SlideShare una empresa de Scribd logo
1 de 27
Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías
inalámbricas
Networking para el hogar y pequeñas empresas: Capítulo 7
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos
 Describir las tecnologías inalámbricas.
 Describir diversos componentes y estructuras
de una WLAN.
 Describir los problemas de seguridad y las
estrategias de mitigación de la LAN inalámbrica.
 Configurar un punto de acceso inalámbrico
integrado y un cliente inalámbrico.
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Espectro Electromagnético: distribución de las
señales según su frecuencia.
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Definición de Espectro
 Gráfica de Potencia vs Frecuencia
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Imagen de un espectro real (FM)
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías Inalámbricas
 Infrarrojo (IR): controles remotos, teléfonos, PDA’s.
 Radio Frecuencia (RF): bluetooth, routers inalámbricos,
transmisión a largas distancias.
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Beneficios: Fácil conectividad e instalación, expansión.
 Limitación: Errores en la transmisión, congestión de la
banda, inseguridad.
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Redes inalámbricas personales, locales y extensas.
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 El más común hoy es el 802.11g @ 54Mbps
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 Cámaras IP, PC’s, PDA’s, Teléfonos, etc…
 Los tipos de antenas definen la cobertura.
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 SSID: Service Set IDentifier.
 IBSS: Independent Basic Service Set, ad hoc, p2p
 BSS: Basic Service Set, infraestructura, access point
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 DS: Distribution System ESS: Extended Service Set
 CSMA/CA: Carrier Sense Multiple Access with Collision
Avoidance RTS: Request To Send CTS: Clear To Send
ACK: Acknowledgement
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 Modo de red, SSID, Banda de radio, Canal estándar
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 La configuración debe coincidir con la del AP.
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Las señales son interceptables fácilmente en el aire.
 El SSID puede publicarse o no.
 Los valores por defecto de un AP deben cambiarse.
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Limitar el acceso a una WLAN:
Filtrado de direcciones MAC – Reserva DHCP
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Autenticaciones: Abierta, PSK (Pre-Shared Key)
y EAP (Extensible Authentication Protocol).
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Sin cifrado la información “se puede ver”, Sniffer.
 WEP: Wired Equivalency Protocol. Host y AP deben
tener la misma llave de encriptación, que es de 64 a
128 bits. Es vulnerable a ataques.
 WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits
que cambia dinámicamente.
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Filtrado de tráfico: por URL’s, puertos, aplicaciones
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Planificación de la WLAN
 Una WLAN debe ser planificada según anchos de
banda, cantidad de usuarios, área de cobertura,
estructura de la red (compatibilidad), presupuesto,
etc…
22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Instalar y proteger el AP: Cambiar valores por defecto.
23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Copia de seguridad de la configuración: guarda un
perfil de configuración del AP.
24Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Firmware: actualización, ventajas y riesgos.
25Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Práctica de Laboratorio
 Laboratorio 7.2.5: Configuración de un WAP.
 Laboratorio 7.2.6: Configuración de un cliente
inalámbrico.
 Laboratorio 7.3.5: Configuración de seguridad
inalámbrica.
26Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen
 Las tecnologías inalámbricas utilizan radiación
electromagnética en forma de señales de radio
para transmitir información entre los dispositivos.
 La facilidad y conveniencia de la conexión inalámbrica
de dispositivos genera inquietudes sobre la seguridad
que deben abordarse.
 Antes de instalar los dispositivos inalámbricos,
debe crearse un plan de instalación que incluya
las estrategias de disposición y seguridad.
27Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Más contenido relacionado

La actualidad más candente

Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
Yeider Fernandez
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
Yeider Fernandez
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
alberto_arroyo
 

La actualidad más candente (20)

Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Wpa
WpaWpa
Wpa
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Firewall
Firewall Firewall
Firewall
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
 
6.2. Subnetting 2017
6.2. Subnetting  20176.2. Subnetting  2017
6.2. Subnetting 2017
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Routers
RoutersRouters
Routers
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Fortigate 800 d
Fortigate 800 dFortigate 800 d
Fortigate 800 d
 
Firewall
FirewallFirewall
Firewall
 

Similar a Fundamento de Redes - Capítulo 7

Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Cristiān Villegās
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
Oscar Correa
 
Exploration network chapter10
Exploration network chapter10Exploration network chapter10
Exploration network chapter10
victdiazm
 

Similar a Fundamento de Redes - Capítulo 7 (20)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
 
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
 
Configuraciones de wlans
Configuraciones de wlansConfiguraciones de wlans
Configuraciones de wlans
 
Chapter1
Chapter1Chapter1
Chapter1
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
 
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 
Trabajp
TrabajpTrabajp
Trabajp
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Exploration network chapter10
Exploration network chapter10Exploration network chapter10
Exploration network chapter10
 

Más de Universidad Autónoma de Nayarit

Más de Universidad Autónoma de Nayarit (20)

Programa admo. de redes de computadoras
Programa   admo. de redes de computadorasPrograma   admo. de redes de computadoras
Programa admo. de redes de computadoras
 
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
 
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
 
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5 Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
 
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNAEjemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Programa sistemas-operativos
Programa  sistemas-operativosPrograma  sistemas-operativos
Programa sistemas-operativos
 
Unidad5
Unidad5Unidad5
Unidad5
 
Unidad4
Unidad4Unidad4
Unidad4
 
Unidad3
Unidad3Unidad3
Unidad3
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Último

Último (20)

ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptxLA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
LA ORALIDAD, DEFINICIÓN Y CARACTERÍSTICAS.pptx
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
tema 6 2eso 2024. Ciencias Sociales. El final de la Edad Media en la Penínsul...
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...4ª SESION  la misión santificadora del Espíritu Santo en la vida de la Iglesi...
4ª SESION la misión santificadora del Espíritu Santo en la vida de la Iglesi...
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
Luz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela SabáticaLuz desde el santuario. Escuela Sabática
Luz desde el santuario. Escuela Sabática
 
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesisnovelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
novelas-cortas--3.pdf Analisis introspectivo y retrospectivo, sintesis
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
el poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptxel poder del estado en el siglo XXI.pptx
el poder del estado en el siglo XXI.pptx
 
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptxHidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
Hidrocarburos cíclicos, EJERCICIOS, TEORIA Y MÁS.pptx
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 

Fundamento de Redes - Capítulo 7

  • 1. Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas Networking para el hogar y pequeñas empresas: Capítulo 7
  • 2. 2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Describir las tecnologías inalámbricas.  Describir diversos componentes y estructuras de una WLAN.  Describir los problemas de seguridad y las estrategias de mitigación de la LAN inalámbrica.  Configurar un punto de acceso inalámbrico integrado y un cliente inalámbrico.
  • 3. 3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
  • 4. 4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Espectro Electromagnético: distribución de las señales según su frecuencia.
  • 5. 5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Definición de Espectro  Gráfica de Potencia vs Frecuencia
  • 6. 6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Imagen de un espectro real (FM)
  • 7. 7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías Inalámbricas  Infrarrojo (IR): controles remotos, teléfonos, PDA’s.  Radio Frecuencia (RF): bluetooth, routers inalámbricos, transmisión a largas distancias.
  • 8. 8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Beneficios: Fácil conectividad e instalación, expansión.  Limitación: Errores en la transmisión, congestión de la banda, inseguridad.
  • 9. 9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Redes inalámbricas personales, locales y extensas.
  • 10. 10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  El más común hoy es el 802.11g @ 54Mbps
  • 11. 11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  Cámaras IP, PC’s, PDA’s, Teléfonos, etc…  Los tipos de antenas definen la cobertura.
  • 12. 12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  SSID: Service Set IDentifier.  IBSS: Independent Basic Service Set, ad hoc, p2p  BSS: Basic Service Set, infraestructura, access point
  • 13. 13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  DS: Distribution System ESS: Extended Service Set  CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance RTS: Request To Send CTS: Clear To Send ACK: Acknowledgement
  • 14. 14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  Modo de red, SSID, Banda de radio, Canal estándar
  • 15. 15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  La configuración debe coincidir con la del AP.
  • 16. 16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Las señales son interceptables fácilmente en el aire.  El SSID puede publicarse o no.  Los valores por defecto de un AP deben cambiarse.
  • 17. 17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Limitar el acceso a una WLAN: Filtrado de direcciones MAC – Reserva DHCP
  • 18. 18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Autenticaciones: Abierta, PSK (Pre-Shared Key) y EAP (Extensible Authentication Protocol).
  • 19. 19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Sin cifrado la información “se puede ver”, Sniffer.  WEP: Wired Equivalency Protocol. Host y AP deben tener la misma llave de encriptación, que es de 64 a 128 bits. Es vulnerable a ataques.  WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits que cambia dinámicamente.
  • 20. 20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Filtrado de tráfico: por URL’s, puertos, aplicaciones
  • 21. 21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Planificación de la WLAN  Una WLAN debe ser planificada según anchos de banda, cantidad de usuarios, área de cobertura, estructura de la red (compatibilidad), presupuesto, etc…
  • 22. 22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Instalar y proteger el AP: Cambiar valores por defecto.
  • 23. 23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Copia de seguridad de la configuración: guarda un perfil de configuración del AP.
  • 24. 24Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Firmware: actualización, ventajas y riesgos.
  • 25. 25Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 7.2.5: Configuración de un WAP.  Laboratorio 7.2.6: Configuración de un cliente inalámbrico.  Laboratorio 7.3.5: Configuración de seguridad inalámbrica.
  • 26. 26Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las tecnologías inalámbricas utilizan radiación electromagnética en forma de señales de radio para transmitir información entre los dispositivos.  La facilidad y conveniencia de la conexión inalámbrica de dispositivos genera inquietudes sobre la seguridad que deben abordarse.  Antes de instalar los dispositivos inalámbricos, debe crearse un plan de instalación que incluya las estrategias de disposición y seguridad.
  • 27. 27Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.