Resumen Tema 5
Resumen Tema 5
Resumen Tema 5
- Adaptadores de red: llamados NIC (Network Interface Card), se instala en los sistemas
informáticos que quieren conectarse a la red inalámbrica. Disponen de una pequeña antena.
Pueden instalarse mediante una tarjeta en una de las ranuras de expansión de la placa base.
- Puntos de acceso o AP (Access Points): centro neurálgico de las redes inalámbrica. Permite
conectar los dispositivos inalámbricos entre sí y con la red cableada. Cuantos más dispositivos
estén conectados más lento será.
- Repartidores: permiten extender el área de cobertura de una red inalámbrica. Cuanto más
alejados estén los equipos de los puntos de acceso mas costará que lleguen las ondas de radio.
Con los repetidores se regenera y se amplifica la señal entre dispositivos y puntos de acceso.
- Aplicaciones que se van a usar: hay aplicaciones que no soportan retardos temporales, que
en las redes inalámbricas podrían ser mayores que en las cableadas.
- Número total de usuarios de la red inalámbrica: hay que tener en cuenta la velocidad
mínima admisible en la red.
Se debe seleccionar el método EAP para seguridad y funcionalidad, pero en pequeñas empresas
con un número de usuarios pequeño y recursos limitados se seleccione el método PEAP porque
no requiere del uso de certificados digitales y eso reduce la complejidad y el coste.
5.3.4. Firmware
Pequeño programa(software) incorporado en las redes inalámbricas. Se necesita actualizar a
medida que se desarrollan nuevas características o aparecen problemas. El proceso de
actualizaciones es simple y nunca se debe interrumpir ya que no se guardarían los cambios.
5.4. TOPOLOGÍAS
5.4.1. Redes ad hoc
Es una red punto a punto que se configura de acuerdo con las necesidades temporales de un
servicio. No necesita punto de acceso
- Ondas de radio: 10 KHz - 1 GHz. Las de frecuencia baja/media pueden atravesar paredes
- Microondas: 1 GHz - 300 GHz. Son unidireccionales, el emisor y el receptor deben alinearse
de forma muy precisa
- Infrarrojos: 300 GHz – 400 THz. Comunicaciones de corto alcance (mando a distancia).
- BSS (Basic Service Set): solo hay un punto de acceso y una red inalámbrica.
- ESS (Extended Service Set): unión de varias BSS, con varios puntos de acceso, e interesa
que las estaciones conectadas a cada punto de acceso puedan interconectarse de forma
transparente, el sistema que permite esto es el DS (Distribution System).
5.6.1. Autenticación
Proceso por el cual se determina que un dispositivo es quien dice ser, se puede realizar de varias
formas:
- Autenticación por puntos de acceso: los puntos de acceso están configurados de manera que
usen contraseña, se conocen como identificadores de servicio SSID (Service Set Identifier),
conocido en otras ocasiones como ESSID (Extended Service Set Identifier).
Cisco System en 2001, ofreció el primer tipo de autenticación conocido como LEAP (Light
EAP), donde las contraseñas son las credenciales de autenticación habilitando las pantallas de
inicio de sesión a la red en el lado del cliente.
Microsoft añadió el segundo tipo de autenticación, EAP/TLS (EAP with Transport Layer
Security)(EAP con seguridad en la capa de transporte), basado en certificados en lugar de
contraseñas como credenciales de autenticación.
Otro método de autenticación es el EAP/TTLS (EAP with Tunneling Transport Layer
Security)(EAP con capa segura de transporte de túnel), donde se configura un túnel seguro
de autenticación en la capa 2 entre el cliente y el punto de acceso usando TLS, una vez
establecido el túnel, EAP/TTLS funciona a través de él, permitiendo que se envíen y reciban
variedad de credenciales de autenticación incluyendo contraseñas y certificados a través del
túnel seguro. Solo usa una TLS en el lado del servidor pero no en el del cliente.
- WPA-2 (Wi-Fi Protected Access 2) (Acceso protegido Wi-Fi 2): protege las redes
inalámbricas eliminando las vulnerabilidades detectadas en WPA. Utiliza algoritmos de
cifrado AES (Advanced Encryption Standard), este es un sistema de cifrado por bloques
con claves de 128, 192 y 256 bits, es el sistema actual más seguro.
- Man in the Middle: basado en Spoofing que consiste en interponerse entre dos sistemas.
- Secuestro o hijacking: se vale del Spoofing pata tomar una conexión entre dos usuarios y
robar la sesión.
- Código malicioso: hardware, software o firmware introducido en un sistema con fines
maliciosos.