Conceptos Clave de Redes: Subniveles, Estándares Ethernet y Seguridad Wi-Fi

Clasificado en Informática

Escrito el en español con un tamaño de 4,07 KB

Diferencias Clave entre Subniveles MAC y LLC y su Direccionamiento

El subnivel MAC se adapta a la solución técnica de la LAN, ya que depende del medio físico y del protocolo de acceso al medio.

El subnivel LLC unifica las soluciones MAC, es independiente del tipo de LAN y sirve de interfaz para capas superiores.

En cuanto al direccionamiento, MAC identifica los nodos, mientras que LLC encamina la información recibida por el nivel MAC.

Colisión Tardía en Redes Ethernet

Una colisión tardía ocurre cuando una estación recibe la señal de colisión demasiado tarde, ya que ha terminado de transmitir la trama porque esta era demasiado pequeña. Esto puede ser causado por tramas inferiores al tamaño mínimo estándar de 64 bytes, una topología de red inválida o una tarjeta de red que emite tramas más pequeñas de lo estandarizado.

Estándares de 1 Gigabit Ethernet: Medios Físicos y Distancias

A continuación, se detallan algunos subestándares comunes de 1 Gigabit Ethernet, indicando el medio físico que utilizan y la distancia máxima a cubrir:

  • 1000BASE-T: Utiliza cable UTP Categoría 5e o superior, con una distancia máxima de 100 metros.
  • 1000BASE-SX: Emplea fibra óptica multimodo, cubriendo distancias de hasta 550 metros.
  • 1000BASE-LX: Utiliza fibra óptica monomodo para distancias de hasta 5 kilómetros, y fibra multimodo para hasta 550 metros.
  • 1000BASE-ZX: Diseñado para fibra óptica monomodo de largo alcance, cubriendo distancias de hasta 70 kilómetros.

Tipos de Redes Inalámbricas: ESS vs. Ad-Hoc y Tecnología Mesh

Redes Inalámbricas: ESS (Infraestructura) vs. Ad-Hoc

  • Modo Ad-Hoc: No necesita un nodo central o Punto de Acceso (AP). Cada nodo forma parte de una red P2P (Peer-to-Peer) y, en general, no permite acceso directo a redes cableadas.
  • Modo ESS (Infraestructura): Requiere un Punto de Acceso (AP) central que actúa como concentrador y permite la conexión de dispositivos inalámbricos a una red cableada existente.

Tecnología de Red MESH

La tecnología Mesh se utiliza para cubrir áreas extensas de manera efectiva, como zonas metropolitanas o rurales. Combina características de las topologías de red inalámbrica Ad-Hoc y de Infraestructura. A diferencia de las redes tradicionales, no se basa únicamente en Puntos de Acceso como pasarelas; cada cliente o nodo puede actuar como un punto de retransmisión, creando una red P2P distribuida y auto-organizada.

Medidas Esenciales de Seguridad Wi-Fi

Para proteger su red Wi-Fi y sus dispositivos, considere implementar las siguientes medidas de seguridad:

  • Cambiar las contraseñas de administrador predeterminadas: Los dispositivos inalámbricos suelen venir con claves genéricas, lo que facilita el acceso no autorizado.
  • Emplear un mecanismo de seguridad robusto (WPA2/WPA3): Una red sin cifrado o abierta permite accesos no deseados. WEP y WPA son obsoletos y vulnerables.
  • Activar el filtrado MAC (aunque no es infalible): Permite restringir el acceso solo a dispositivos con direcciones MAC conocidas. Sin embargo, esta medida es fácilmente evitable por atacantes experimentados.
  • Modificar el SSID predeterminado y considerar ocultarlo: Un SSID visible y con un nombre llamativo puede atraer más ataques. Ocultar el SSID puede disuadir a usuarios casuales, pero no es una medida de seguridad fuerte contra atacantes decididos.
  • Limitar el número de dispositivos conectados: Si solo se espera un número limitado de equipos, configurar el router para aceptar solo esa cantidad puede prevenir conexiones no deseadas.
  • Desactivar el servicio DHCP en el Punto de Acceso (PA): Al configurar direcciones IP manuales en los dispositivos, solo aquellos que conozcan las IPs válidas podrán obtener conectividad en caso de intrusión.

Entradas relacionadas: