente tramas de señal de difusión que contienen el SSID, los estándares admitidos y la configuración de seguridad. El propósito principal de la señal es permitir que los clientes inalámbricos descubran qué redes y qué AP existen en un área determinada. Modo Activo Los clientes inalámbricos deben conocer el nombre del SSID. El cliente inalámbrico inicia el proceso al transmitir por difusión una trama de solicitud de sondeo en varios canales. La solicitud de sondeo incluye el nombre del SSID y los estándares admitidos. Es posible que se requiera el modo activo si se configuran para que no transmitan por difusión las tramas de señal. Autenticación Autenticación abierta: fundamentalmente, una autenticación NULA donde el cliente inalámbrico dice “autentíqueme“ y el AP responde “sí“. La autenticación abierta proporciona conectividad inalámbrica a cualquier dispositivo inalámbrico y se debe usar solo en situaciones donde la seguridad no es un motivo de preocupación. Autenticación de clave compartida: es una técnica que se basa en una clave previamente compartida entre el cliente y el AP. Saturación de Canales de Frecuencia Espectro ensanchado por secuencia directa (DSSS) El espectro ensanchado se diseñó para extender la señal a través de una banda de frecuencia más amplia, lo que hace que sea más resistente a la interferencia.. Utilizado por 802.11b. Espectro ensanchado por salto de frecuencia (FHSS) También depende de los métodos de espectro ensanchado para comunicarse.. Transmite las señales de radio al conmutar rápidamente una señal portadora entre muchos canales de frecuencia. Este proceso de salto de canales permite un uso más eficaz de los canales, lo que disminuye la congestión del canal. Utilizado por el estandar 802.11 original. Ataque de DoS Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente: Dispositivos mal configurados. Errores de configuración pueden desabilitar la WLAN. Un usuario malintencionado interfiere en la comunicación inalámbrica intencionalmente. Interferencia accidental Las WLAN operan en las bandas de frecuencia sin licencia y, por lo tanto, pueden sufrir la interferencia de otros dispositivos inalámbricos.. La interferencia accidental puede provenir de dispositivos como los hornos de microondas, los teléfonos inalámbricos, los monitores para bebés, entre otros. La banda de 2,4 GHz es más proclive a la interferencia que la banda de 5 GHz. Ataques DoS a las Tramas de Administración
  • 3. Un ataque de desconexión suplantada Ocurre cuando un atacante envía una serie de comandos de “desasociación“ a los clientes inalámbricos. Hacen que todos los clientes se desconecten. Los clientes inalámbricos inmediatamente intentan volver a asociarse, lo que crea un estallido de tráfico. Una saturación con CTS Un atacante aprovecha el método de contienda CSMA/CA para monopolizar el ancho de banda. El atacante satura repetidamente con tramas de Listo para Enviar (CTS) a una STA falsa. Todos los demás clientes inalámbricos que comparten el medio de RF reciben las CTS y retienen sus transmisiones hasta que el atacante deja de transmitir las tramas CTS. Puntos de Acceso no Autorizados Un AP no autorizado es un AP o un router inalámbrico que: Se conectó a una red empresarial sin autorización explícita o en contra de la política de la empresa. Un atacante lo conectó o habilitó para capturar datos de clientes, como las direcciones MAC de los clientes (inalámbricos y cableados), o para capturar y camuflar paquetes de datos, obtener acceso a los recursos de la red o iniciar un ataque man-in-the-middle (intermediario). Para evitar la instalación de AP no autorizados, las organizaciones deben usar software de supervisión para supervisar activamente el espectro de radio en busca de AP no autorizados. Ataque Man-in-the-Middle “Ataque con AP de Red Intrusa“: Un popular ataque MITM inalámbrico en el que un atacante introduce un AP no autorizado y lo configura con el mismo SSID que el de un AP legítimo. Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafés y los restaurantes, son focos para este tipo de ataque, debido a la autenticación abierta. Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen acceso inalámbrico. Aquellos que están cerca del AP no autorizado detectan la señal más intensa y es más probable que se asocien a este AP de red intrusa. El tráfico de usuarios ahora se envía al AP no autorizado, que a su vez captura los datos y los reenvía al AP legítimo. El tráfico de retorno del AP legítimo se envía al AP no autorizado, se captura y se reenvía a la STA desprevenida. Métodos de Cifrado El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan los siguientes protocolos de cifrado: Protocolo de integridad de clave temporal (TKIP) Utilizado por WPA. Usa WEP, pero cifra el contenido de capa 2 mediante TKIP y realiza una comprobación de integridad de los mensajes (MIC). Estándar de cifrado avanzado (AES) Método de cifrado que usa WPA2. Es el método preferido, ya que se alinea con el estándar del sector IEEE 802.11i. Método de cifrado más seguro. Usa el protocolo Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP). Siempre elegir WPA2 con AES cuando sea posible
  • 4. Autenticación de un Usuario Doméstico WPA y WPA2 admiten dos tipos de autenticación: Personal Diseñada para las redes domésticas o de oficinas pequeñas; los usuarios se autentican mediante una clave previamente compartida (PSK). No se requiere ningún servidor de autenticación especial. Enterprise (Empresarial) Requiere un servidor de servicio de autenticación remota telefónica de usuario (RADIUS). Proporciona seguridad adicional. Se deben autenticar los usuarios mediante el estándar 802.1X, que usa el protocolo de autenticación extensible (EAP).