Conmutación y conexión inalámbrica de LAN‎

Amenazas a la seguridad inalámbrica

pueden se

propias de una WLANa

son

Empleados

Crean su
propia subred

Conexión a
redes
inalámbricas
abiertas

Piratas
informáticos

Averigüan

debilidades de la WLAN

Ataques Main-in-the-middle

puede

eschuchar el
tráfico de la
WLAN escogida

Modifica el NIC

para

Escuchar el tráfico

Protocolos de seguridad inalámbricos

existen

WPA o WPA2 personal

Realiza

Un simple tapado

de

agujero WEP

WPA2 entreprisa.

puede

Autentica

contra

un servidor Radius.

TKIP

utiliza

claves de cifrado

las cuales

cambian continuamente

AES

es un

mecanismo de
encriptación

no contiene

agujeros de
seguridad
reconocidas

Estándares de LAN inalámbricas

existen

802.11a

utiliza

la banda de 5 GHz.
Se obstruyen fácilmente
ocn lso obstáculos.

802.11ac

utiliza

Hasta 1 Gbs

802.11b y 802.11g

utiliza

Utilizan la banda
2.4 GHz. Mayor
alcance que no
se obstruyen
fácilmente.

Suelen tener
interferencias por
la gran cantidad
de dispositivos
que operan en esta
banda.
Hasta 54Mb/s

802.11ad

Utiliza

asta 7 Gbs

802.11n

utiliza

Utiliza radios y antenas
múltiples en los puntos
finales. Hasta 248 MB/s.

Componentes de infraestructura inalámbrica

contiene

Puntos de acceso inalámbricos

donde

conecta a los clientes
inalámbricos a la LAN
cableada.

un punto de acceso
convierte los paquetes
de datos TCP/IP desde
su formato de
encapsulación en el
aire 802.11

no se comunican
directamente entre
ellos, se comunican
con el AP.

Routers inalámbricos

su función es

punto de acceso

para

Subtema

routers

Operación inalámbrica

Contiene

Modos

Son

El SSID

es

identificador

del

conjunto de servicios.

El canal

tiene

Subtema

una separación de
frecuencia de 5MHz

proceso de conexión

Compuesta por

La WLAN

emite

una tramas para

para

para comunicar su presencia

Sondas

Son

tramas

utilizadas por

clientes

para

encontrar redes.

Autenticación

es cuando

El usuario

introduce

la clave compartida

el tipo de clave.

Asociación

Establece

conexión de datos

entre

un punto de acceso

un cliente WLAN

Planificación de la LAN inalámbrica

implica

cobertura de las zonas

que esten

requerimientos de cobertura.

Saber que el ap

tiene

una cobertura circular.

o tambien

sin AP

es

una red ad hoc

priner AP

es

modo infraestructura.

mas de un AP

en

modo infraestructura.

tiene

conjunto de
servicios
extendidos

Configuración del
punto de acceso
inalámbrico.

por medio de

Parámetros
inalámbricos
básicos

son

SSID Broadcast.

Radio Band

contiene

Wide 400 MHz channel.

para

dispositivos Wireless_N

Standard-20MHz channel.

para

dispositivos B y G.

Wide channel.

solo

Si se ha seleccionado
Wireless N.

Standar channel

solo

Si selecciono
Wide-40Mhz Channel.

network Mode

contiene

Wireless B only.

Wireless-G only.

Wireless N Only.

para

dispositivo n

Mixed

para

dispositivos de
diferentes
protocolos 802.11

BG-Mixed.

para

dispositivios b y g

SSID- Es eñ mp,
bre de ña red,

Configuración de
la seguridad

tiene

Modos

que son

WP

WPA-Personal PSK

WPA2-Personal PSK2

WPA-Enterprise con
PSK-enterprise.

WPA2-Enterprise con
PSK2-Enterprise.

RADIUS.

DISABLE

Parámetros de modos

que son

PSK y PSK2

Se realiza

Una introducción
de contraseña

Radius

Se realiza

La introducción
de

puerto

IP de servidor

clabe compartida

Encriptación.

para

PSK2

seleccionar

AES

PSK

seleccionar

TKIP.

Subtema

Subtema

Subtema

Protección de una LAN inalámbrica

Se puede

Ocultar el SSID.

aunque

Son descifrados
con facilidad

Habilitar el filtrado de
direcciones MAC

aunque

Se pueden suplantar
facilmente

Implementar
seguridad WPA2.