Conceptos de WLAN
Ing. Maritza Mondragón Guzmán
Tutor
Introducción a la Tecnología
Inalámbrica
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 2
Introducción a la Tecnología Inalámbrica
Beneficios de la Tecnología Inalámbrica
• Una LAN Inalámbrica (WLAN) es un
tipo de red inalámbrica que se usa
comúnmente en hogares, oficinas y
entornos de campus.
• Las WLAN hacen posible la movilidad
dentro de los entornos domésticos y
comerciales.
• Las infraestructuras inalámbricas se
adaptan a las necesidades y
tecnologías que cambian rápidamente.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 3
Introducción a la Tecnología Inalámbrica
Tipos de Redes Inalámbricas
• Red Inalámbrica de Área Personal (WPAN) – Baja potencia y corto alcance (20-
30 pies o 6-9 metros). Basado en el estándar IEEE 802.15 y una frecuencia de 2.4
GHz. Bluetooth y Zigbee son ejemplos de WPAN.
• LAN Inalámbrica (WLAN) – Redes de tamaño mediano de hasta
aproximadamente 300 pies. Basado en el estándar IEEE 802.15 y una frecuencia
de 2.4 GHz o 5.0 GHz.
• Wireless MAN (WMAN) – Gran área geográfica, como ciudad o distrito. Utiliza
frecuencias específicas con licencia.
• WAN inalámbrica (WWAN) – Área geográfica extensa para la comunicación
nacional o global. Utiliza frecuencias específicas con licencia.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 4
Introducción a la Tecnología Inalámbrica
Tecnologías Inalámbricas
Bluetooth – Estándar IEEE WPAN utilizado
para emparejar dispositivos a una distancia
de hasta 300 pies (100 m).
• Bluetooth de Baja Energía (BLE) - Admite
topología de malla para dispositivos de red a
gran escala.
• Bluetooth velocidad básica/mejorada (BR /
EDR) - Admite topologías punto a punto y está
optimizada para la transmisión de audio.
WiMAX (Interoperabilidad mundial para
acceso por microondas) – Conexiones
alternativas a Internet de banda ancha por
cable. IEEE 802.16 WLAN estándar para
hasta 30 millas (50 km).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 5
Introducción a la Tecnología Inalámbrica
Tecnologías Inalámbricas (Cont.)
Banda Ancha celular – Transporte de voz y
datos. Usado por teléfonos, automóviles,
tabletas y computadoras portátiles.
• Global System of Mobile (GSM) – Reconocido
internacionalmente
• Code Division Multiple Access (CDMA) –
Principalmente utilizado en los Estados Unidos.
Banda ancha satelital – Utiliza una antena
parabólica direccional alineada con el
satélite en órbita geoestacionaria. Necesita
una línea clara del sitio. Normalmente se
usa en ubicaciones rurales donde el cable y
el DSL no están disponibles.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 6
Introducción a la Tecnología Inalámbrica
Estándares 802.11
Los estándares 802.11 WLAN definen cómo se usan las frecuencias de radio para los
enlaces inalámbricos.
Estándar IEEE Frecuencias de radio Descripción
802.11 2,4 GHz Velocidades de datos de hasta 2 Mb/s
802.11a 5 GHz Velocidades de datos de hasta 54 Mb / s
No interoperable con 802.11b o 802.11g
802.11b 2,4 GHz Velocidades de datos de hasta 11 Mb / s
Mayor alcance que 802.11a y mejor penetración en las estructuras
de los edificios.
802.11g 2,4 GHz Velocidades de datos de hasta 54 Mb / s
Compatible con versiones anteriores de 802.11b
802.11n 2,4 Hz y 5 GHz Velocidades de datos 150 - 600 Mb/s
Requiere múltiples antenas con tecnología MIMO
802.11ac 5 GHz Velocidades de datos 450 Mb/s – 1.3 Gb/s
Admite hasta ocho antenas
802.11ax 2,4 GHz y 5 GHz High-Efficiency Wireless (HEW)
Capaz de usar frecuencias de 1 GHz y 7 GHz
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 7
Introducción a las frecuencias de radio
Radio Frecuencias
Todos los dispositivos inalámbricos funcionan en el rango del espectro
electromagnético. Las redes WLAN funcionan en bandas de frecuencia de 2,4 y 5
GHz.
• 2.4 GHz (UHF) - 802.11b/g/n/ax
• 5 GHz (SHF) – 802.11a/n/ac/ax
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 8
Introducción a la Tecnología Inalámbrica
Organizaciones de Estándares Inalámbricos
Los estándares aseguran la interoperabilidad entre dispositivos fabricados por
diferentes fabricantes. A nivel internacional, las tres organizaciones que influyen en
los estándares WLAN:
• International Telecommunication Union (UIT): – Regula la asignación del
espectro radioeléctrico y las órbitas satelitales.
• Institute of Electrical and Electronics Engineers (IEEE) – Especifica cómo se
modula una frecuencia de radio para transportar información. Mantiene los
estándares para redes de área local y metropolitana (MAN) con la familia de
estándares IEEE 802 LAN / MAN.
• Alianza Wi-Fi – Promueve el crecimiento y la aceptación de las WLAN. Es una
asociación de proveedores cuyo objetivo es mejorar la interoperabilidad de los
productos que se basan en el estándar 802.1
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 9
Componentes de la WLAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 10
Componentes WLAN
NICs inalámbrica
Para comunicarse de forma inalámbrica,
las computadoras portátiles, tabletas,
teléfonos inteligentes e incluso los últimos
automóviles incluyen NIC inalámbricas
integradas que incorporan un transmisor /
receptor de radio.
Si un dispositivo no tiene una NIC
inalámbrica integrada, se puede utilizar un
adaptador inalámbrico USB.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 11
Componentes WLAN
Router de Hogar Inalámbrico
Un usuario doméstico generalmente
interconecta dispositivos inalámbricos
utilizando un pequeño router inalámbrico.
Los routers inalámbricos sirven de la
siguiente manera:
•Punto de acceso – Para proporcionar acceso
por cables
•Switch – Para interconectar dispositivos
cableados
•Router - Para proporcionar una puerta de
enlace predeterminada a otras redes e Internet
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 12
Componentes WLAN
Punto de acceso inalámbrico
Los clientes inalámbricos usan su NIC
inalámbrica para descubrir puntos de
acceso cercanos (APs).
Los clientes luego intentan asociarse y
autenticarse con un AP.
Después de la autenticación, los usuarios
inalámbricos tienen acceso a los recursos
de la red. Puntos de acceso Cisco Meraki
Go
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 13
Componentes WLAN
Categorías AP
Los AP se pueden categorizar como AP
autónomos o AP basados en controladores.
• AP autónomos – Dispositivos
independientes configurados a través de
una interfaz de línea de comandos o
GUI. Cada AP autónomo actúa
independientemente de los demás y es
configurado y administrado
manualmente por un administrador.
• APs basados en controlador –
También conocidos como AP ligeros
(LAPs). Utilice el Protocolo de punto de
acceso ligero (LWAPP) para
comunicarse con un controlador LWAN
(WLC). Cada LAP es configurado y
administrado automáticamente por el
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
WLC. Información confidencial de Cisco. 14
Componentes WLAN
Antenas Inalámbricas
Tipos de antenas externas:
• Omnidireccional– Proporcionan cobertura
de 360 grados. Ideal en áreas de
viviendas y oficinas.
• Direccional– Enfoca la señal de radio en
una dirección específica. Ejemplos son el
Yagi y el plato parabólico.
• Multiple Input Multiple Output (MIMO) –
Utiliza múltiples antenas (hasta ocho) para
aumentar el ancho de banda.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 15
Funcionamiento de la WLAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 16
Operación de WLAN
802.11 Modos de topología inalámbrica
Modo ad hoc - Se utiliza para conectar
clientes de igual a igual sin un AP.
Modo de infraestructura - Se usa para
conectar clientes a la red utilizando un
AP.
Tethering - La variación de la topología
ad hoc es cuando un teléfono inteligente
o tableta con acceso a datos móviles
está habilitado para crear un punto de
acceso personal.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 17
Operación de WLAN
BSS y ESS
El modo de infraestructura define
dos bloques de topología:
Conjunto de Servicios Básicos (BSS)
• Utiliza un AP único para interconectar
todos los clientes inalámbricos
asociados.
• Los clientes en diferentes BSS no
pueden comunicarse.
Conjunto de Servicios Extendidos
(ESS)
• Una unión de dos o más BSS
interconectados por un sistema de
distribución por cable.
• Los clientes en cada BSS pueden
comunicarse a través del ESS. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 18
Operación de WLAN
Cliente Inalámbrico y Asociación AP
Para que los dispositivos
inalámbricos se comuniquen a
través de una red, primero se
deben asociar a un AP o un router
inalámbrico.
Los dispositivos inalámbricos
completan las tres etapas del
siguiente proceso:
• Descubre un AP inalámbrico
• Autenticar el AP
• Asociarse con el AP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 19
Operación WLAN
Cliente Inalámbrico y Asociación AP(Cont.)
Para lograr una asociación exitosa, un cliente inalámbrico y un AP deben
aceptar parámetros específicos:
• SSID – El cliente necesita saber el nombre de la red para conectarse.
• Contraseña – Esto es necesario para que el cliente se autentique en el AP.
• Modo de red – El estándar 802.11 en uso.
• Modo de Seguridad – La configuración de los parámetros de seguridad, es
decir, WEP, WPA o WPA2.
• Configuraciones de canal – Las bandas de frecuencia en uso.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 20
Gestión de Canales
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 21
Gestión de canales
Canal de Frecuencia de Saturación
Si la demanda de un canal inalámbrico específico es demasiado alta, el canal puede
sobresaturarse, degradando la calidad de la comunicación.
La saturación de canales se puede mitigar utilizando técnicas que usan los canales de
manera más eficiente.
• Direct-Sequence Spread Spectrum (DSSS) - Una técnica de modulación diseñada para
extender una señal sobre una banda de frecuencia más grande. Usado por dispositivos
802.11b para evitar interferencias de otros dispositivos que usan la misma frecuencia de
2.4 GHz.
• Frequency-Hopping Spread Spectrum (FHSS) - Transmite señales de radio cambiando
rápidamente una señal portadora entre muchos canales de frecuencia. El emisor y el
receptor deben estar sincronizados para "saber" a qué canal saltar. Usado por el estándar
802.11 original.
• Orthogonal Frequency-Division Multiplexing (OFDM) - Subconjunto de multiplexación
por división de frecuencia en el que un solo canal utiliza múltiples subcanales en
frecuencias adyacentes. Una serie de sistemas de comunicación, incluidos los estándares
802.11a/g/n/ac, usa OFDM. © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 22
Gestión de Canales (Channel Management)
Selección del canal
• La banda de 2,4 GHz se subdivide en múltiples canales, cada uno de los cuales tiene un
ancho de banda de 22 MHz y se separa del siguiente canal en 5 MHz.
• Una práctica recomendada para las WLAN 802.11b/g/n que requieren múltiples AP es
utilizar canales no superpuestos, como 1, 6 y 11.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 23
Gestión de canales
Selección de canales (Cont.)
• Para los estándares de 5 GHz 802.11a/n/ac, hay 24 canales. Cada canal está
separado del siguiente canal por 20 MHz
• Los canales no superpuestos son 36, 48 y 60.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 24
Gestión de canales
Planifique la Implementación de WLAN
El número de usuarios admitidos por una
WLAN depende de lo siguiente:
• El diseño geográfico de la instalación.
• La cantidad de cuerpos y dispositivos
que pueden caber en un espacio.
• Las tasas de datos que los usuarios
esperan.
• El uso de canales no superpuestos
por múltiples AP y configuraciones de
potencia de transmisión.
Al planificar la ubicación de los puntos de
acceso, el área de cobertura circular
aproximada es importante.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 25
Amenazas en la WLAN
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 26
Amenazas en la WLAN
Seguridad inalámbrica
Una WLAN está abierta a cualquier persona dentro del alcance de un AP con las
credenciales correspondientes para asociarse a él.
Las personas ajenas a la empresa, los empleados insatisfechos e incluso otros
empleados, involuntariamente, pueden generar los ataques. Las Redes Inalámbricas
son específicamente susceptibles a varias amenazas, incluidas las siguientes:
• Intercepción de datos.
• Intrusos inalámbricos.
• Ataques de denegación de servicio (DoS).
• AP dudosos.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 27
Amenazas en la WLAN
Ataques DoS
Los ataques DoS inalámbricos pueden ser el resultado de lo siguiente:
• Dispositivos mal configurados
• Un usuario malintencionado que interfiere intencionalmente con la comunicación
inalámbrica
• Interferencia accidental.
Para minimizar el riesgo de un ataque DoS debido a dispositivos mal configurados y
ataques maliciosos, fortalezca todos los dispositivos, mantenga las contraseñas
seguras, cree copias de seguridad y asegúrese de que todos los cambios de
configuración se incorporen fuera de horario.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 28
Amenazas de la WLAN
Puntos de acceso no autorizados
• Un AP falso es un AP o un router inalámbrico que se ha conectado a una red
corporativa sin autorización explícita y en contra de la política corporativa.
• Una vez conectado, el AP falso puede ser usado por el atacante para capturar
direcciones MAC, capturar paquetes de datos, obtener acceso a recursos de red o
lanzar un ataque intermediario.
• Un punto de acceso a la red personal también podría usarse como un AP no
autorizado Por ejemplo, un usuario con acceso seguro a la red habilita su host de
Windows autorizado para que se convierta en un AP Wi-Fi.
• Para evitar la instalación de puntos de acceso no autorizados, las organizaciones
deben configurar WLC con políticas de puntos de acceso no autorizados y utilizar
software de monitoreo para monitorear activamente el espectro de radio en busca
de puntos de acceso no autorizados.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 29
Amenazas en la WLAN
Ataques intermediarios
En un ataque intermediario (MITM por su sigla en inglés), el pirata
informático se coloca entre dos entidades legítimas para leer o modificar los
datos que pasan entre las dos partes. Un popular ataque MITM inalámbrico
se denomina “ataque con AP de red intrusa”, en el que un atacante
introduce un AP no autorizado y lo configura con el mismo SSID que el de
un AP legítimo.
La derrota de un ataque MITM comienza con la identificación de
dispositivos legítimos en la WLAN. Para hacer esto, se deben autenticar los
usuarios. Una vez que se conocen todos los dispositivos legítimos, se
puede monitorear la red para detectar los dispositivos o el tráfico anormal.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 30
WLAN seguras
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 31
WLAN seguras
Encubrimiento SSID y filtrado de direcciones MAC
Para abordar las amenazas de mantener alejados a los intrusos inalámbricos y
proteger los datos, se utilizaron dos características de seguridad tempranas que aún
están disponibles en la mayoría de los enrutadores y puntos de acceso:
Encubrimiento SSID
• Los AP y algunos enrutadores inalámbricos permiten deshabilitar la trama de
baliza SSID, (Beacon frame SSID). Los clientes inalámbricos deben configurarse
manualmente con el SSID para conectarse a la red.
Filtrado de Direcciones MAC
• Un administrador puede permitir o denegar manualmente el acceso inalámbrico
de los clientes en función de su dirección física de hardware MAC. En la figura, el
router está configurado para permitir dos direcciones MAC. Los dispositivos con
diferentes direcciones MAC no podrán unirse a la WLAN de 2.4GHz .
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 32
WLAN Seguras
802.11 Métodos de Autenticación Originales
La mejor manera de proteger una red inalámbrica es utilizar sistemas de
autenticación y cifrado. Se introdujeron dos tipos de autenticación con el estándar
802.11 original:
Autenticación abierta
• No se requiere contraseña. Normalmente se usa para proporcionar acceso
gratuito a Internet en áreas públicas como cafeterías, aeropuertos y hoteles.
• El cliente es responsable de proporcionar seguridad, como a través de una VPN.
Autenticación de clave compartida
• Proporciona mecanismos, como WEP, WPA, WPA2 y WPA3 para autenticar y
cifrar datos entre un cliente inalámbrico y AP. Sin embargo, la contraseña se debe
compartir previamente entre las dos partes para que estas se conecten.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 33
WLAN seguras
Métodos de autenticación de clave compartida
Actualmente hay cuatro técnicas de autenticación de clave compartida disponibles,
como se muestra en la tabla.
Método de Autenticación Descripción
Privacidad Equivalente al La especificación original 802.11 diseñada para proteger los datos
Cableado (WEP) utilizando el método de cifrado Rivest Cipher 4 (RC4) con una
clave estática. WEP ya no se recomienda y nunca debe usarse.
Acceso Protegido Wi-Fi Un estándar de Wi-Fi Alliance que usa WEP pero asegura los
(WPA) datos con el algoritmo de cifrado del Protocolo de integridad de
clave temporal (TKIP) mucho más fuerte. El TKIP cambia la clave
para cada paquete, lo que hace que sea mucho más difícil de
descifrar.
WPA2 Utiliza el Estándar de Cifrado Avanzado (AES) para el cifrado. AES
actualmente se considera el protocolo de cifrado más sólido.
WPA3 Esta es la próxima generación de seguridad Wi-Fi. Todos los
dispositivos habilitados para WPA3 utilizan los últimos métodos de
seguridad, no permiten protocolos heredados obsoletos y
requieren el uso de marcos de administración protegidos (PMF).
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 34
WLAN Seguras
Autenticando a un Usuario Doméstico
Los routers domésticos suelen tener dos
opciones de autenticación: WPA y WPA2. Con
WPA 2 tenemos dos métodos de autenticación.
• Personal – Destinados a redes domésticas o
de pequeñas oficinas, los usuarios se
autentican utilizando una clave
precompartida (PSK). Los clientes
inalámbricos se autentican con el enrutador
inalámbrico utilizando una contraseña
previamente compartida. No se requiere
ningún servidor de autenticación especial.
• Empresa – Destinado a redes
empresariales. Requiere un servidor de
autenticación de Servicio de usuario de
acceso telefónico de autenticación remota
(RADIUS). El servidor RADIUS debe
autenticar el dispositivo y, a continuación, se
deben autenticar los usuarios mediante el © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
estándar 802.1X, que usa el protocolo de Información confidencial de Cisco. 35
autenticación extensible (EAP).
WLAN seguras
Métodos de encriptación
WPA y WPA2 incluyen dos protocolos de
encriptación:
• Protocolo de integridad de clave
temporal (Temporal Key Integrity
Protocol (TKIP)) – Utilizado por WPA y
proporciona soporte para equipos
WLAN heredados. Hace uso de WEP
pero encripta la carga útil de Capa 2
usando TKIP.
• Estándar de cifrado avanzado
(Advanced Encryption Standard
(AES)) – Utilizado por WPA2 y utiliza el
modo de cifrado de contador con el
protocolo de código de autenticación de
mensajes de encadenamiento de bloque
(CCMP) que permite a los hosts de
destino reconocer si los bits cifrados y © 2016 Cisco y/o sus filiales. Todos los derechos reservados.
no cifrados han sido alterados. Información confidencial de Cisco. 36
WLANs seguras
Autenticación en la empresa
La elección del modo de seguridad
empresarial requiere un servidor RADIUS
de autenticación, autorización y
contabilidad (AAA).
Allí se requieren piezas de información:
• Dirección IP del servidor RADIUS –
Dirección IP del servidor.
• Números de puerto UDP–Los
puertos UDP 1812 para la
autenticación RADIUS y 1813 para la
contabilidad RADIUS, pero también
pueden funcionar utilizando los
puertos UDP 1645 y 1646. Nota: La autenticación y autorización del
• Llave compartida – Se utiliza para usuario se maneja mediante el estándar
autenticar el AP con el servidor 802.1X, que proporciona una autenticación
RADIUS. centralizada basada en el servidor de los
usuarios finales.©Información
2016 Cisco y/o sus filiales. Todos los derechos reservados.
confidencial de Cisco. 37
WLAN seguras
WPA 3
Debido a que WPA2 ya no se considera seguro, se recomienda WPA3 cuando esté
disponible. WPA3 incluye cuatro características:
• WPA3 - Personal: Frustra los ataques de fuerza bruta mediante el uso de la
autenticación simultánea de iguales (Simultaneous Authentication of Equals,
SAE).
• WPA3 - Empresa: Utiliza la autenticación 802.1X / EAP. Sin embargo, requiere el
uso de una suite criptográfica de 192 bits y elimina la combinación de protocolos
de seguridad para los estándares 802.11 anteriores.
• Redes Abiertas:No usa ninguna autenticación. Sin embargo, utiliza el cifrado
inalámbrico oportunista (OWE) para cifrar todo el tráfico inalámbrico.
• Incorporación de IoT : Utiliza el Protocolo de aprovisionamiento de dispositivos
(DPP) para incorporar rápidamente dispositivos IoT.
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco. 38