Conceptos Clave de Redes Inalámbricas: Clasificación, Seguridad y Componentes WiFi
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,49 KB
Clasificación de Redes Inalámbricas por Alcance
Las redes inalámbricas se clasifican según su alcance geográfico en las siguientes categorías:
- Redes Inalámbricas de Área Personal (WPAN): Diseñadas para distancias muy cortas, como la conexión de dispositivos dentro del mismo espacio personal.
- Redes Inalámbricas de Área Local (WLAN): Cubren un área geográfica limitada, como una oficina, un edificio o un campus.
- Redes Inalámbricas de Área Metropolitana (WMAN): Se extienden por una ciudad o una gran área metropolitana, conectando múltiples WLANs.
- Redes Inalámbricas de Área Extensa (WWAN): Ofrecen cobertura a nivel regional, nacional o incluso global, utilizando tecnologías como la telefonía móvil.
¿Qué es un Punto de Acceso (AP) en las WLAN y Cuáles son sus Funciones?
Un Punto de Acceso (AP) es una estación especializada que dispone de dos interfaces de red distintas: una por cable y otra inalámbrica. Actúa como un puente entre la red cableada y los dispositivos inalámbricos.
Funciones Principales de un Punto de Acceso:
- Publicar una WLAN: Difunde la presencia de la red inalámbrica para que los dispositivos puedan detectarla.
- Definir los parámetros de acceso a la WLAN: Establece las configuraciones de seguridad y conexión para los usuarios.
- Ejercer de puente entre los dispositivos inalámbricos y la red cableada: Permite que los dispositivos WiFi se comuniquen con la infraestructura de red tradicional.
- Ejercer de intermediario en el proceso de comunicación: Gestiona el tráfico de datos entre los clientes inalámbricos y la red.
¿Qué es el SSID (Service Set Identifier)?
Toda red inalámbrica tiene un nombre que la identifica, conocido como Identificador del Conjunto de Servicios (SSID).
Es un nombre compuesto por un máximo de 32 caracteres alfanuméricos y es el que utilizan los usuarios para identificar y conectarse a una red WiFi específica.
¿Qué es la Autenticación en Redes Inalámbricas?
La autenticación en redes inalámbricas es el procedimiento mediante el cual los dispositivos que desean acceder a la red se identifican ante ella, y esta decide autorizar o denegar el acceso solicitado basándose en credenciales o políticas de seguridad.
¿Qué es un Portal Cautivo y Cómo Funciona?
Un portal cautivo es un sistema que regula el acceso a la red a nivel de aplicación, interceptando todo el tráfico dirigido al protocolo HTTP hasta que el usuario se autentica. Son comunes en accesos WiFi públicos como hoteles, campings, aeropuertos, cafeterías, etc.
Funcionamiento del Portal Cautivo:
- Actúa como un proxy que filtra todo el tráfico de las WLAN.
- Solo puede navegar el usuario que introduce unas credenciales válidas, previamente solicitadas al propietario de la red.
- Mientras el usuario no se autentique, el proxy redirige todos los intentos de navegación hacia la página del portal cautivo, mostrando la pantalla de autenticación.
- A nivel técnico, antes de la autenticación, el usuario ya ha accedido completamente a la red, ha obtenido una dirección IP por DHCP y su tráfico es redirigido al portal cautivo.
¿Qué son las Certificaciones WPA y WPA2?
Las certificaciones WPA y WPA2 son estándares de seguridad cruciales para proteger las redes inalámbricas.
Certificación WPA (Wi-Fi Protected Access)
- Fue un estándar intermedio de seguridad que incorporaba mejoras significativas respecto a su predecesor (WEP).
- Introdujo el uso del protocolo de cifrado de claves dinámicas TKIP (Temporal Key Integrity Protocol).
- Implementó el sistema de autenticación IEEE 802.1X, especialmente útil en redes empresariales.
- El estándar IEEE 802.11i, publicado en 2004, incorporó las mejoras establecidas en WPA e introdujo un nuevo y más robusto algoritmo de cifrado de claves dinámicas denominado AES (Advanced Encryption Standard).
Certificación WPA2
Una vez publicado el estándar 802.11i, la Wi-Fi Alliance decidió otorgar la certificación WPA2 a aquellos productos que cumplieran con este nuevo y más seguro estándar de la IEEE, que incluye el cifrado AES como requisito principal.
¿A Qué se Refieren las Tecnologías Relacionadas con IPSec?
Cuando hablamos de IPSec (Internet Protocol Security), nos referimos a un conjunto de extensiones del protocolo TCP/IP que añaden funcionalidades esenciales de seguridad, como la autenticación y la encriptación, a la transmisión de paquetes de datos.
IPSec genera paquetes de datos que constan de tres elementos diferenciados:
- Cabeceras de autenticación (AH): Garantizan la integridad y autenticidad de los datos.
- Bloques de seguridad (ESP - Encapsulating Security Payload): Proporcionan confidencialidad (encriptación) y, opcionalmente, autenticación.
- Un protocolo de negociación e intercambio de claves (IKE - Internet Key Exchange): Facilita el establecimiento seguro de las claves criptográficas.