Fundamentos de Redes Wi-Fi: Configuración, Seguridad y Estándares

Clasificado en Informática

Escrito el en español con un tamaño de 6,09 KB

Conceptos Fundamentales de las Redes Wi-Fi

Redes Ad-hoc

Una red Ad-hoc es aquella conformada por una única celda aislada. Este tipo de red no permite la creación de múltiples celdas interconectadas.

Trama Beacon

La trama de beacon es enviada periódicamente por los puntos de acceso. Su función es permitir que los dispositivos cliente reconozcan las redes disponibles, los puntos de acceso existentes, la potencia de la señal y los parámetros necesarios para organizar la transmisión de datos.

Si se aumenta el intervalo entre tramas de beacon, se reduce la ocupación del ancho de banda por tráfico de control, lo que puede mejorar el rendimiento para el usuario. Sin embargo, como contrapartida, los clientes tardarán más en detectar la red, afectando la velocidad de conexión inicial y el tiempo necesario para realizar el proceso de roaming (cambio de celda).

Interferencias y Puntos de Acceso (AP)

Cuando las áreas de cobertura de los Puntos de Acceso (AP) se solapan, se producen interferencias que pueden degradar la calidad de la señal.

Identificador de Red (SSID)

El SSID (Service Set Identifier) es un identificador alfanumérico que nombra a una red inalámbrica. Todos los puntos de acceso que pertenecen a la misma red deben compartir el mismo SSID.

Parámetros Básicos de una Red Inalámbrica

La configuración básica de una red inalámbrica consta de tres parámetros principales:

  • El nombre de la red (SSID).
  • Los canales de radiofrecuencia utilizados.
  • El tipo de seguridad implementada.

Sistema de Distribución Inalámbrico (WDS)

En una red WDS (Wireless Distribution System), un punto de acceso puede configurarse para asumir uno de los siguientes tres roles:

  • Estación base principal: Es el punto de acceso conectado a la red cableada. Proporciona cobertura a clientes locales y acepta conexiones de estaciones base repetidoras o remotas.
  • Estación base repetidora: Recibe y retransmite datos entre una estación base remota y una principal (u otra repetidora). Realiza saltos intermedios para extender la señal a puntos más lejanos y también puede dar servicio a clientes inalámbricos locales.
  • Estación base remota: Da servicio a clientes locales y se enlaza con estaciones base principales o repetidoras, pero no actúa como un salto intermedio para otras estaciones base.

Modos de Operación en WDS

Las redes WDS pueden operar en dos modos principales:

  • Puente inalámbrico: Se utiliza para crear enlaces punto a punto, por ejemplo, para conectar edificios.
  • Repetidor inalámbrico: Permite la conexión de clientes, creando una celda que extiende la cobertura de la red Wi-Fi principal.

Seguridad en Redes Inalámbricas

Sistema de Prevención de Intrusiones Inalámbricas (WIPS)

Un WIPS (Wireless Intrusion Prevention System) no siempre es un sistema independiente. En algunas arquitecturas, esta funcionalidad está integrada en el controlador de puntos de acceso, que actúa como servidor. En conjunción con los puntos de acceso, que funcionan como sensores, puede llevar a cabo gran parte de las funciones que realizaría un WIPS dedicado.

Arquitectura de Autenticación 802.1X

En una arquitectura 802.1X, existen siempre tres elementos clave:

  • Suplicante (Supplicant): Es el dispositivo cliente que desea acceder a la red e intenta autenticarse. En una red Wi-Fi, es el equipo que solicita la conexión al punto de acceso.
  • Autenticador (Authenticator): Es el equipo que recibe la petición de conexión del cliente y gestiona el proceso de autenticación. En redes Wi-Fi, este rol lo desempeña el punto de acceso.
  • Servidor de Autenticación (Authentication Server): Es el sistema que mantiene y gestiona de forma centralizada las credenciales de los usuarios. Este servicio se implementa comúnmente mediante un servidor RADIUS.

Sistemas de Autenticación y Cifrado

Algunos de los protocolos y mecanismos utilizados para la autenticación y el cifrado en redes Wi-Fi son:

  • TKIP (Temporal Key Integrity Protocol)
  • AES (Advanced Encryption Standard)
  • EAP (Extensible Authentication Protocol)

Estándares y Frecuencias Wi-Fi

El estándar 802.11g opera en la banda de frecuencia de 2.4 GHz. Es importante destacar que otros estándares, como los que operan en la banda de 5 GHz, ofrecen diferentes características de rendimiento y alcance.

Recomendaciones para una Configuración Segura

A continuación, se presentan normas básicas a tener en cuenta para configurar una red Wi-Fi y reducir los riesgos de seguridad:

  • Cambiar las configuraciones por defecto: Modificar usuarios, contraseñas y otros parámetros predeterminados del fabricante.
  • Activar el cifrado: Utilizar siempre un método de cifrado robusto, como WPA2 o WPA3.
  • Uso de claves fuertes: Crear contraseñas largas y complejas que combinen letras, números y símbolos.
  • Desactivar el anuncio del nombre de red (SSID): Ocultar el SSID para dificultar la detección de la red por parte de usuarios no autorizados.
  • Filtrado de direcciones MAC: Permitir la conexión únicamente a dispositivos con direcciones MAC previamente autorizadas.
  • Uso de direcciones IP estáticas: Asignar manualmente direcciones IP a los dispositivos de confianza.
  • Crear una VLAN propia para la red Wi-Fi: Aislar el tráfico inalámbrico del resto de la red cableada.
  • Instalación de un Firewall: Utilizar un cortafuegos para controlar el tráfico entrante y saliente de la red.

Entradas relacionadas: