Tecnologías inalámbricas Networking para el hogar y pequeñas empresas: Capítulo 7
Objetivos Describir las tecnologías inalámbricas. Describir diversos componentes y estructuras de una WLAN. Describir los problemas de seguridad y las estrategias de mitigación de la LAN inalámbrica. Configurar un punto de acceso inalámbrico integrado y un cliente inalámbrico.
Tecnologías inalámbricas Espectro Electromagnético: distribución de las señales según su frecuencia.
Definición de Espectro Gráfica de Potencia vs Frecuencia
Imagen de un espectro real (FM)
Tecnologías Inalámbricas Infrarrojo (IR): controles remotos, teléfonos, PDA’s. Radio Frecuencia (RF): bluetooth, routers inalámbricos, transmisión a largas distancias.
Tecnologías inalámbricas Beneficios: Fácil conectividad e instalación, expansión. Limitación: Errores en la transmisión, congestión de la banda, inseguridad.
Tecnologías inalámbricas Redes inalámbricas personales, locales y extensas.
Componentes y estructura de una WLAN El más común hoy es el 802.11g @ 54Mbps
Componentes y estructura de una WLAN Cámaras IP, PC’s, PDA’s, Teléfonos, etc… Los tipos de antenas definen la cobertura.
Componentes y estructura de una WLAN SSID: Service Set IDentifier. IBSS: Independent Basic Service Set, ad hoc, p2p BSS: Basic Service Set, infraestructura, access point
Componentes y estructura de una WLAN DS: Distribution System ESS: Extended Service Set CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance RTS: Request To Send CTS: Clear To Send ACK: Acknowledgement
Componentes y estructura de una WLAN Modo de red, SSID, Banda de radio, Canal estándar
Componentes y estructura de una WLAN La configuración debe coincidir con la del AP.
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Las señales son interceptables fácilmente en el aire. El SSID puede publicarse o no. Los valores por defecto de un AP deben cambiarse.
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Limitar el acceso a una WLAN: Filtrado de direcciones MAC – Reserva DHCP
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Autenticaciones: Abierta, PSK (Pre-Shared Key) y EAP (Extensible Authentication Protocol).
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Sin cifrado la información “se puede ver”, Sniffer. WEP: Wired Equivalency Protocol. Host y AP deben tener la misma llave de encriptación, que es de 64 a 128 bits. Es vulnerable a ataques. WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits que cambia dinámicamente.
Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica Filtrado de tráfico: por URL’s, puertos, aplicaciones
Planificación de la WLAN Una WLAN debe ser planificada según anchos de banda, cantidad de usuarios, área de cobertura, estructura de la red (compatibilidad), presupuesto, etc…
Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico Instalar y proteger el AP: Cambiar valores por defecto.
Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico Copia de seguridad de la configuración: guarda un perfil de configuración del AP.
Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico Firmware: actualización, ventajas y riesgos.
Práctica de Laboratorio Laboratorio 7.2.5: Configuración de un WAP. Laboratorio 7.2.6: Configuración de un cliente inalámbrico. Laboratorio 7.3.5: Configuración de seguridad inalámbrica.
Resumen Las tecnologías inalámbricas utilizan radiación electromagnética en forma de señales de radio para transmitir información entre los dispositivos. La facilidad y conveniencia de la conexión inalámbrica de dispositivos genera inquietudes sobre la seguridad que deben abordarse. Antes de instalar los dispositivos inalámbricos, debe crearse un plan de instalación que incluya las estrategias de disposición y seguridad.