Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías
inalámbricas
Networking para el hogar y pequeñas empresas: Capítulo 7
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos
 Describir las tecnologías inalámbricas.
 Describir diversos componentes y estructuras
de una WLAN.
 Describir los problemas de seguridad y las
estrategias de mitigación de la LAN inalámbrica.
 Configurar un punto de acceso inalámbrico
integrado y un cliente inalámbrico.
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Espectro Electromagnético: distribución de las
señales según su frecuencia.
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Definición de Espectro
 Gráfica de Potencia vs Frecuencia
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Imagen de un espectro real (FM)
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías Inalámbricas
 Infrarrojo (IR): controles remotos, teléfonos, PDA’s.
 Radio Frecuencia (RF): bluetooth, routers inalámbricos,
transmisión a largas distancias.
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Beneficios: Fácil conectividad e instalación, expansión.
 Limitación: Errores en la transmisión, congestión de la
banda, inseguridad.
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Redes inalámbricas personales, locales y extensas.
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 El más común hoy es el 802.11g @ 54Mbps
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 Cámaras IP, PC’s, PDA’s, Teléfonos, etc…
 Los tipos de antenas definen la cobertura.
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 SSID: Service Set IDentifier.
 IBSS: Independent Basic Service Set, ad hoc, p2p
 BSS: Basic Service Set, infraestructura, access point
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 DS: Distribution System ESS: Extended Service Set
 CSMA/CA: Carrier Sense Multiple Access with Collision
Avoidance RTS: Request To Send CTS: Clear To Send
ACK: Acknowledgement
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 Modo de red, SSID, Banda de radio, Canal estándar
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 La configuración debe coincidir con la del AP.
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Las señales son interceptables fácilmente en el aire.
 El SSID puede publicarse o no.
 Los valores por defecto de un AP deben cambiarse.
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Limitar el acceso a una WLAN:
Filtrado de direcciones MAC – Reserva DHCP
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Autenticaciones: Abierta, PSK (Pre-Shared Key)
y EAP (Extensible Authentication Protocol).
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Sin cifrado la información “se puede ver”, Sniffer.
 WEP: Wired Equivalency Protocol. Host y AP deben
tener la misma llave de encriptación, que es de 64 a
128 bits. Es vulnerable a ataques.
 WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits
que cambia dinámicamente.
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Filtrado de tráfico: por URL’s, puertos, aplicaciones
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Planificación de la WLAN
 Una WLAN debe ser planificada según anchos de
banda, cantidad de usuarios, área de cobertura,
estructura de la red (compatibilidad), presupuesto,
etc…
22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Instalar y proteger el AP: Cambiar valores por defecto.
23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Copia de seguridad de la configuración: guarda un
perfil de configuración del AP.
24Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Firmware: actualización, ventajas y riesgos.
25Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Práctica de Laboratorio
 Laboratorio 7.2.5: Configuración de un WAP.
 Laboratorio 7.2.6: Configuración de un cliente
inalámbrico.
 Laboratorio 7.3.5: Configuración de seguridad
inalámbrica.
26Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen
 Las tecnologías inalámbricas utilizan radiación
electromagnética en forma de señales de radio
para transmitir información entre los dispositivos.
 La facilidad y conveniencia de la conexión inalámbrica
de dispositivos genera inquietudes sobre la seguridad
que deben abordarse.
 Antes de instalar los dispositivos inalámbricos,
debe crearse un plan de instalación que incluya
las estrategias de disposición y seguridad.
27Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Fundamento de Redes - Capítulo 7

  • 1.
    Información pública deCisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas Networking para el hogar y pequeñas empresas: Capítulo 7
  • 2.
    2Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Describir las tecnologías inalámbricas.  Describir diversos componentes y estructuras de una WLAN.  Describir los problemas de seguridad y las estrategias de mitigación de la LAN inalámbrica.  Configurar un punto de acceso inalámbrico integrado y un cliente inalámbrico.
  • 3.
    3Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
  • 4.
    4Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Espectro Electromagnético: distribución de las señales según su frecuencia.
  • 5.
    5Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Definición de Espectro  Gráfica de Potencia vs Frecuencia
  • 6.
    6Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Imagen de un espectro real (FM)
  • 7.
    7Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías Inalámbricas  Infrarrojo (IR): controles remotos, teléfonos, PDA’s.  Radio Frecuencia (RF): bluetooth, routers inalámbricos, transmisión a largas distancias.
  • 8.
    8Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Beneficios: Fácil conectividad e instalación, expansión.  Limitación: Errores en la transmisión, congestión de la banda, inseguridad.
  • 9.
    9Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Redes inalámbricas personales, locales y extensas.
  • 10.
    10Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  El más común hoy es el 802.11g @ 54Mbps
  • 11.
    11Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  Cámaras IP, PC’s, PDA’s, Teléfonos, etc…  Los tipos de antenas definen la cobertura.
  • 12.
    12Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  SSID: Service Set IDentifier.  IBSS: Independent Basic Service Set, ad hoc, p2p  BSS: Basic Service Set, infraestructura, access point
  • 13.
    13Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  DS: Distribution System ESS: Extended Service Set  CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance RTS: Request To Send CTS: Clear To Send ACK: Acknowledgement
  • 14.
    14Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  Modo de red, SSID, Banda de radio, Canal estándar
  • 15.
    15Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  La configuración debe coincidir con la del AP.
  • 16.
    16Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Las señales son interceptables fácilmente en el aire.  El SSID puede publicarse o no.  Los valores por defecto de un AP deben cambiarse.
  • 17.
    17Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Limitar el acceso a una WLAN: Filtrado de direcciones MAC – Reserva DHCP
  • 18.
    18Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Autenticaciones: Abierta, PSK (Pre-Shared Key) y EAP (Extensible Authentication Protocol).
  • 19.
    19Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Sin cifrado la información “se puede ver”, Sniffer.  WEP: Wired Equivalency Protocol. Host y AP deben tener la misma llave de encriptación, que es de 64 a 128 bits. Es vulnerable a ataques.  WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits que cambia dinámicamente.
  • 20.
    20Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Filtrado de tráfico: por URL’s, puertos, aplicaciones
  • 21.
    21Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Planificación de la WLAN  Una WLAN debe ser planificada según anchos de banda, cantidad de usuarios, área de cobertura, estructura de la red (compatibilidad), presupuesto, etc…
  • 22.
    22Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Instalar y proteger el AP: Cambiar valores por defecto.
  • 23.
    23Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Copia de seguridad de la configuración: guarda un perfil de configuración del AP.
  • 24.
    24Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Firmware: actualización, ventajas y riesgos.
  • 25.
    25Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 7.2.5: Configuración de un WAP.  Laboratorio 7.2.6: Configuración de un cliente inalámbrico.  Laboratorio 7.3.5: Configuración de seguridad inalámbrica.
  • 26.
    26Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las tecnologías inalámbricas utilizan radiación electromagnética en forma de señales de radio para transmitir información entre los dispositivos.  La facilidad y conveniencia de la conexión inalámbrica de dispositivos genera inquietudes sobre la seguridad que deben abordarse.  Antes de instalar los dispositivos inalámbricos, debe crearse un plan de instalación que incluya las estrategias de disposición y seguridad.
  • 27.
    27Información pública deCisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.