1. Redes de área personal inalámbrica (WPAN): tienen un alcance de unos pocos
metros. En las WPAN, se utilizan dispositivos con Bluetooth o Wi-Fi Direct
habilitado.
LAN inalámbricas (WLAN): tienen un alcance de unos 30 m, como en una sala, un
hogar, una oficina e incluso un campus.
Redes de área extensa inalámbrica (WWAN): tienen un alcance de kilómetros, como
un área metropolitana, una jerarquía de datos móviles o incluso los enlaces
entre ciudades mediante retransmisiones de microondas.
Bluetooth: originalmente era un estándar de WPAN IEEE 802.15 que usa un proceso
de emparejamiento de dispositivos para comunicarse a través de distancias de
hasta 100 m.
Fidelidad inalámbrica (Wi-Fi): es un estándar de WLAN IEEE 802.11 que se
implementa generalmente para proporcionar acceso a la red a los usuarios
domésticos y empresariales, que permite incluir tráfico de datos, voz y video a
distancias de hasta 300 m.
Interoperabilidad mundial para el acceso por microondas (WiMAX):es un estándar
de WWAN IEEE 802.16 que proporciona acceso a servicios de banda ancha
inalámbrica hasta 30 mi (50 km) WiMAX es una alternativa a las conexiones de
banda ancha por cable y DSL.
Banda ancha celular: consta de varias organizaciones empresariales, nacionales e
internacionales que usan el acceso de datos móviles de un proveedor de servicios
para proporcionar conectividad de red de banda ancha celular.
Banda ancha satelital: proporciona acceso de red a sitios remotos mediante el
uso de una antena parabólica direccional que se alinea con un satélite
específico en la órbita geoestacionaria (GEO) de la Tierra. Normalmente es más
costosa y requiere una línea de vista despejada.
Estándares 802.11
Certificación Wi-Fi
Compatibilidad con IEEE 802.11a/b/g/n/ac/ad
IEEE 802.11i seguro con WPA2™ y el protocolo de autenticación extensible (EAP)
Configuración protegida de Wi-Fi (WPS) para simplificar la conexión de los
dispositivos
Wi-Fi Direct para compartir medios entre dispositivos
Wi-Fi Passpoint para simplificar de forma segura la conexión a las redes de zona
de cobertura Wi-Fi
Wi-Fi Miracast para mostrar video sin inconvenientes entre dispositivos
Antenas Inalámbricas
Antenas Wi-Fi omnidireccionales:con frecuencia, el engranaje Wi-Fi de fábrica
usa antenas dipolos básicas, conocidas como ™antenas de goma™, similares a
aquellas usadas en las radios walkie-talkie. Las antenas omnidireccionales
proporcionan cobertura de 360° y son ideales para áreas de oficinas abiertas,
pasillos, salas de conferencias y exteriores.
Antenas Wi-Fi direccionales: las antenas direccionales concentran la señal de
radio en un sentido determinado. Esto mejora la señal desde y hasta el AP en el
sentido que apunta la antena, lo que proporciona una mayor potencia de señal en
un sentido, así como una menor potencia de señal en todos los demás sentidos.
Antenas Yagi: son un tipo de antena de radio direccional que se puede usar para
las redes Wi-Fi de larga distancia. Normalmente, estas antenas se usan para
extender el alcance de las zonas de cobertura exteriores en un sentido
específico o para llegar a un edificio externo.
Parámetros de Asociación
SSID: un SSID es un identificador único que usan los clientes inalámbricos para
distinguir entre varias redes inalámbricas en la misma área.
Password (Contraseña): el cliente inalámbrico la necesita para autenticarse con
el AP. Las contraseñas a veces se denominan ™clave de seguridad™.
Network mode (Modo de red): se refiere a los estándares de WLAN
802.11a/b/g/n/ac/ad. Los AP y los routers inalámbricos pueden funcionar en modo
2. Mixed (Mixto), lo que implica que pueden usar varios estándares a la vez.
Security mode (Modo de seguridad): se refiere a la configuración de los
parámetros de seguridad, como WEP, WPA o WPA2.
Channel settings (Configuración de canales): se refiere a las bandas de
frecuencia que se usan para transmitir datos inalámbricos. Los routers y los AP
inalámbricos pueden elegir la configuración de canales, o esta se puede
establecer manualmente.
Detección de AP
Modo Pasivo
el AP anuncia abiertamente su servicio al enviar periódicamente tramas de señal
de difusión que contienen el SSID, los estándares admitidos y la configuración
de seguridad.
El propósito principal de la señal es permitir que los clientes inalámbricos
descubran qué redes y qué AP existen en un área determinada.
Modo Activo
Los clientes inalámbricos deben conocer el nombre del SSID.
El cliente inalámbrico inicia el proceso al transmitir por difusión una trama de
solicitud de sondeo en varios canales.
La solicitud de sondeo incluye el nombre del SSID y los estándares admitidos.
Es posible que se requiera el modo activo si se configuran para que no
transmitan por difusión las tramas de señal.
Autenticación
Autenticación abierta: fundamentalmente, una autenticación NULA donde el cliente
inalámbrico dice “autentíqueme“ y el AP responde “sí“. La autenticación abierta
proporciona conectividad inalámbrica a cualquier dispositivo inalámbrico y se
debe usar solo en situaciones donde la seguridad no es un motivo de
preocupación.
Autenticación de clave compartida: es una técnica que se basa en una clave
previamente compartida entre el cliente y el AP.
Saturación de Canales de Frecuencia
Espectro ensanchado por secuencia directa (DSSS)
El espectro ensanchado se diseñó para extender la señal a través de una banda de
frecuencia más amplia, lo que hace que sea más resistente a la interferencia..
Utilizado por 802.11b.
Espectro ensanchado por salto de frecuencia (FHSS)
También depende de los métodos de espectro ensanchado para comunicarse..
Transmite las señales de radio al conmutar rápidamente una señal portadora entre
muchos canales de frecuencia.
Este proceso de salto de canales permite un uso más eficaz de los canales, lo
que disminuye la congestión del canal.
Utilizado por el estandar 802.11 original.
Ataque de DoS
Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
Dispositivos mal configurados.
Errores de configuración pueden desabilitar la WLAN.
Un usuario malintencionado interfiere en la comunicación inalámbrica
intencionalmente.
Interferencia accidental
Las WLAN operan en las bandas de frecuencia sin licencia y, por lo tanto, pueden
sufrir la interferencia de otros dispositivos inalámbricos..
La interferencia accidental puede provenir de dispositivos como los hornos de
microondas, los teléfonos inalámbricos, los monitores para bebés, entre otros.
La banda de 2,4 GHz es más proclive a la interferencia que la banda de 5 GHz.
Ataques DoS a las Tramas de Administración
3. Un ataque de desconexión suplantada
Ocurre cuando un atacante envía una serie de comandos de “desasociación“ a los
clientes inalámbricos.
Hacen que todos los clientes se desconecten.
Los clientes inalámbricos inmediatamente intentan volver a asociarse, lo que
crea un estallido de tráfico.
Una saturación con CTS
Un atacante aprovecha el método de contienda CSMA/CA para monopolizar el ancho
de banda.
El atacante satura repetidamente con tramas de Listo para Enviar (CTS) a una STA
falsa.
Todos los demás clientes inalámbricos que comparten el medio de RF reciben las
CTS y retienen sus transmisiones hasta que el atacante deja de transmitir las
tramas CTS.
Puntos de Acceso no Autorizados
Un AP no autorizado es un AP o un router inalámbrico que:
Se conectó a una red empresarial sin autorización explícita o en contra de la
política de la empresa.
Un atacante lo conectó o habilitó para capturar datos de clientes, como las
direcciones MAC de los clientes (inalámbricos y cableados), o para capturar y
camuflar paquetes de datos, obtener acceso a los recursos de la red o iniciar un
ataque man-in-the-middle (intermediario).
Para evitar la instalación de AP no autorizados, las organizaciones deben usar
software de supervisión para supervisar activamente el espectro de radio en
busca de AP no autorizados.
Ataque Man-in-the-Middle
“Ataque con AP de Red Intrusa“:
Un popular ataque MITM inalámbrico en el que un atacante introduce un AP no
autorizado y lo configura con el mismo SSID que el de un AP legítimo.
Las ubicaciones que ofrecen Wi-Fi gratuito, como los aeropuertos, los cafés y
los restaurantes, son focos para este tipo de ataque, debido a la autenticación
abierta.
Los clientes que se conectan a una red inalámbrica verían dos AP que ofrecen
acceso inalámbrico. Aquellos que están cerca del AP no autorizado detectan la
señal más intensa y es más probable que se asocien a este AP de red intrusa. El
tráfico de usuarios ahora se envía al AP no autorizado, que a su vez captura los
datos y los reenvía al AP legítimo.
El tráfico de retorno del AP legítimo se envía al AP no autorizado, se captura y
se reenvía a la STA desprevenida.
Métodos de Cifrado
El estándar IEEE 802.11i y los estándares WPA y WPA2 de Wi-Fi Alliance usan los
siguientes protocolos de cifrado:
Protocolo de integridad de clave temporal (TKIP)
Utilizado por WPA.
Usa WEP, pero cifra el contenido de capa 2 mediante TKIP y realiza una
comprobación de integridad de los mensajes (MIC).
Estándar de cifrado avanzado (AES)
Método de cifrado que usa WPA2.
Es el método preferido, ya que se alinea con el estándar del sector IEEE
802.11i.
Método de cifrado más seguro.
Usa el protocolo Counter Mode Cipher Block Chaining Message Authentication Code
Protocol (CCMP).
Siempre elegir WPA2 con AES cuando sea posible
4. Autenticación de un Usuario Doméstico
WPA y WPA2 admiten dos tipos de autenticación:
Personal
Diseñada para las redes domésticas o de oficinas pequeñas; los usuarios se
autentican mediante una clave previamente compartida (PSK).
No se requiere ningún servidor de autenticación especial.
Enterprise (Empresarial)
Requiere un servidor de servicio de autenticación remota telefónica de usuario
(RADIUS).
Proporciona seguridad adicional.
Se deben autenticar los usuarios mediante el estándar 802.1X, que usa el
protocolo de autenticación extensible (EAP).