Conmutación y conexión inalámbrica de LAN
Amenazas a la seguridad inalámbrica
pueden se
propias de una WLANa
son
Empleados
Crean su
propia subred
Conexión a
redes
inalámbricas
abiertas
Piratas
informáticos
Averigüan
debilidades de la WLAN
Ataques Main-in-the-middle
puede
eschuchar el
tráfico de la
WLAN escogida
Modifica el NIC
para
Escuchar el tráfico
Protocolos de seguridad inalámbricos
existen
WPA o WPA2 personal
Realiza
Un simple tapado
de
agujero WEP
WPA2 entreprisa.
puede
Autentica
contra
un servidor Radius.
TKIP
utiliza
claves de cifrado
las cuales
cambian continuamente
AES
es un
mecanismo de
encriptación
no contiene
agujeros de
seguridad
reconocidas
Estándares de LAN inalámbricas
existen
802.11a
utiliza
la banda de 5 GHz.
Se obstruyen fácilmente
ocn lso obstáculos.
802.11ac
utiliza
Hasta 1 Gbs
802.11b y 802.11g
utiliza
Utilizan la banda
2.4 GHz. Mayor
alcance que no
se obstruyen
fácilmente.
Suelen tener
interferencias por
la gran cantidad
de dispositivos
que operan en esta
banda.
Hasta 54Mb/s
802.11ad
Utiliza
asta 7 Gbs
802.11n
utiliza
Utiliza radios y antenas
múltiples en los puntos
finales. Hasta 248 MB/s.
Componentes de infraestructura inalámbrica
contiene
Puntos de acceso inalámbricos
donde
conecta a los clientes
inalámbricos a la LAN
cableada.
un punto de acceso
convierte los paquetes
de datos TCP/IP desde
su formato de
encapsulación en el
aire 802.11
no se comunican
directamente entre
ellos, se comunican
con el AP.
Routers inalámbricos
su función es
punto de acceso
para
Subtema
routers
Operación inalámbrica
Contiene
Modos
Son
El SSID
es
identificador
del
conjunto de servicios.
El canal
tiene
Subtema
una separación de
frecuencia de 5MHz
proceso de conexión
Compuesta por
La WLAN
emite
una tramas para
para
para comunicar su presencia
Sondas
Son
tramas
utilizadas por
clientes
para
encontrar redes.
Autenticación
es cuando
El usuario
introduce
la clave compartida
el tipo de clave.
Asociación
Establece
conexión de datos
entre
un punto de acceso
un cliente WLAN
Planificación de la LAN inalámbrica
implica
cobertura de las zonas
que esten
requerimientos de cobertura.
Saber que el ap
tiene
una cobertura circular.
o tambien
sin AP
es
una red ad hoc
priner AP
es
modo infraestructura.
mas de un AP
en
modo infraestructura.
tiene
conjunto de
servicios
extendidos
Configuración del
punto de acceso
inalámbrico.
por medio de
Parámetros
inalámbricos
básicos
son
SSID Broadcast.
Radio Band
contiene
Wide 400 MHz channel.
para
dispositivos Wireless_N
Standard-20MHz channel.
para
dispositivos B y G.
Wide channel.
solo
Si se ha seleccionado
Wireless N.
Standar channel
solo
Si selecciono
Wide-40Mhz Channel.
network Mode
contiene
Wireless B only.
Wireless-G only.
Wireless N Only.
para
dispositivo n
Mixed
para
dispositivos de
diferentes
protocolos 802.11
BG-Mixed.
para
dispositivios b y g
SSID- Es eñ mp,
bre de ña red,
Configuración de
la seguridad
tiene
Modos
que son
WP
WPA-Personal PSK
WPA2-Personal PSK2
WPA-Enterprise con
PSK-enterprise.
WPA2-Enterprise con
PSK2-Enterprise.
RADIUS.
DISABLE
Parámetros de modos
que son
PSK y PSK2
Se realiza
Una introducción
de contraseña
Radius
Se realiza
La introducción
de
puerto
IP de servidor
clabe compartida
Encriptación.
para
PSK2
seleccionar
AES
PSK
seleccionar
TKIP.
Subtema
Subtema
Subtema
Protección de una LAN inalámbrica
Se puede
Ocultar el SSID.
aunque
Son descifrados
con facilidad
Habilitar el filtrado de
direcciones MAC
aunque
Se pueden suplantar
facilmente
Implementar
seguridad WPA2.