Escolar Documentos
Profissional Documentos
Cultura Documentos
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 1/36
6.1 ¿Qué aspecto tiene una red doméstica?.
6.1.1 Conceptos básicos de las redes domésticas.
6.1.1.1 Cómo conectar dispositivos domiciliarios.
Hasta hace poco tiempo, las redes domésticas consistían en una PC de escritorio, un módem para
Internet y, quizás, una impresora. En los hogares de la actualidad existen decenas de dispositivos que dependen
de la conectividad de red. Podemos mirar nuestras cámaras de seguridad desde las aplicaciones de nuestros
smartphones, hacer una llamada telefónica desde nuestras PC y transmitir contenido de vídeo en vivo desde
cualquier lugar del mundo.
Una red doméstica es una pequeña LAN con dispositivos que generalmente se conectan a un router
integrado y entre sí para intercambiar información. El router está conectado a Internet. Lo más probable es que
el router doméstico esté equipado con funcionalidades tanto cableadas como inalámbricas. La tecnología
inalámbrica ofrece muchas ventajas en comparación con las redes cableadas tradicionales, tal como se indica en
la figura.
La instalación de la tecnología
inalámbrica es simple y económica.
El costo de dispositivos inalámbricos
domésticos y comerciales continúa
disminuyendo. Sin embargo, a pesar
de la disminución del costo, las
capacidades y la velocidad de
transmisión de datos han aumentado,
lo que permite conexiones
inalámbricas más confiables y
rápidas.
La tecnología inalámbrica permite que las redes se amplíen fácilmente, sin limitaciones de conexiones
de cableado. Los usuarios nuevos y los visitantes pueden unirse a la red rápida y fácilmente.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 2/36
6.1.1.2 Componentes de una red doméstica
Además de un router integrado, muchos tipos diferentes de dispositivos podrían conectarse a una red
doméstica, tal como se indica en la figura. Estos son algunos ejemplos:
- Computadoras de escritorio
- Sistemas de juegos
- Impresoras
- Escáneres
- Cámaras de seguridad
- Teléfonos
A medida que lleguen nuevas tecnologías al mercado, cada vez más funciones del hogar dependerán de
una red para proporcionar conectividad y control.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 3/36
6.1.1.3 Routers de una red doméstica típica
Los routers domésticos y de pequeñas empresas suelen tener dos tipos de puertos principales:
- Puertos Ethernet: estos puertos se conectan a la porción interna de switch del router. Estos puertos se suelen
denominar Ethernet o LAN, como los que se muestran en la ilustración. Todos los dispositivos conectados a los
puertos del switch están en la misma red local.
- Puerto de Internet: este puerto se usa para conectar el dispositivo a otra red. El puerto de Internet conecta el
router a una red diferente de los puertos Ethernet. Este puerto a menudo se utiliza para conectarse al cable
módem o módem DSL para acceder a Internet.
Además de los puertos cableados, muchos routers domésticos incluyen una antena inalámbrica y un
punto de acceso inalámbrico integrado. De manera predeterminada, los dispositivos inalámbricos están en la
misma red local que los que están conectados físicamente en los puertos de switch de la red LAN. El puerto de
Internet es el único puerto que está en una red diferente en la configuración predeterminada.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 4/36
6.1.2. Tecnologías de red en el hogar.
6.1.2.1. El espectro electromagnético
¿Qué haríamos sin tecnología inalámbrica? Debido a la cantidad cada vez mayor de elementos que
tienen la capacidad de conectarse a Internet mediante tecnologías inalámbricas, la mayoría de las redes
domésticas incluye algún tipo de funcionalidad de red inalámbrica.
Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre
dispositivos. El espectro electromagnético incluye bandas de transmisión de radio y televisión, luz visible,
rayos X y rayos gama. Cada uno de estos elementos tiene un rango específico de longitudes de onda y energías
asociadas, tal como se indica en la figura.
Algunos tipos de ondas electromagnéticas no son adecuados para transportar datos. Otras partes del
espectro están reguladas por los Gobiernos y se otorgan licencias para aplicaciones específicas a varias
organizaciones. Algunas áreas del espectro se han reservado al uso público, sin la restricción de tener que
solicitar permisos especiales. Estas secciones no autorizadas del espectro se incorporan a los productos de
consumo, incluidos los routers wifi que se encuentran en la mayoría de los hogares.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 5/36
6.1.2.2. Frecuencias inalámbricas de una red LAN
Las tecnologías inalámbricas usadas con más frecuencia en las redes domésticas se encuentran en los
rangos de frecuencia de 2,4 GHz y 5 GHz.
Bluetooth es una tecnología que utiliza la banda de 2.4 GHz. Se limita a comunicaciones de baja
velocidad y corto rango, pero tiene la ventaja de comunicarse con muchos dispositivos al mismo tiempo. Estas
comunicaciones de uno a varios dispositivos han hecho que la tecnología Bluetooth sea el método preferido
para conectar periféricos de computadora, como mouse, teclados e impresoras. Bluetooth es útil como método
para transmitir audio a altavoces o auriculares.
Otras tecnologías que utilizan las bandas de 2,4 GHz y 5 GHz son las modernas tecnologías LAN
inalámbricas que cumplen con los distintos estándares IEEE 802.11. Son distintas a la tecnología Bluetooth ya
que transmiten con un nivel de energía mucho más alto, lo que les otorga un rango aún mayor y mejor
rendimiento.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 6/36
6.1.2.3. Tecnologías para redes cableadas
Aunque muchos dispositivos de redes domésticas admiten comunicaciones inalámbricas, aún hay
algunas aplicaciones que se benefician de una conexión de switch cableada que no se comparte con otros
usuarios de la red.
Los dispositivos conectados directamente utilizan un cable de conexión Ethernet, generalmente de par
trenzado no blindado. Estos cables se pueden comprar con los conectores RJ-45 ya instalados, y vienen en
diversas longitudes. En las viviendas más modernas es posible que ya haya tomas Ethernet cableadas en las
paredes. En el caso de viviendas que no tengan cableado UTP, se pueden utilizar otras tecnologías, como las
líneas eléctricas, para distribuir conectividad cableada por los distintos espacios.
Haga clic en cada signo más (+) de la figura para obtener más información.
El cable coaxial
El cable coaxial tiene un hilo interno rodeado por una capa aislante tubular, que
a su vez está rodeada por una envoltura conductora tubular. La mayoría de los
cables coaxiales también tienen un revestimiento aislante externo.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 7/36
6.2 ¿Cómo funciona wifi?.
6.2.1 Estándares inalámbricos.
Se ha desarrollado una cantidad de estándares para garantizar que los dispositivos inalámbricos puedan
comunicarse. Éstos especifican el espectro de RF usado, las velocidades de transmisión de datos, la manera en
que se transmite la información y otras cuestiones. La principal organización responsable de la creación de los
estándares técnicos inalámbricos es IEEE.
El estándar IEEE 802.11 rige el entorno WLAN. Ciertas modificaciones al estándar IEEE 802.11
describen las características de los diferentes estándares para las comunicaciones inalámbricas. Los estándares
inalámbricos para redes LAN usan las bandas de frecuencia de 2,4 GHz y 5 GHz. En conjunto, estas
tecnologías se conocen como wifi.
Otra organización, conocida como wifi Alliance, es responsable de probar los dispositivos LAN
inalámbricos de distintos fabricantes. El logotipo wifi en un dispositivo significa que ese equipo cumple con los
estándares y debería interoperar con otros dispositivos del mismo estándar. Puede leer sobre wifi Alliance en su
sitio web: http://www.wifi.org/who-we-are.
Los estándares inalámbricos están mejorando constantemente la conectividad y la velocidad de las redes
wifi. Es importante estar atento a la presentación de nuevos estándares porque los fabricantes de dispositivos
inalámbricos los implementarán rápidamente en sus productos nuevos.
¿Tiene una red inalámbrica en su hogar? ¿Sabe qué estándares admite su router inalámbrico?
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 8/36
6.2.1.2 Configuración inalámbrica
Los routers inalámbricos que usan los estándares 802.11 tienen muchos ajustes que se deben configurar.
Estos ajustes incluyen:
- Modo de red
- Canal estándar
- Difusión de SSID
Modo de red
El protocolo 802.11 puede proporcionar un rendimiento superior según el entorno de red inalámbrica. Si
todos los dispositivos inalámbricos se conectan con el mismo estándar 802.11, pueden obtenerse las máximas
velocidades para ese estándar. Si el punto de acceso está configurado para aceptar solo un estándar 802.11, no
pueden conectarse dispositivos que no utilicen ese estándar al punto de acceso.
Un entorno de red inalámbrica de modo mixto puede incluir dispositivos que utilizan cualquiera de los
estándares wifi existentes. Este entorno brinda fácil acceso a los dispositivos más antiguos que necesitan una
conexión inalámbrica pero que no admiten los estándares más recientes.
Cuando se genera una red inalámbrica es importante que los componentes inalámbricos se conecten a la
WLAN apropiada. Esto se logra mediante el uso de un SSID.
El SSID es una cadena alfanumérica que distingue entre mayúsculas y minúsculas y consta de hasta 32
caracteres. Se envía en el encabezado de todas las tramas transmitidas por la WLAN. El SSID se utiliza para
informar a los dispositivos inalámbricos y a las estaciones inalámbricas llamadas (STA) a qué red WLAN
pertenecen y con qué otros dispositivos pueden comunicarse.
Utilizamos el SSID para identificar una red inalámbrica específica; esencialmente, es el nombre de la
red. Los routers suelen difundir sus SSID configurados de manera predeterminada. La difusión del SSID
permite que otros dispositivos y clientes inalámbricos detecten automáticamente el nombre de la red
inalámbrica. Si la transmisión del SSID está deshabilitada, debe introducir manualmente el SSID en los
dispositivos inalámbricos.
Deshabilitar la transmisión del SSID puede hacer que a los clientes legítimos les resulte más difícil
encontrar la red inalámbrica, pero el solo hecho de deshabilitar la transmisión del SSID no es suficiente para
impedir que clientes no autorizados se conecten a la red inalámbrica. Todas las redes inalámbricas deben
utilizar el cifrado disponible más sólido para restringir el acceso no autorizado.
Haga clic en los signos más (+) de la figura para obtener más información sobre la interfaz del router
inalámbrico.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 9/36
MODO DE RED:
Determina el tipo de tecnología que debe
admitirse. Por ejemplo, 802.11b, 802.11g,
802.11n o modo mixto.
SSID
Utilizado para identificar la WLAN.
Todos los dispositivos que deseen
participar en la WLAN deben tener el
mismo SSID.
CANAL ESTANDAR.
Especifica el canal en el que se llevará a
cabo la comunicación. La configuración
predeterminada está establecida en Auto
(Automático) para permitir que el AP
determine el canal óptimo para usar.
DIFUSIÓN DE SSID
Determina si el SSID se transmitirá a
todos los dispositivos dentro del alcance.
Definido en Enabled (Habilitado) de
manera predeterminada.
6.2.2 Control del tráfico inalámbrico.
6.2.2.1 Canales inalámbricos.
Los dispositivos inalámbricos que transmiten en el mismo rango de frecuencia crean interferencia en
una red wifi. Los dispositivos electrónicos domésticos, como teléfonos inalámbricos, otras redes inalámbricas y
monitores de bebé, pueden utilizar este mismo rango de frecuencia. Estos dispositivos pueden reducir el
rendimiento de wifi y, potencialmente, interrumpir las conexiones de red.
Canales
Los canales se crean al dividir el espectro de RF disponible. Cada canal puede transportar una
conversación diferente, tal como se indica en la figura. Esto es similar a la manera en que los distintos canales
de televisión se transmiten por un único medio. Varios AP pueden funcionar muy cerca unos de otros siempre
que utilicen diferentes canales para la comunicación. Normalmente, cada conversación inalámbrica utiliza un
canal individual. Algunas
de las tecnologías
inalámbricas de 5 GHz
combinan varios canales
para crear un solo canal
ancho, que proporciona más
ancho de banda y aumenta
la velocidad de transmisión
de datos.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 10/36
6.2.2.2 Cómo administrar varias conversaciones
En una red Ethernet cableada con medios compartidos, se registran colisiones cuando dos o más
dispositivos intentan enviar mensajes a través de la red al mismo tiempo. Los protocolos Ethernet detectan las
colisiones y todos los dispositivos dejan de transmitir por un período de tiempo para asegurarse de que no haya
contención adicional para los medios.
Dentro de una red WLAN inalámbrica, la falta de límites bien definidos hace imposible detectar si se producen
colisiones durante una transmisión. Por lo tanto es necesario usar un método de acceso en una red inalámbrica
que garantice que no se produzcan dichas colisiones.
La tecnología inalámbrica usa un método llamado Acceso múltiple por detección de portadora con
prevención de colisiones (CSMA/CA). CSMA/CA crea una reserva en el canal para una conversación
específica entre los dispositivos. Cuando existe una reserva ningún otro dispositivo puede transmitir en el canal,
por lo que se evitan posibles colisiones.
¿Cómo funciona este proceso de reserva? Si un dispositivo requiere el uso de un canal específico de
comunicación en la red inalámbrica, debe solicitar permiso al AP. Esto se conoce como Solicitud para enviar
(RTS). Si el canal se encuentra disponible, el punto de acceso (AP) inalámbrico responderá al dispositivo con
un mensaje de Listo para enviar (CTS), que indica que el dispositivo puede transmitir por el canal. Se difunde
un CTS a todos los dispositivos de la red. Por lo tanto, todos los dispositivos de la red saben que el canal
solicitado ahora está en uso.
Una vez finalizada la conversación, el dispositivo que solicitó el canal envía otro mensaje al AP; este
mensaje se conoce como confirmación de recepción (ACK). El ACK indica al AP o al router que el canal puede
liberarse. Este mensaje se transmite a todos los dispositivos dentro de la WLAN. Todos los dispositivos dentro
de la red reciben el ACK y saben que el canal ahora está disponible.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 11/36
6.3 Configuración de su red inalámbrica.
6.3.1 Como acceder al router inalámbrico.
6.3.1.1 Configuración inicial.
Muchos routers inalámbricos diseñados para el uso doméstico tienen una utilidad de configuración
automática que se puede usar para configurar los ajustes básicos del router. Estas utilidades suelen requieren
una PC o computadora portátil conectada a un puerto cableado en el router. Si no hay ningún dispositivo
disponible con una conexión cableada, puede ser necesario configurar el software de cliente inalámbrico en la
computadora portátil o tablet primero.
Para conectarse al router mediante una conexión cableada, conecte un cable de conexión Ethernet al
puerto de red de la computadora, tal como se indica en la figura. Conecte el otro extremo a un puerto LAN del
router. No conecte el cable al puerto o a la interfaz con la etiqueta de “Internet”. El puerto de Internet se
conectará al módem DSL o cable módem. Algunos routers domésticos pueden tener un módem incorporado
para conexiones a Internet. Si este es el caso, verifique que el tipo de conexión sea el correcto para su servicio
de Internet. Una conexión de cable módem tendrá un terminal coaxial para conectar un conector tipo BNC; una
conexión DSL tendrá un puerto para cable de telefonía fija, generalmente un conector RJ-11.
Después de confirmar que la computadora está conectada al router de la red y de que se enciendan las
luces de enlace de la NIC para indicar que la conexión está funcionando, la computadora necesita una dirección
IP. La mayoría de los routers de red se configuran de modo que la computadora reciba una dirección IP
automáticamente de un servidor DHCP local. Si la computadora no tiene ninguna dirección IP, consulte la
documentación del router y configure la PC o la tablet con la dirección IP exclusiva que se requiere en las
propiedades de TCP/IP de la NIC.
Si la difusión de SSID está activada, todos los clientes inalámbricos pueden ver el
nombre SSID dentro del rango de señales. Muchas veces el SSID revela demasiada información
sobre la red a dispositivos cliente desconocidos. No se recomienda incluir el modelo ni la marca
del dispositivo como parte del SSID. Los dispositivos inalámbricos tienen configuraciones
predeterminadas que son fáciles de encontrar en Internet, así como debilidades conocidas de
seguridad.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 12/36
¿Qué tipos de dispositivos se conectarán a mi red?
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 13/36
6.3.1.3 ¿Quién puede utilizar mi red?
La decisión respecto de quién puede acceder a su red doméstica debe tomarse según cómo planee usar la
red. Muchos routers admiten el filtrado de direcciones MAC. Como se muestra en la figura, esto le permite
identificar específicamente quién tendrá acceso autorizado a la red inalámbrica. Por ejemplo: los dos
dispositivos de arriba podrán conectarse, pero el del ángulo inferior derecho de la figura no. Tendría que
agregar la dirección MAC del dispositivo del ángulo inferior derecho para que pueda conectarse a la red.
Esto hace que la red inalámbrica sea más segura, pero también reduce la flexibilidad para conectar
dispositivos nuevos. Por ejemplo: si quiere permitir que cualquiera de sus amigos y familiares tenga acceso a la
red desde cualquier dispositivo, sería difícil y lento configurar el filtrado de direcciones MAC en el router.
Si el router no tiene modo de usuarios temporales, tendrá que definir quiénes pueden autenticarse en el
router para usar los servicios. Los métodos de autenticación en los routers inalámbricos requieren una
contraseña o frase de contraseña para conectarse al SSID. La combinación de un SSID de no difusión y una
frase de contraseña garantiza que sus huéspedes necesiten información que usted les proporcione para poder
acceder a la red.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 14/36
6.3.1.4 Práctica de laboratorio: Configurar un router y un cliente inalámbrico.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 15/36
6.4 Como elegir los servicios de ISP.
6.4.1 Proveedores de servicios de Internet.
6.4.1.1 ¿Qué es un ISP?
Muchos ISP también ofrecen servicios adicionales a sus suscriptores, tal como se indica en la
ilustración. Estos servicios pueden incluir cuentas de correo electrónico, almacenamiento en red y hosting de
sitios web, además de servicios automatizados de copia de respaldo o seguridad.
Los ISP son fundamentales para las comunicaciones a través de la red global de Internet. Cada ISP se
conecta a otros ISP para formar una red de enlaces que interconectan usuarios en todo el mundo. Los ISP están
conectados en forma jerárquica para garantizar que el tráfico de Internet no atraviese redes que no estén en la
ruta más corta del origen al destino.
La red troncal de Internet es como una súper autopista de información que brinda enlaces de datos de
alta velocidad para conectar las redes de diversos proveedores de servicios en las principales áreas
metropolitanas de todo el mundo. El medio principal que conecta la red troncal de Internet es el cable de fibra
óptica. Generalmente, este cable se instala bajo tierra para conectar ciudades dentro de un continente. Los
cables de fibra óptica también se tienden bajo el mar para conectar continentes, países y ciudades.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 16/36
6.4.1.2 ¿Cómo me conecto a Internet?
La interconexión de los ISP que conforman la red troncal de Internet es una red compleja de cables de
fibra óptica con switches y routers de red costosos que dirigen el flujo de información entre los hosts de origen
y de destino. El usuario doméstico medio no conoce la infraestructura fuera de su red. Para un usuario
doméstico, la conexión al ISP es un proceso bastante simple.
La parte superior de la figura muestra la opción de conexión a un ISP más simple. Es un módem que
proporciona una conexión directa entre una computadora y el ISP. Sin embargo, esta opción no debería
utilizarse porque su computadora no está protegida en Internet.
Como se muestra en la parte inferior de la figura, necesita un router para conectar con seguridad una
computadora a un ISP. Esta es la opción de conexión más común. Consiste en el uso de un router integrado
inalámbrico para que se conecte al ISP en su nombre. El router incluye un switch para conectar hosts cableados
y un AP inalámbrico para conectar hosts inalámbricos. El router también proporciona las direcciones de los
clientes y la seguridad para los hosts internos.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 17/36
6.4.2 Opciones de conectividad de un ISP.
6.4.2.1 Conexiones cableadas y por DSL
La mayoría de los usuarios de redes domésticas no se conectan a sus proveedores de servicios con
cables de fibra óptica. En la figura se ilustran opciones de conexión comunes para oficinas pequeñas y usuarios
residenciales. Sin embargo, los dos métodos más comunes son los siguientes:
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 18/36
6.4.2.2 Opciones de conectividad adicionales
Entre otras opciones de conexión a un ISP para usuarios residenciales podemos mencionar las
siguientes:
Red celular: el acceso a Internet por datos móviles se logra mediante una red de telefonía celular. En
cualquier lugar donde tenga cobertura de telefonía móvil, puede tener acceso a Internet. El rendimiento se verá
limitado por las capacidades del teléfono y la torre de telefonía móvil a la que se conecte. La disponibilidad del
acceso a Internet por redes celulares es una gran ventaja para gente que vive en áreas sin acceso a otro tipo de
conectividad a Internet, o para personas que van siempre de un lado a otro. La desventaja de la conectividad
celular es que la empresa que presta el servicio suele medir el uso del ancho de banda de la conexión y puede
cobrar tarifas adicionales por el ancho de banda que supere el plan de datos contratado.
Satelital: el servicio satelital es una buena opción para los hogares o las oficinas que no tienen acceso a
DSL o cable. Las antenas parabólicas (ver la figura) requieren una línea de visión despejada hasta el satélite,
por lo que podrían no
ser adecuadas para
zonas muy boscosas o
lugares que posean
algún otro tipo de
obstrucción aérea. Las
velocidades varían
según el contrato, pero
suelen ser buenas. Los
costos de equipos e
instalación pueden ser
elevados (consulte con
el proveedor para
conocer las ofertas
especiales) y luego se
paga una tarifa
mensual módica. Al
igual que en el caso del
acceso por redes
celulares, la disponibilidad del acceso satelital a Internet es una gran ventaja para áreas que no tienen acceso a
otro tipo de conectividad a Internet.
Internet por acceso telefónico: es una opción de bajo costo que funciona con cualquier línea telefónica
y un módem. Para conectarse al ISP, el usuario llama al número telefónico de acceso del ISP. El ancho de banda
que proporciona una conexión por módem conexión por línea conmutada es bajo y, por lo general, no es
suficiente para trasferencias de datos masivas, si bien es útil para acceso móvil durante viajes. La opción de
conexión por módem dial-up solo se debe considerar cuando no haya opciones de conexión más veloces
disponibles.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 19/36
6.4.2.3 Actividad:Términos relacionados con la conexión a un ISP.
ACTIVIDAD 1:
SOLUCIÓN:
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 20/36
ACTIVIDAD 2:
SOLUCIÓN:
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 21/36
6.5 Consideraciones sobre seguridad en una red
doméstica.
6.5.1 ¿Mi red es segura?
6.5.1.1 ¿Por qué los piratas informáticos atacan redes LAN inalámbricas?
Uno de los beneficios principales de una red inalámbrica es la facilidad y conveniencia de conectar
dispositivos. Lamentablemente, esa facilidad de conectividad y el hecho de que la información se transmita por
aire también hacen que su red sea vulnerable a intercepción y a ataques, tal como se indica en la figura. Antes
de instalar su red inalámbrica, es importante pensar en cómo asegurará el acceso.
Con la
conectividad
inalámbrica, el
atacante no
necesita una
conexión física a
su computadora
ni a cualquier
otro dispositivo
para tener acceso
a su red. Un
atacante puede
captar las señales
de su red
inalámbrica como
si sintonizara una
estación de radio.
El atacante puede tener acceso a su red desde cualquier ubicación a la que llegue su señal inalámbrica.
Después de que obtuvo acceso a su red, puede hacer un uso gratuito de los servicios de Internet, además de
acceder a las computadoras en la red para dañar los archivos o robar información personal y privada.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 22/36
6.5.1.2 Difusión del SSID
Una manera fácil de obtener acceso a una red inalámbrica es utilizar el nombre de la red o SSID.
Todas las computadoras que se conecten a una red inalámbrica deben conocer el SSID. De forma
predeterminada, los routers inalámbricos y los AP transmiten el SSID a todas las computadoras dentro del rango
inalámbrico. Con la difusión del SSID activada, tal como se indica en la figura, cualquier cliente inalámbrico
puede detectar la red y conectarse a ella, si no se implementaron otras características de seguridad.
La función de difusión del SSID puede desactivarse. Cuando está desactivada, ya no se hace público el
hecho de que existe una red. Cualquier computadora que intente conectarse a una red debe conocer el SSID.
Desactivar la difusión de SSID solamente no protege la red inalámbrica de los hackers experimentados. El
SSID se puede determinar capturando y analizando los paquetes inalámbricos que se intercambian entre los
clientes y el punto de acceso. Incluso con la difusión de SSID desactivada se puede entrar a una red utilizando
el conocido SSID predeterminado. Además, si otras configuraciones predeterminadas, como contraseñas y
direcciones IP, no se cambian, los atacantes pueden tener acceso a un AP y hacer cambios por su cuenta. La
información predeterminada debe cambiarse por otra más segura y exclusiva.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 23/36
6.5.1.3 Cambio en las configuraciones predeterminadas
¿Qué son los valores predeterminados y por qué están allí? La mayoría de los puntos de acceso y routers
inalámbricos están preconfigurados con ajustes como diversos SSID, contraseñas de administrador y
direcciones IP implementadas. Estas configuraciones le facilitan al usuario con poca experiencia instalar y
configurar el dispositivo en el entorno de la red LAN doméstica. Desafortunadamente, estos valores
predeterminados también pueden facilitar la identificación e infiltración en la red por parte de un atacante.
Cambiar la configuración predeterminada de un router inalámbrico no protegerá la red por sí solo. Por
ejemplo: los SSID se transmiten como texto sin cifrar. Existen dispositivos que interceptarán las señales
inalámbricas y leerán mensajes de texto sin cifrar. Incluso con la difusión del SSID desactivada y los valores
predeterminados cambiados, los atacantes pueden conocer el nombre de una red inalámbrica mediante el uso de
estos dispositivos que interceptan señales inalámbricas. Esta información se utilizará para la conexión a la red.
Para proteger la WLAN, se necesita una combinación de varios métodos.
Haga clic en el botón Reproducir de la figura para ver un dispositivo inalámbrico que intenta acceder a
un router inalámbrico.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 24/36
6.5.1.4 Cómo implementar el filtrado de direcciones MAC
Una manera de limitar el acceso a una red inalámbrica es controlar exactamente qué dispositivos pueden
obtener acceso a ella. Como ya se analizó en este capítulo, esto puede realizarse mediante el filtrado de
direcciones MAC.
El filtrado de
direcciones MAC utiliza la
dirección MAC para identificar
qué dispositivos pueden
conectarse a la red
inalámbrica. Cuando un cliente
inalámbrico intenta conectarse
o asociarse con un AP, envía la
información de la dirección
MAC. Si el filtrado de
direcciones MAC está
habilitado, el router o AP
inalámbrico buscará la
dirección MAC cliente que
pretende conectarse en una
base de datos preconfigurada.
Solo los dispositivos cuyas
direcciones MAC se han
registrado en la base de datos
del router tienen permitido conectarse.
Existen algunos problemas con este tipo de seguridad. Por ejemplo: requiere que se incluyan en la base
de datos las direcciones MAC de todos los dispositivos que tendrán acceso a la red antes de que se intente la
conexión. No podrá conectarse un dispositivo que no esté identificado en la base de datos. Además, el
dispositivo de un atacante puede clonar la dirección MAC de otro dispositivo que tiene acceso.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 25/36
6.5.2 Como autentificar usuarios.
6.5.2.1 Cómo asegurar la autenticación de los usuarios
Además del filtrado de direcciones MAC, otra forma de controlar quién puede conectarse a su red es
implementar la autenticación. La autenticación es el proceso de permitir la entrada a una red sobre la base de un
conjunto de credenciales. Se utiliza para verificar que el dispositivo que intenta conectarse a la red sea
confiable.
Autenticación abierta
De manera
predeterminada, los
dispositivos inalámbricos no
requieren autenticación.
Cualquier cliente puede
asociarse sin importar cuáles
sean, tal como se indica en
la figura. Esto se denomina
autenticación abierta. La
autenticación abierta solo
debe usarse en redes
inalámbricas públicas, como
las encontradas en muchas
escuelas y restaurantes.
También puede usarse en
redes donde la autenticación
se realizará por otros medios
una vez conectado el dispositivo a la red. La utilidad de configuración en muchos routers deshabilita la
autenticación abierta y configura automáticamente un método de autenticación de usuarios más seguro en la red
LAN inalámbrica.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 26/36
6.5.2.2 ¿Puedo ingresar?
Una vez que se habilita la autenticación, independientemente del método utilizado, el cliente debe
superar la autenticación correctamente antes de poder asociarse con el AP y unirse a su red. Si se habilitan la
autenticación y el filtrado de la dirección MAC, la autenticación se produce primero.
Haga clic en el
botón Reproducir de la
figura para ver el proceso
de autenticación y
asociación.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 27/36
6.5.3 Cifrar los datos para que no puedan leerse.
6.5.3.1 Técnicas de cifrado para la tecnología inalámbrica
Los primeros routers inalámbricos usaban una forma de cifrado conocida como Protocolo de equivalente
por cable (WEP) para asegurar las transmisiones inalámbricas entre clientes y puntos de acceso. El Protocolo de
equivalente por cable (WEP) es una característica de seguridad que cifra el tráfico de la red a medida que se
desplaza por el aire. El WEP utiliza claves preconfiguradas para cifrar y descifrar datos. Una clave WEP se
introduce como una cadena de números y letras, y generalmente consta de 64 o 128 bits. En algunos casos,
WEP admite claves de cifrado de 256 bits.
Haga clic en el botón Reproducir de la figura para ver de qué manera un analizador de protocolos
inalámbrico obtiene y usa la clave WEP.
Una manera de superar este punto débil es cambiar la clave frecuentemente. Otra manera es usar una
forma de cifrado más avanzada y segura, conocida como acceso protegido wifi (WPA).
WPA2 también usa claves de encriptación desde 64 bits hasta 256 bits. Sin embargo, WPA2, a diferencia
de WEP, genera claves dinámicas nuevas cada vez que un cliente establece una conexión con el AP. Por esta
razón, WPA2 se considera más seguro que WEP, ya que es mucho más difícil de decodificar. La versión de
WPA2 diseñada para las redes domésticas se designa como WPA2-PSK. PSK indica que este método de cifrado
se basa en una clave precompartida; en este caso, su frase de contraseña configurada.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 28/36
6.5.4 Planificación de la seguridad.
6.5.4.1 Un plan de seguridad integral
Es importante recordar que las medidas de seguridad deben planificarse y configurarse antes de conectar
el AP a la red o al ISP.
- Configurar la autenticación
Tenga en cuenta que ninguna medida de seguridad por sí sola mantendrá la red inalámbrica
completamente segura. La combinación de varias técnicas reforzará la integridad del plan de seguridad.
A la hora de configurar los clientes, es fundamental que el SSID coincida con el SSID configurado en el
AP. Los SSID distinguen entre mayúsculas y minúsculas, por lo que la cadena de caracteres debe coincidir
exactamente. Además, las claves de cifrado y autenticación también deben coincidir.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 29/36
6.6 Dispositivos móviles en la red.
6.6.1 Conectividad de redes.
6.6.1.1 Dispositivos móviles y wifi
Los dispositivos móviles nos brindan la libertad de trabajar, estudiar, jugar y comunicarnos desde el
lugar que deseemos. Las personas que utilizan dispositivos móviles no tienen que estar atadas a una ubicación
física para enviar y recibir comunicaciones de voz, video y datos. Además, en muchos países existen
instalaciones inalámbricas, como bares con servicio de Internet. Los campus universitarios utilizan redes
inalámbricas para permitir que los estudiantes se inscriban en las clases, las presencien y entreguen tareas en
áreas en las que no hay conexiones físicas a la red. A medida que los dispositivos móviles adquieren más
capacidades, muchas de las tareas que antes debían realizarse en grandes PC conectadas a redes físicas ahora se
pueden llevar a cabo con dichos dispositivos móviles conectados a redes inalámbricas.
Casi todos los dispositivos móviles se pueden conectar a redes wifi. Se recomienda conectarse a redes wifi
siempre que sea posible, ya que de esa manera no se consumen los datos del plan de datos móviles. Además,
debido a que las radios wifi utilizan menos energía que las de datos móviles, conectarse a redes wifi ahorra la
energía de la batería. Al igual que con otros dispositivos habilitados para redes wifi, es importante contar con
seguridad al conectarse a este tipo de redes. A continuación, se detallan las precauciones que se deben tomar
para proteger las comunicaciones por wifi en los dispositivos móviles:
- Nunca envíe información de inicio de sesión o contraseñas a través de texto sin encriptar (texto normal).
- Use una conexión VPN siempre que sea posible si está enviando datos confidenciales.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 30/36
6.6.1.2 Configuración wifi
Dos de los sistemas operativos más populares para dispositivos móviles son Android y Apple iOS. Cada
sistema operativo tiene configuraciones que le permiten configurarlo para conectarse con redes inalámbricas.
Para conectar un dispositivo Android cuando está dentro del alcance de cobertura de una red wifi, active
wifi; entonces, el dispositivo buscará todas las redes wifi disponibles y las mostrará en una lista. Toque una red
wifi de la lista para conectarse. Introduzca la contraseña, en caso de ser necesario.
Cuando un dispositivo móvil se encuentra fuera del alcance de la red wifi, intenta conectarse a otra red
wifi dentro del alcance. Si no detecta redes wifi dentro de su alcance, el dispositivo móvil se conecta a la red de
datos móviles. Cuando wifi está activado, el dispositivo se conecta de manera automática a cualquier red wifi a
la que ya se haya conectado. Si se trata de una nueva red, el dispositivo móvil muestra una lista de las redes
disponibles que se pueden utilizar o pregunta si debe conectase a ella.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 31/36
6.6.1.3 Configuración manual de los parámetros wifi
Si su dispositivo móvil no solicita conectarse a una red wifi, es posible que la difusión del SSID de la
red esté desactivada, o que el dispositivo no esté configurado para conectarse de manera automática. Establezca
de modo manual la configuración de la conexión wifi del dispositivo móvil. Recuerde que los SSID y las frases
de contraseña se deben escribir exactamente igual que en la configuración del router inalámbrico; de lo
contrario, el dispositivo no se conectará correctamente, tal como se indica en la figura.
Para conectarse a una red wifi manualmente en un dispositivo Android, siga estos pasos:
Los sistemas operativos para dispositivos móviles se actualizan frecuentemente y el fabricante del
dispositivo puede personalizarlos. Es posible que los comandos enumerados anteriormente no sean exactamente
iguales en su dispositivo. Hay manuales en línea para cada tipo de dispositivo, generalmente en el sitio web del
fabricante.
Para conectarse a una red wifi manualmente en un dispositivo iOS, siga estos pasos:
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 32/36
6.6.2 Datos celulares y Bluetooth.
6.6.2.1 Configuración de los ajustes de datos
La mayoría de los proveedores de telefonía celular ofrecen planes de datos celulares, pero las
limitaciones de ancho de banda y los costos del uso varían ampliamente según cada empresa y cada plan. Como
resultado, muchos usuarios de dispositivos móviles utilizan solo sus planes de datos celulares cuando el servicio
de wifi no está disponible.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 33/36
6.6.2.2 Conectividad simple con Bluetooth
Los dispositivos móviles se conectan por medio de muchos métodos diferentes. Las redes wifi y de
telefonía móvil pueden ser difíciles de configurar y requieren equipos adicionales, como torres y puntos de
acceso. Las conexiones de cables no siempre resultan prácticas al conectar auriculares o altavoces. La
tecnología Bluetooth proporciona una manera simple para que los dispositivos móviles se conecten entre sí y a
los accesorios inalámbricos. Bluetooth es una tecnología inalámbrica, automática y que utiliza muy poca
energía, lo cual contribuye a preservar la vida útil de la batería. Se pueden conectar hasta ocho dispositivos
Bluetooth entre sí al mismo tiempo.
Los siguientes son algunos ejemplos de cómo los dispositivos utilizan Bluetooth:
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 34/36
6.6.2.3 Emparejamiento Bluetooth
El emparejamiento Bluetooth se produce cuando dos dispositivos Bluetooth establecen una conexión
para compartir recursos. Para que los dispositivos se emparejen, se activa la conexión Bluetooth, y uno de los
dispositivos comienza a buscar otros dispositivos. Los demás dispositivos deben estar en modo visible para que
se los pueda detectar. Cuando un dispositivo Bluetooth se encuentra en modo visible, transmite la siguiente
información cuando otro dispositivo Bluetooth la solicita:
- Nombre
- Clase de Bluetooth
- Información técnica, por ejemplo, las características o la especificación de Bluetooth que admite
Para emparejar un dispositivo Bluetooth con un dispositivo Android, siga estos pasos:
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 35/36
Para emparejar un dispositivo Bluetooth con un dispositivo iOS, siga estos pasos:
Paso 1: Siga las instrucciones del dispositivo para activar el modo visible.
Paso 2: Consulte las instrucciones para que el dispositivo encuentre el PIN de conexión.
Recuerde que los sistemas operativos para dispositivos móviles se actualizan con frecuencia. Siempre
consulte la documentación del fabricante correspondiente a su modelo de dispositivo específico para conocer
las referencias de comandos más recientes.
Networking Essentials 1.0 Capítulo 6: Cómo armar una red doméstica 36/36