Você está na página 1de 100

INSTITUTO POLITÉCNICO NACIONAL

ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA

UNIDAD CULHUACAN

TESINA

Seminario de Titulación:
“Las tecnologías aplicadas a las redes de computadoras”
DES/ESIME-CUL/509/05/2008

ADMINISTRACIÓN DE DISPOSITIVOS
MÓVILES Y SEGURIDAD DE ACCESOS CON
WLAN CONTROLLER SOBRE UN AMBIENTE
CORPORATIVO

QUE COMO PRUEBA ESCRITA DE SU


EXAMEN PROFESIONAL PARA OBTENER
EL TÍTULO DE:

Ingeniero en Comunicaciones y Electrónica


Presentan:
Paulina Aguirre Díaz
Raúl Granados Arenas

Ingeniero en Informática
Presentan:
Norma Aurelia Franco Ramírez
Janet García Maceda
Laura Patricia Herrera de la Trinidad

México D.F a 17 de Enero del 2009.


AGRADECIMIENTOS

Al único amigo que es mi razón de ser DIOS

A la persona más importante de mi vida que


me hace sentir bien en tiempos difíciles y a la cual
pertenece mi corazón y mi cariño G. Diney Caldiño

A mi madre Judith D. por su esfuerzo y apoyo

A mi hermana Laura A. por saber que cuento con ella

A Samy y Cesi por motivarme con su existencia

Paulina

Antes y primero que todo quiero agradecerle a Dios por guiarme por el camino de la
sabiduría,delatoleranciaypacienciaparapodercumplirunodemisgrandesobjetivos.

Delamismamanera,amispadresHerminioyEnriquetaporquesé,quejamáshabráuna
manera de agradecerles toda una vida de lucha, sacrificio y esfuerzo para sacarme
adelante,yportodoesoquieroquesesientanpartefundamentaldeestelogroyquees
un sueño que logramos hacer realidad juntos, por ser la fuerza que me impulsa para
seguirsiempreadelanteysercadadíamejorpersona,mejorhija,mejorhermana,mejor
amiga…mejorserhumano.Deverdadgracias,ysepanquelosadmiraretodamivida.

AmishermanosBrendayEnriqueporserpartefundamentalenmivida,poralegrarla,
poriluminarla,portenersiempreunasonrisaparami,porimpulsarmecadadíamás.
Gracias a mi prima Berenice, a  mi tía Guillerma y a mi tía Rosa por siempre apoyarme,
ayudarmeyaconsejarmeyhastaregañarmecuandoasíhasidonecesario,encadapaso
quedoy.

GraciasamisamigosJanet,LaurayHazaelportenermepacienciaentodoestetiempoque
nosconocimos.Graciasatodasaquellaspersonasquefueronosonpartedemividapor
apoyarmeparaconcluirestesueño.


Norma
Este gran esfuerzo plasmado, es dedicado a mis Padres quienes a lo largo de mi vida han
sido de apoyo incondicional y son los que han hecho posible esta gran oportunidad de
superación, a mis Hermanos quienes me han dado ánimos para terminar esta labor, a mi
Sobrino quien con su llegada a este mundo ha sido uno de mis grandes inspiradores, a
mis Abuelos, Tíos y Primos quienes han contribuido con esta gran alegría y a mis
Amigas quienes han colaborado en el desempeño de este compromiso.
Pero sobre todo agradezco a Dios por darme un día el privilegio de conocerlo de
la forma que lo conozco ahora y por la fortaleza que me ha brindado para seguir adelante
tanto en los momentos buenos como en los malos, ya que sin él nada de lo que he
logrado desde el día que le conocí hubiera sido posible en mi vida sin sentirme tan llena
y plena como ahora. Gracias Dios por la familia que me diste y por este proyecto que me
permites concluir.

Con Amor:
Janet García Maceda

Quiero agradecerle a mi familia por siempre apoyarme en todas las etapas de mi vida y
más aun en esta, por darme su paciencia y confianza y aliento, aun en los momentos más
difíciles, a mi padre RAUL por haberme dado todas sus enseñanza y educado para ser un
hombre de provecho, a mi madre REYNA por darme todo el cariño y paciencia.

A mi abuela ALICIA por haber confiado en mí cuando más lo necesite y ser un ejemplo a
seguir para mí.

A Dani E. P. L. por haberme dado el momento más feliz de mi vida y a Regina por ser la
luz que ilumino mi vida, ya que si no fuera por ellas nunca habría dado el primer paso de
este logro que ahora culmine.

A Adriana E. Q. por ser mi ángel guardián regresarle la magia a mi vida, guardar todos mis
secretos y darme todos sus consejos.

A mis amigos por estar conmigo en las buenas y en las malas y darme su amistad
incondicional.

A mis compañeros por apoyarme y alentarme.

Raúl
Como cada fruto que crece en un árbol con la ayuda de los elementos del sol y el agua,
todos aquéllos elementos fueron el apoyo, comprensión, sacrificio de familia y amigos
que permitieron que culminará esta etapa, por ello es que quiero agradecer:

A mi familia, por todo su amor y afecto


A mi mamá que es un motor muy importante en mi vida acompañando y
apoyándome sin titubear a cada momento para este logro. A mi papá por
enseñarme a actuar con prudencia, ética e inteligencia en situaciones adversas.
A mi hermano por todos sus consejos y forma de tener visión para enfrentar la
vida de un mejor modo fuera de un ámbito escolar. A mis abuelitos que
representan una fuerza increíble de vida, de fe y optimismo. A mi prima Karlita
y a mis sobrinos Irene y Esteban que son una chispa especial de motivación
para poder cumplir con mis objetivos. A mis tíos y primos por su enorme apoyo.

A mis amigos
Por estar inmersos en todo instante a mi lado, e hicieron que el trayecto de esta meta
fuera muy ameno.
A Dios:
Más que a nada le agradezco a Dios porque con su luz y el poder de su amor me brindó
todos los elementos necesarios para poder vencer diversos obstáculos y cumplir con esta
meta.

Laura
OBJETIVOS

x Incrementar los niveles de seguridad para acceso a la red corporativa


ofreciendo una mejor alternativa que WEP/WPA, para lograr que exista en
la información:
ƒ Confidencialidad
ƒ Integridad
ƒ Confiabilidad
ƒ Autenticidad
ƒ No intrusión
ƒ Disponibilidad
x Reducir los tiempos y costos de mantenimiento y administración de una red
corporativa.
x Obtener una administración central de los dispositivos y usuarios que
accedan a una red corporativa.
x Identificar los posibles problemas de red para darles una solución rápida y
eficiente.
JUSTIFICACIÓN
Las grandes empresas en la actualidad se hacen más competitivas dentro de su ramo y cada
vez adoptan más estrategias a fin de garantizar el éxito. Estas organizaciones están
adoptando herramientas de optimización, basadas en los nuevos enfoques.

Este proyecto gira en torno a la creación de un nuevo esquema en el que se incremente el


nivel de seguridad debido a la baja confidencialidad, integridad y confiabilidad del manejo
de la información que ofrecen las tecnologías WEP e incluso el WPA u otros mecanismos
de seguridad que además son complejos para el Área de Telecomunicaciones y Soporte de
una empresa.

Así WLAN Controller está pensado como un esquema dinámico para mantener la
administración correcta de los dispositivos y la seguridad de toda la información, que se
maneje dentro de una empresa.

Por tal motivo el siguiente proyecto servirá para:

x Reducir los costos y tiempos de implementación de una red WI-FI.


x Tener la administración central de todos los dispositivos que tengan acceso a la red.
x Lograr automatizar el monitoreo y mantenimiento de las antenas.
x Facilitar la implementación de diferentes políticas de seguridad de red en diferentes
lugares al mismo tiempo.
x Tener el monitoreo de usuarios y el estado en el que se encuentra cada dispositivo
de red.

Por lo tanto, genera beneficios expresados en la optimización de los tiempos y costos que
implican para la empresa.
ÍNDICE
OBJETIVOS ....................................................................................................................................... I

JUSTIFICACIÓN ............................................................................................................................ II

CAPÍTULO 1: CONCEPTOS BÁSICOS ....................................................................................... 3


1.1. TIPOS DE REDES INALÁMBRICAS ........................................................................... 3
1.2. COMPONENTES DE UNA RED INALÁMBRICA...................................................... 9
1.3. SEGURIDAD DEL ACCESO A UNA RED INALÁMBRICA ................................... 12
1.3.1. Seguridad en las comunicaciones inalámbricas ......................................... 15
1.3.2. Mecanismos de Seguridad actualmente empleados................................... 15
1.3.3. Riesgos y ataques en una red inalámbrica ................................................. 22
1.3.4. Políticas de Seguridad .................................................................................. 23
1.3.4.1. Parámetros para establecer Políticas de Seguridad .................................. 24
1.4. DISPOSITIVOS MÓVILES EN UNA EMPRESA ...................................................... 24
1.4.1. Categorías de dispositivos móviles ................................................................................. 24
1.4.2. Dispositivos móviles en el trabajo .................................................................................. 25
1.5. WLAN CONTROLLER ................................................................................................. 28

CAPÍTULO 2: SOLUCIONES ACTUALES PARA WLAN EN UNA RED


CORPORATIVA............................................................................................................................. 29
2.1. MODELO ACTUAL(TRADICIONAL) ....................................................................... 30
2.1.1 Proveedores ................................................................................................... 31
2.2. MODELO BASADO EN WLAN CONTROLLER ..................................................... 34
2.2.1. Proveedores ................................................................................................... 35
2.3. ANÁLISIS DEL COMPARATIVO ENTRE EL MODELO ACTUAL
(TRADICIONAL) Y EL MODELO PROPUESTO CON WLAN CONTROLLER ............ 40
2.3.1. Selección de proveedor de WLAN Controller .............................................................. 41

CAPÍTULO 3: IMPLEMENTACIÓN DE WLAN CONTROLLER SERIE 4400 ................... 43


3.1 FUNCIONAMIENTO BÁSICO DE UNA RED CON WLAN CONTROLLER ............ 46
3.1.1 Protocolo LWAPP ........................................................................................ 48
3.2 INSTALACIÓN Y CONFIGURACIÓN DE UN WLAN CONTROLLER ............... 50
3.2.1 Requerimientos ................................................................................................... 50
3.2.2 Identificar el tipo de ambiente .......................................................................... 51
3.2.3 El Wireless Control System ............................................................................... 51
3.3 MENÚS DE CONFIGURACIÓN ........................................................................................ 52
3.3.1 Menú Monitor..................................................................................................... 53
3.3.2 Menú WLAN´s ................................................................................................... 55
3.3.3 Menú Controller ................................................................................................. 57
3.3.4 Menú Wireless .................................................................................................... 59
3.3.5  Menú Security ............................................................................................... 61
3.3.6 Menú Management ............................................................................................ 63
3.3.7 Menú Commands ............................................................................................... 65
3.3.8 Help...................................................................................................................... 65

CAPÍTULO 4: APLICACIONES Y BENEFICIOS DE WLC ................................................... 70


4.1 SERVICIOS Y APLICACIONES SOPORTADAS POR WLAN CONTROLLER ....... 70
4.2 BENEFICIOS EMPRESARIALES DEL WLAN CONTROLLER ................................ 72
4.3 DESVENTAJAS DEL WLAN CONTROLLER ......................................................... 77

CONCLUSIONES ........................................................................................................................... 79

BIBLIOGRAFÍA ............................................................................................................................. 80

GLOSARIO ..................................................................................................................................... 82


INTRODUCCIÓN
Con el aumento del uso de la tecnología en todos los ámbitos, se ha dado lugar a una
demanda sustancial en las redes de computadoras, lo que ha dado lugar a que las
organizaciones confíen en una red corporativa que satisfaga sus necesidades para cumplir
las funciones vitales de operación de sus negocios logrando ser más competitivas.

Una de las tecnologías de redes actuales con gran auge ha sido la aplicación de las redes
WLAN, las cuales son un sistema flexible de comunicación de datos implementados como
una extensión o como una alternativa para una LAN cableada.

Uno de los problemas a los cuales se enfrentan las redes WLAN de tecnología Wi-Fi es la
seguridad. Un elevado porcentaje de redes son instaladas sin tener en consideración la
seguridad convirtiendo así sus redes en redes abiertas (vulnerables a los crackers), sin
proteger la información que por ellas circulan y siendo fácilmente descifrada, ya que las
transmisiones viajan por un medio no seguro (a diferencia de una LAN cableada),
requiriendo mecanismos que aseguren la confidencialidad de los datos enviados así como
su integridad y autenticidad, aún más cuando se trata de una red corporativa.

Por tanto, el objetivo e interés fundamental de realizar este proyecto es el de incrementar


los niveles de seguridad para el acceso a la red corporativa ofreciendo una mejor alternativa
a los sistemas actuales de seguridad (WEP, WPA, WPA2), para lograr que exista en la
información:

ƒ Confidencialidad
ƒ Integridad
ƒ Confiabilidad
ƒ Autenticidad
ƒ No intrusión
ƒ Disponibilidad

Lo antes mencionado se lograra utilizando el dispositivo WLAN Controller que además,


servirá para:
- Controlar y administrar los puntos de acceso pudiendo configurar una red
inalámbrica que proporcione la flexibilidad que desean y necesitan para trabajar de
forma más eficaz los usuarios de una empresa con una red tipo WLAN.
- Reducir los tiempos y costos de mantenimiento en la implementación de una red
WI-FI
- Administración central de dispositivos móviles y usuarios en una red corporativa.
- Identificar los posibles problemas de red para darles una solución rápida y eficiente.
- Facilitar la implementación de diferentes políticas de seguridad de red en diferentes
lugares al mismo tiempo.
- Tener el monitoreo de usuarios y el estado en el que se encuentran cada dispositivo
de red.

Principalmente la realización de este proyecto estará enfocado y dirigido para los usuarios
promedio de un corporativo ya que no tendrá complejidad para su uso al ser implementado.
CAPÍTULO 1: CONCEPTOS BÁSICOS

1.1. TIPOS DE REDES INALÁMBRICAS


Gracias a los avances tecnológicos en telecomunicaciones, se ha conseguido transmitir
datos a grandes distancias, con velocidades de hasta 11 Mbps, a un muy bajo costo.
Básicamente, ellos son radio módems (Tarjeta de Red Inalámbrica) que permiten
comunicar computadoras punto a punto o como punto a multipunto con Access Points para
Redes Inalámbricas. Otra conveniente prestación de estos dispositivos reside en el acceso a
Internet, ya que es posible proveer conexión a la red mundial, a través de este sistema
inalámbrico, llegando a lugares ajenos a las últimas tecnologías (ADSL, fibra óptica, etc.)

Otro punto a favor para la implementación de esta tecnología es la frecuencia de trabajo


que es de 2.4 GHz, una frecuencia libre (ISM Band) y no requiere licencia para la
transmisión de datos ante la Comisión Nacional de Comunicaciones (CNC) lo cual
disminuye notablemente el costo final de su implementación. Además las redes
inalámbricas pueden proveer acceso a otras computadoras, bases de datos, Internet; por el
hecho de no tener cables, les permite a los usuarios contar con movilidad sin perder la
conexión.

Los tipos de redes inalámbricas dependen de su alcance y del tipo transmisión


electromagnética utilizada. Según su tamaño encontramos las siguientes redes, de menor a
mayor alcance:

- WPAN (red inalámbrica de área personal): es aquella que permite interconectar


dispositivos electrónicos dentro de un rango, normalmente de hasta 10 metros, para
comunicar y sincronizar información. La tecnología líder en esta área es Bluetooth, pero
también se encuentra HomeRF, ZigBee y RFID. Su enfoque son las redes caseras en las
que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes,
computadores o impresoras, mediante un aparato central con un bajo costo.

También se utiliza más en forma doméstica ya que necesita comunicaciones seguras


con tasas bajas de transmisiones de datos y bajo consumo.

3
o IrDA: Desarrollado por la compañía Infrarred Data Association para transmisión
de pequeñas cantidades de información.
Transmite la información bit a bit por medio de un led instalado en el
dispositivo que genera pulsos de luz intermitentes. Maneja velocidades ideales
de hasta 4 Mbps que dependen de factores ambientales como la luz y la
proximidad entre los dispositivos.
o Bluetooth:: Estándar de “facto” para las redes WPAN. Transmite la información
empleando ondas de radio sobre la frecuencia pública 2,45 MHz. El rango de
alcance de la señal es de aproximadamente10 mts. con velocidades que oscilan
entre 64 y 730 Kbps. Es la base del nuevo estándar 802.15 que se está
desarrollando para regular las redes WPAN. Se encuentra integrado con PDAs o
teléfonos inteligentes de algunos fabricantes.

Figura 1.1.1 Tecnología Bluetooth para redes WPAN

- WLAN (Red local Inalámbrica): permiten conectar una red de computadores en una
localidad geográfica, de manera inalámbrica para compartir archivos, servicios,
impresoras, y otros recursos. Usualmente utilizan señales de radio, las cuales son
captadas por PC-Cards, o tarjetas PCMCIA conectadas a laptops, o a slots PCI para
PCMCIA de PCs de escritorio. Estas redes a groso modo, soportan generalmente tasas
de transmisión entre los 11Mbps y 54Mbps (mega bits por segundo) y tienen un rango
de entre 30 a 300 metros, con señales capaces de atravesar paredes.

Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes


de conexión entre la red inalámbrica y la red cableada.

Requieren NIC’s especiales en los clientes (PCs, PDAs o Laptops) para efectuar la
comunicación. Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes
variantes.

4
Definidas por las distintas variaciones del estándar, actualmente se emplean las
siguientes tecnologías:

ƒ 802.11: Define los modos básicos de operación y la especificación de las


capas física y de acceso al medio (MAC).
ƒ 802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a
una frecuencia de 5.8 GHz.
ƒ 802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz
(designada como frecuencia pública)
ƒ 802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los
2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y
mecanismos de seguridad.

Sistema TCP
Operativo
de Red

IP

Control de Lógico (LLC-802.2)


Medios de comunicación de acceso
(MAC) – seguridad, poder, etc.
802.11
FH, DS, IR, CCK, OFDM

Figura 1.1.2 802.11 y Modelo OSI

Redes similares pueden formarse con edificios, o vehículos, esta tecnología permite
conectar un vehículo a la red por medio de un transmisor en una laptop o PDA, al punto
de acceso dentro del edificio. Estas tecnologías son de gran uso en bibliotecas, unidades
móviles como ambulancias para los hospitales, etc. y están basadas en HiperLAN (LAN
de Radio de alto rendimiento), o tecnologías basadas en WI-FI (Fidelidad inalámbrica).

- WI-FI: es uno de los sistemas más utilizados para la creación de redes inalámbricas en
computadoras, permitiendo acceso a recursos remotos como Internet e impresoras.
Utiliza ondas de radio. Y es una marca de la WI-FI Alliance (anteriormente la WECA:
Radio Alianza de Compatibilidad de Ethernet), la organización comercial que adopta,
prueba y certifica que los equipos cumplen los estándares 802.11.

5
Las redes inalámbricas LAN ofrecen muchas ventajas sobre las LAN Ethernet
convencionales, tales son, movilidad, flexibilidad, escalabilidad, velocidad, simplicidad,
y costos reducidos de instalación. Son una solución para edificios que por su
arquitectura, o su valor histórico, no pueden ser perforados para instalar cableado
estructurado.|

En los Estados Unidos, muchas bibliotecas han implantado con éxito redes inalámbricas
LAN a costos mucho más bajos de lo que saldría implantar redes físicas, y además les
permiten acceso a la red en cualquier lugar de la biblioteca a todos sus usuarios.

La gran aceptación que ha tenido la tecnología WIFI se debe a varios factores como
bajo precio, facilidad de uso, integración transparente con redes LAN cableadas, esto
debido a que lo único que cambia es el medio por donde llega la información, y aunque
su velocidad no es comparable con las LAN cableadas es una muy buena opción en
aplicaciones de casa y oficina.

La tecnología WiFi ofrece dos modos operativos:

ƒ Redes sin infraestructura (Ad-Hoc): Es el tipo de red inalámbrica en el que se


conectan dos equipos móviles que cuentan con adaptadores inalámbricos, a través
de señales de radio sin necesidad de utilizar un punto de acceso. En caso de que uno
de los equipos de la red ad hoc esté conectado a Internet, puede compartir la
conexión con los demás equipos de esa red, como en una red local tradicional.
Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto.
Solamente las computadoras dentro de un rango de transmisión definido pueden
comunicarse entre ellos.
Las redes ad hoc móviles tienen varias características sobresalientes, como son, las
topologías dinámicas, la capacidad reducida de ancho de banda, capacidad variable
en las conexiones, debido a estas características, las redes móviles ad hoc son
particularmente vulnerables a ataques por negación de servicio lanzado por un nodo
intruso.
Las redes móviles ad hoc no requieren una infraestructura fija tales como estaciones
base, de hecho, es una opción atractiva para tener una red de dispositivos móviles de
forma rápida y espontánea, tal como aplicaciones militares, operaciones de
emergencia, celulares, juego de videos, dispositivos de red electrónicos personales y
aplicaciones civiles como un salón de clase y apropiada también para redes
domesticas, donde los dispositivos pueden comunicarse directamente para
intercambiar información, tal como audio/video, alarmas, y actualizaciones de
configuración. Al nivel local, las redes ad hoc que enlazan equipos portátiles o de
mano (Palm top) podrían ser usadas para difundir y compartir información entre los
participantes de una conferencia.
Las redes ad hoc móviles son desplegadas a menudo en ambientes dónde los nodos
son desatendidos y tienen pequeña o ninguna protección física contra
manipulaciones. Los nodos de las redes móviles ad hoc son así susceptibles a estar
en peligro.

6
ƒ Redes con Infraestructura: En este tipo de red se necesita un punto de acceso,
independientemente de si está o no conectado a la red de área local o a Internet en el
caso de un router inalámbrico. Cada equipo móvil debe comunicar con uno de estos
enlaces dentro de su radio de acción. El nodo puede moverse libremente pero si sale
fuera del rango de su enlace, debe conectar con otro para asegurar que la
información llegue a su destino. Un ejemplo de este tipo de redes es la red de
telefonía móvil formada por numerosas estaciones y antenas dispersas por todas las
ciudades. En la red inalámbrica se utiliza un dispositivo llamado punto de acceso,
que funciona como el HUB tradicional, el cual envía directamente los paquetes de
información a cada equipo de la red.
En las redes con infraestructura o general, la asociación de las máquinas de destino
con la red de infraestructura es más sencilla.
Existen más opciones de seguridad, además de ser más sólidas, lo que no ocurre con
las redes Ad-Hoc.

- WMAN (Red de Área Inalámbrica Metropolitana Wireless MAN): la tecnología más


popular que utiliza esta red es WiMax (Interoperabilidad Mundial para Acceso
Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE
802.16. Es muy parecido a WI-FI, pero tiene más cobertura y ancho de banda. Otro
ejemplo es LMDS (Servicio de Distribución de Multipunto Local).

- Fixed Wireless Data: Es un tipo de red inalámbrica de datos que puede ser usada para
conectar dos o más edificios juntos para extender o compartir el ancho de banda de una
red sin que exista cableado físico entre los edificios.

- WWAN (redes inalámbricas de área extensa): es una red de computadores que abarca
un área geográfica relativamente extensa, típicamente permiten a múltiples usuarios
como oficinas de gobierno, universidades y otras instituciones conectarse en una
misma red. Las WAN tradicionales hacen estas conexiones generalmente por medio de
líneas telefónicas, ó líneas muertas, conectando diferentes localidades utilizando
conexiones satelitales, ó enlaces de microondas, los cuales interconectan una o más
estaciones bases, para la emisión y recepción, conocidas como estaciones terrestres.
Los satélites utilizan una banda de frecuencias para recibir la información, luego
amplifican y repiten la señal para enviarla en otra frecuencia. Para que la comunicación
satelital sea efectiva generalmente se necesita que los satélites permanezcan
estacionarios con respecto a su posición sobre la tierra, si no es así, las estaciones en
tierra los perderían de vista. Para mantenerse estacionario, el satélite debe tener un
período de rotación igual que el de la tierra, y esto sucede cuando el satélite se
encuentra a una altura de 35,784 Km.

7
Figura 1.1.3 Redes WWAN

Con la llegada de nuevas tecnologías celulares con GPRS (tecnología digital) como
2.5G y 3G. Las tecnologías actualmente empleadas para la transmisión de datos sobre
redes celulares, son las siguientes:

ƒ CDPD (Celular Digital de Paquetes de Datos): trabaja basado en la


conmutación de paquetes sobre redes TDMA (Acceso múltiple por división
de tiempo) y ofrece velocidades máximas de 19.2 Kbps.
ƒ CDMA (Acceso Múltiple por División de Código): En su versión CDMA
One, soporta transferencia de datos con velocidades hasta de 64Kbps, en su
última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y
2.4 Mbps.
ƒ GPRS (Servicio de Datos Móvil Orientado a Paquetes): opera sobre redes
GSM a velocidades teóricas de 171.2 Kbps.
ƒ EDGE (Tarifas de Datos Mejoradas para Evolución Global): especificación
que busca superar las tasas de transferencia de datos hasta 384 Kbps.
ƒ 3GSM: La más reciente versión de GSM que busca afrontar la tercera
generación celular. Ofrece velocidades de 144 Kbps en condiciones de alta
movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a
120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a
10 Km/h).
ƒ D-AMPS (Servicio de Teléfono móvil Digital Avanzado): está siendo
reemplazada por el sistema GSM.
Estas redes son mucho más flexibles, económicas y fáciles de instalar.

Figura 1.1.4 Ámbito de uso de los tipos de redes inalámbricas según coberturas.

8
De acuerdo a la clasificación de las redes inalámbricas por su alcance, la solución que se
dará será de tipo WLAN, empleando la tecnología WI-FI con infraestructura, puesto que la
implementación será en un ambiente corporativo, y se pretende tener tanto la
administración de dispositivos móviles como su seguridad, de modo que al no tener alguna
infraestructura, se puede incurrir en que no se mantenga un control y los nodos sean
desatendidos, además, sin tener alguna protección física contra manipulaciones provocando
que la red se encuentre en un ambiente susceptible de muchos peligros.

1.2. COMPONENTES DE UNA RED INALÁMBRICA


Cliente: cada dispositivo que acceda a la red inalámbrica como cliente debe estar equipado
con una tarjeta WiFi. Las más comunes son de tipo PC Card (PCMCIA), USB, o las
integradas a equipos portátiles como teléfonos y computadoras portátiles aunque también
pueden conectarse a computadoras de escritorio mediante una ranura PCI; y en algunos
casos mediante adaptadores en tarjetas de memoria SID.

Figura 1.2.1 Punto de acceso

AP (Access Point / Punto de acceso): este dispositivo es como su nombre lo indica el nodo
de conexión, el punto de acceso inalámbrico a la red de PCs (LAN) cableada. Es decir, es la
interfaz necesaria entre una red cableada y una red inalámbrica, es el traductor entre las
comunicaciones de datos inalámbricas y las comunicaciones de datos cableadas. Hace las
veces del HUB tradicional o SWITCH.

En la actualidad, es normal que el mismo router incluya un punto de acceso WI-FI, que es
el que se encarga de enviar cada paquete de información directamente a los dispositivos
conectados con lo que mejora sustancialmente la velocidad y eficiencia de la red. Según su
velocidad se clasifican en función del protocolo inalámbrico utilizado:

- 802.11b que tiene una velocidad de 11Mbps


- 802.11g que tiene una velocidad de 84 Mbps
- 802.11n que tiene una velocidad de 300Mbps

Se debe tener en cuenta que estos valores de la velocidad son teóricos ya que influyen
factores como interferencias, distancias y ganancia de las antenas.

Antena: Se utilizan solamente para amplificar la señal, así que no siempre son necesarias.
Las antenas direccionales emiten en una sola dirección y es preciso orientarlas "a mano".

9
Router: La función del router es ejercer de intermediario entre dos redes diferentes como
una red local e Internet. Un router tiene como mínimo dos interfaces con direcciones IP
diferentes (IP local /IP Internet). Se encarga de escuchar las comunicaciones y tomar
decisiones sobre ambas.

El router ADSL se incorpora en un módem para poder transmitir datos a la red telefónica.
Los routers neutros o gateways (puertas de enlace) tienen una interface o entrada tipo
Ethernet para conectarse a la red local o Internet, por lo que pueden utilizarse junto con un
cable módem con una conexión de cable.

Cualquier router en la actualidad contiene más funciones integrando dispositivos como


switch, puntos de acceso (red inalámbrica), DHCP, etc.

Swicht y hub: Son concentradores para conectar los distintos cables de una red. La
diferencia entre ellos lo marca el número de puertos y su velocidad (puede ser de 10, 100 o
1000Mbps).

Pigtail: es simplemente el cable que conecta la antena con la tarjeta de red. Es el único
cable necesario en una WLAN y con el que hay que vigilar posibles pérdidas de señal.

Adaptador Ethernet: Es la tarjeta con conexión RJ45, todos los ordenadores traen una en
la placa base. Se pueden instalar también en slots o en puertos USB. Se dividen según su
velocidad que puede ser de 10/100Mbps o 1Gbps.

Adaptadores Wi-fi: Es equivalente a la tarjeta de red (tarjeta con antena). Proporcionan un


acceso del dispositivo a la red inalámbrica y lo normal es que los portátiles la traigan
incorporada, sino se puede añadir (USB, PCI, PCMCIA). El protocolo utilizado determina
la ganancia de la antena que por lo general se puede sustituir por una más directiva.

Repetidores Wi-fi: Son puntos de acceso capaces de recibir la señal y reenviarla para
aumentar la distancia de la red inalámbrica. Se puede evitar su uso utilizando antenas de
gran ganancia.

Dispositivos nash: Es un dispositivo de almacenamiento en red. Un disco duro conectado


directamente a la red mediante WiFi o cable (sin computadora). Es accesible desde
cualquier dispositivo de la red, los accesos pueden ser controlados mediante permisos.

Servidores de impresión: Son dispositivos en ocasiones integrados en las propias


impresoras, incluso algunos router también lo tienen. Las diferencias están en el tipo de
puerto que pueden ser paralelo o USB.

NOTA: Un servidor de impresión puede estar en un servidor (2003 Server o Linux)


integrado en una impresora, en un router ó en un dispositivo aparte.

Adaptadores bluetooth: Similar a una memoria flash en aspecto. Este tipo de conexión se
utiliza mucho en teléfonos móviles, algunas computadoras portátiles la llevan integrada, y
lo más común es recurrir a un adaptador tipo USB.
10
Típicamente un sistema 802.11 se compone de 1 Access Point y de tantos usuarios y
dispositivos inalámbricos como computadoras se desee conectar en forma inalámbrica.

En las aplicaciones en interiores puede suceder que, con el fin de incrementar el área de
servicio interno en un edificio, sea necesaria la instalación de más de un Access Point
(Punto de acceso).

Cada Access Point cubrirá un área de servicio determinada y las computadoras tomaran
servicio de LAN a través del Access Point (Punto de acceso) más cercano.

En las aplicaciones de Internet Inalámbrica para exteriores puede darse el caso que la
cantidad de usuarios y dispositivos inalámbricos sea elevado y debido al alto tráfico que
ellos generan se requiera instalar más de un AP (Access Point / Punto de acceso) con el fin
de poder brindar servicio de alta calidad.

En estas aplicaciones, con el fin de mejorar el área de cobertura, puede instalarse en el nodo
central un amplificador bidireccional a tope de torre.

Figura 1.2.2 Red inalámbrica típica.

CPE (Customer Premise Equipment / Tarjeta de acceso a la red inalámbrica): Es el


dispositivo que se instala del lado del usuario inalámbrico de esa red (LAN). Así como las
tradicionales placas de red que se instalan en un PC para acceder a una red LAN cableada,
las Tarjetas de Red Inalámbricas dialogan con el Access Point (AP/ Punto de acceso) quien
hace de punto de acceso a la red cableada.

La Tarjeta de Red Inalámbrica puede ser de distintos modelos en función de la conexión


necesaria a la computadora:

Tarjeta de Red Inalámbrica USB: Cuando la conexión a la computadora se realiza a


través del puerto USB de la misma. Suelen utilizarse estos adaptadores cuando se desea una
conexión externa fácilmente desconectable o portable.

11
Figura 1.2.3 Tarjeta de Red inalámbrica USB

Tarjeta de Red Inalámbrica PCI: Cuando la conexión a la computadora se realiza a


través de su slot interno PCI. Suelen utilizarse estos adaptadores cuando se desea que la
instalación se encuentre dentro del PC.

Figura 1.2.4 Tarjeta de Red Inalámbrica PCI

Tarjeta de Red Inalámbrica PCMCIA: Cuando la conexión a la computadora se realiza a


través de su slot PCMCIA. Suele ser el caso más habitual en PCs portátiles.

Figura 1.2.5 Tarjeta de Red Inalámbrica PCMCIA

1.3. SEGURIDAD DEL ACCESO A UNA RED INALÁMBRICA


Resulta conveniente que para hablar de la seguridad que se tiene en una red inalámbrica, se
realice el comparativo de la seguridad con la que cuentan las redes cableadas contra las
redes inalámbricas:

Tabla 1.3.1 Comparación de redes Cableadas e Inalámbricas


RED RED
CARACTERÍSTICAS
CABLEADA INALÁMBRICA
- Protocolo Ethernet Protocolo 802.11:
Protocolos de - Protocolo token ring - encriptación WEP.
Seguridad - protocolos seguros (IPsec, - WPA
SSL, SSH). - WPA2
- El ruteador es el dispositivo - Acceso: wardriving.
Vulnerabilidades más débil de la red. - Cifrado WEP: Ataques
- Vulnerable a ataques DoS, FSM, KoreK, etc.

12
DDoS, IPs disfrazadas. - Ataques de Man-in-the-
- Si el ruteador falla, se cae Middle: Rogue APs.
toda la red. - Vulnerabilidades en
- Las direcciones MAC e IP APs en modo "bridge":
del ruteador están expuestas. ARP Poisoning.
- Vulnerable a saturamiento. - Ataques de Denegación
- El Firewall No puede de Servicio.
distinguir “lo bueno de lo - Encontrar redes
malo”. wireless: Facilísimo y
- El antivirus detecta la no es ilegal.
amenaza ya que está en la
red.
- Sólo analiza una cantidad
limitada de tráfico.
- Genera demasiadas alarmas
falsas IDS.
1.- Asegurar el Punto de
Acceso:
- Cambia la contraseña por
defecto.
2.- Aumentar la seguridad de
los datos transmitidos:
- Usa encriptación WEP,
WPA y WPA2.
3.- Ocultar tu red WI-FI:
- Cambia el SSID por
En una red cableada tradicional, defecto.
el control del acceso es sencillo - Desactiva el broadcasting
Estrategias de
y controlable (aún cuando es SSID.
Seguridad
imposible confiar por completo 4.- Evitar que se conecten:
en todos los usuarios). - Activa el filtrado de
direcciones MAC.
- Establece el número
máximo de dispositivos que
pueden conectarse.
- Desactiva DHCP.
5.- Para los más cautelosos:
- Desconecta el AP cuando
no lo uses.
- Cambia las claves WEP
regularmente.

Las redes cableadas proporcionan a los usuarios una buena seguridad y la capacidad de
mover muchos datos de manera rápida y efectiva. Además son más rápidas que las redes
inalámbricas y son más económicas de implementar.

13
Sin embargo el costo de las redes cableadas puede crecer entre más computadoras sean y
mas retiradas se encuentren entre ellas.

 Algunas de las desventajas acerca de wireless, son las siguientes:


1. El alcance en rendimiento del sistema actual alámbrico ya llego a 1 Gbps, mientras
que en los sistemas inalámbricos apenas vamos en 54 Mbps en doble canal con el
estándar IEEE 802.11g. Además, se tiene previsto que con cable UTP categoría 5e
para el 2006 estemos alcanzando los 10 Gbps.
2. Otra diferencia que se ha dado, que en los sistemas inalámbricos, la información
puede ser tomada del aire descifrada con cierta facilidad, ya que el estándar IEEE
8002.11i, utilizado para la mayoría de estos sistemas inalámbricos, no es muy
robusto y por lo tanto aun tienen mucha vulnerabilidad en ese sector.
3. Existen problemas que no se han resuelto con respecto a las interferencias que se
generan por sistemas, ya que esta regulación no se ha podido ajustar a la mayoría de
los países, por lo que puede ser un inconveniente tener este sistema sin una previo
análisis de los estudios de radio frecuencias en el lugar de instalación.
4. Los precios de instalación parecen ser menores que los de un sistema alámbrico, ya
que no existen canaletas, ni perforaciones u otros accesorios necesarios para la
instalación, pero si es necesario el estudio de vista, frecuencias y otros detalles que
normalmente no se toman en cuenta a la hora de realizar una instalación de una red
inalámbrica. Es por ello, que una buena instalación inalámbrica puede tener un
costo más elevado que un sistema alámbrico.
5. Es importante tener en cuenta la necesidad del usuario, ya que este es quien
realmente necesita de un servicio de acceso a cierta velocidad, dependiendo de la
aplicación. En la actualidad, muchas aplicaciones dado que los sistemas alámbricos
han evolucionado, están requiriendo de más ancho de banda, por lo que un sistema
inalámbrico puede ser insuficiente para este propósito.
6. En el crecimiento constante de una red cableada se tiene la limitante del número de
conexiones con respecto al número de puertos establecidos en un swicht, en el caso
de un punto de acceso inalámbrico hay un número de conexiones más alto, pero el
problema es que el ancho de banda es compartido para todos los usuarios, esto quita
rendimiento a la red, con respecto a la señal.
7. La voz sobre LAN inalámbrica QoS, no ha crecido ya que aun hay muchas
interferencias en el medio.

 Algunas desventajas de cableado alámbrico:


1. El costo de instalación siempre ha sido un problema muy común en este tipo de
tecnología, ya que el estudio de instalación, las canaletas, conectores, cables y otros
no mencionados suman costos muy elevados en algunas ocasiones.
2. El acceso físico es uno de los problemas más comunes dentro de las redes
cableadas. Ya que para llegar a ciertos lugares dentro de la empresa, es muy
complicado el paso de los cables a través de las paredes de concreto u otros
obstáculos.
3. Dificultad y expectativas de expansión es otro de los problemas más comunes, ya
que cuando pensamos tener un numero definidos nodos en una oficina, la mayoría

14
del tiempo hay necesidades de construir uno nuevo y ya no tenemos espacio en los
switches instalados.

La mayor parte de las organizaciones que tienen desplegado un punto de acceso a redes
inalámbricas no cuenta con un nivel de seguridad adecuado.

Un gran porcentaje de las organizaciones detectadas no tienen instalados los niveles


mínimos de protección (cifrado WEP).

Seguridad: es “calidad de seguro”, y seguro está definido como “libre de riesgo”.


Información: es “acción y efecto de informar”.
Informar: es “dar noticia de algo”.
Redes: es “el conjunto sistemático de conductores, de vías de comunicación, de agencias y
servicios y de recursos para determinado fin”.

Uniendo todas estas definiciones, podemos establecer que Seguridad en redes se entiende
como: “Mantener la provisión de información libre de riesgo, confiable y brindar servicios
de calidad para un determinado fin”

1.3.1. Seguridad en las comunicaciones inalámbricas

En las redes inalámbricas la información se transmite por medio de ondas de radio


frecuencia y, es difícil impedir que sea monitoreada y/o capturada por cualquiera que se
encuentre en un radio aproximado de 100 metros.

Figura 1.3.1.1 Modelo de una red inalámbrica no segura

1.3.2. Mecanismos de Seguridad actualmente empleados

1.3.2.1. Seguridad WEP


A finales de la década de los 90, diversas industrias de tecnología (3Com, Aironet, Lucent,
Nokia, etc.) crean la WECA (Wireless Ethernet Compatibility Alliance), una alianza para la
Compatibilidad Ethernet Inalámbrica, cuyo objetivo era la de certificar la funcionalidad y
compatibilidad de los productos de redes inalámbricas 802.11b y promover este estándar

15
para la empresa y el hogar. Para indicar la compatibilidad entre dispositivos
inalámbricos, tarjetas de red o puntos de acceso de cualquier fabricante; se les incorpora el
logo "WI -FI" (estándar de Fidelidad Inalámbrica), y así los equipos con esta marca,
soportada por más de 150 empresas, se pueden incorporar en las redes sin ningún problema,
siendo incluso posible la incorporación de aparatos telefónicos WI-FI a estas redes para
establecer llamadas de voz.

En general se utiliza WEP (Wired Equivalent Privacy), que es un mecanismo de


encriptación y autenticación especificado en el estándar IEEE 802.11 para garantizar la
seguridad de las comunicaciones entre los usuarios y los puntos de acceso. La clave de
acceso estándar es de 40 bits, pero existe otra opcional de 128 bits, y se asigna de
forma estática o manual (no dinámica), tanto para los clientes, que comparten el mismo
conjunto de cuatro claves predeterminadas, como para los puntos de acceso a la red, lo que
genera algunas dudas sobre su eficacia.

WEP utiliza un esquema de cifrado simétrico en el que la misma clave y algoritmo se


utilizan tanto para el cifrado de los datos como para su descifrado.

Figura 1.3.2.1.1 Encriptación WEP

El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se
demostró que era vulnerable ante los problemas RC4 descritos por David Wagner. En 2001,
Scott Fluhrer, Itsik Mantin y Adi Shamir (FMS para abreviar) publicaron un artículo sobre
WEP, mostrando dos vulnerabilidades en el algoritmo de encriptación: debilidades de no-
variación y ataques IV conocidos. Ambos ataques se basan en el hecho de que para ciertos
valores de clave es posible que los bits en los bytes iniciales del flujo de clave dependan de
tan sólo unos pocos bits de la clave de encriptación (aunque normalmente cada bit de un
flujo de clave tiene una posibilidad del 50% de ser diferente del anterior). Como la clave de
encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV
muestran claves débiles. Estas vulnerabilidades fueron aprovechadas por herramientas de
seguridad como AirSnort, permitiendo que las claves WEP fueran descubiertas analizando
una cantidad de tráfico suficiente. Aunque este tipo de ataque podía ser desarrollado con
éxito en una red con mucho tráfico en un plazo de tiempo razonable, el tiempo requerido
para el procesamiento de los datos era bastante largo. David Hulton (h1kari) ideó un
método optimizado de este mismo ataque, tomando en consideración no sólo el primer byte
de la salida RC4 (como en el método FMS), sino también los siguientes. Esto resultó en
una ligera reducción de la cantidad de datos necesarios para el análisis.

16
Figura 1.3.2.1.2 Ataque para romper una clave WEP

Actualmente con las herramientas adecuadas de auditoría en redes inalámbricas y con


práctica se puede conocer una clave de encriptación WEP de 40 bits en menos de 10
minutos y una de 128 en menos de media hora.

Con estas vulnerabilidades en el protocolo de encriptación y dado que el medio


de transporte que emplean es el aire, la principal ventaja de las redes inalámbricas termino
por convertirse en su mayor vulnerabilidad y a pesar de que nos da una gran movilidad,
también abre una gran brecha de seguridad dando la posibilidad de acceder usuarios no
permitidos a la red; por tanto, un elemento esencial a tener en cuenta en este tipo de redes al
utilizarse, es otra forma de encriptación.

Otros usuarios han preferido adquirir soluciones de redes inalámbricas convencionales y


potenciar la seguridad con tecnología de otros fabricantes especializados en seguridad
móvil en lugar de soluciones que incluyan la certificación WPA.

1.3.2.2. Seguridad WEP2


Es una modificación del protocolo WEP realizada el año 2001, como consecuencia de una
serie de vulnerabilidades que se descubrieron. No obstante, todavía hoy no existe ninguna
implementación completa de WEP2.

1.3.2.3. Seguridad WPA


Wi-Fi Protected Access es un sistema para proteger las redes inalámbricas (Wi-Fi); creado
para corregir las deficiencias del sistema previo WEP (Wired Equivalent Privacy). WPA
implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida
intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado
por "The Wi-Fi Alliance" (La Alianza Wi-Fi).

17
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se
almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de
tal servidor para el despliegue de redes, WPA permite la autentificación mediante clave
compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir
la misma clave en todos los equipos de la red.

WPA fue diseñado para utilizar un servidor de autentificación (normalmente un


servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo
802.1x); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-
compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequeña oficina.

La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el


proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de
inicialización de 48 bits.

Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave
Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a
medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización
(IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a
los que es susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la


información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic Redundancy
Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar
la CRC del mensaje sin conocer la clave WEP.

WPA implementa un código de integridad del mensaje (MIC - Message Integrity Code),
también conocido como "Michael". Además, WPA incluye protección contra ataques de
"repetición" (replay attacks), ya que incluye un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema


de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas
sea mucho más difícil.

ƒ Características de WPA
Las principales características de WPA son la distribución dinámica de claves, utilización
más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas
de integridad y autentificación.

WPA incluye las siguientes tecnologías:


- IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un control de acceso
en redes basadas en puertos. El concepto de puerto, en un principio pensado para
las ramas de un switch, también se puede aplicar a las distintas conexiones de un
punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse
a un puerto del punto de acceso. El punto de acceso mantendrá el puerto
bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo
EAP y un servidor AAA (Authentication Authorization Accounting/Contabilidad
18
de Autorización de Autenticación) como puede ser RADIUS (Remote
Authentication Dial-In User Service / Disco Remoto De autenticación - En
Servicio de Usuario). Si la autorización es positiva, entonces el punto de acceso
abre el puerto. El servidor RADIUS puede contener políticas para ese usuario
concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o
descartar otros).

- EAP. EAP, definido en la RFC 2284, es el protocolo de autentificación extensible


para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP
fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol/
Protocolo de Punto-Punto), aunque WPA lo utiliza entre la estación y el servidor
RADIUS. Esta forma de encapsulación de EAP está definida en el estándar
802.1X bajo el nombre de EAPOL (EAP over LAN).

- TKIP (Temporal Key Integrity Protocol / Protocolo de Integridad Temporal


Clave). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave
para cada trama.

- MIC (Message Integrity Code / Código de Integridad de Mensaje) o Michael.


Código que verifica la integridad de los datos de las tramas.

ƒ Modos de funcionamiento de WPA


WPA puede funcionar en dos modos:
- Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las
empresas. Requiere un servidor configurado para desempeñar las tareas de
autentificación, autorización y contabilidad.
- Con clave inicial compartida (PSK). Este modo está orientado para usuarios
domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una
clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta
clave sólo se utiliza como punto de inicio para la autentificación, pero no para el
cifrado de los datos.

ƒ Debilidades WPA
Aunque se han descubierto pequeñas debilidades en WPA desde su lanzamiento,
ninguna es peligrosa si se siguen unas mínimas recomendaciones de seguridad. El
algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear,
bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más
viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, las redes WPA
se desconectan durante 60 segundos al detectar dos intentos de ataque durante 1
minuto y algunos puntos de acceso requieren que los clientes se vuelvan a asociar
cada 30 segundos.

La principal debilidad de WPA-PSK es la clave compartida entre estaciones.


Siempre que hablemos de claves, será posible realizar ataques basados en
diccionario o mediante fuerza bruta. En esta implementación de IEEE 802.11i no se
puede utilizar WPA en redes Ad-Hoc (host a host), hay que limitarse a utilizar
encriptación WEP.
19
1.3.2.4. WPA2 (IEEE 802.11i)
Una vez finalizado el nuevo estándar 802.11i se crea el WPA2 basado en este. WPA se
podría considerar de "migración”, mientras que WPA2 es la versión certificada del estándar
de la IEEE. El estándar 802.11i fue ratificado en Junio de 2004.

La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-


Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-
Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados


en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption
Standard / Estándar de Cifrado Avanzado), desarrollado por el NIS. Se trata de un
algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un
hardware potente para realizar sus algoritmos. Este aspecto es importante puesto que
significa que dispositivos antiguos sin suficientes capacidades de proceso no podrán
incorporar WPA2.

Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP


(Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol/
Contramodo / Encadenamiento de Bloque de Cifra / Autenticación de Mensaje Cifra
Protocolo) en lugar de los códigos MIC. Otra mejora respecto a WPA es que WPA2
incluirá soporte no sólo para el modo BSS sino también para el modo IBSS (redes ad-hoc).

"WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público.
Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad que
la tecnología cumple con estándares de interoperatividad". 1

ƒ Debilidades WPA2
Una debilidad WPA2 es una posibilidad de Denegación del Servicio durante el 4-Way
Handshake, utilizado en el proceso de asociación entre dos estaciones Con los equipos
actuales, puede decirse que WPA2 ofrece un buen nivel de seguridad en comparación
con WEP.

1.3.2.5. Open System Authentication / Autenticación de Sistema Abierta


Es el mecanismo de autenticación definido por el estándar 802.11 y consiste en autenticar
todas las peticiones que reciben. El principal problema de este mecanismo es que no realiza
ninguna comprobación y, además, todas las tramas de gestión son enviadas sin ningún tipo
de encriptación, incluso cuando se ha activado WEP.

1.3.2.6. Access Control List (ACL) / Lista de Control de Acceso


Si bien no forma parte del estándar, la mayor parte de los productos dan soporte al mismo.
Se utiliza como mecanismo de autenticación la dirección MAC de cada STA, permitiendo
el acceso únicamente a aquellas estaciones cuya MAC figura en la lista de control de
acceso (ACL).

1
Frank Hazily Managing Director de la Wi-Fi Alliance.

20
1.3.2.7. Closed Network Access Control / Control de Acceso de Red Cerrado
Sólo se permite el acceso a la red a aquellos que conozcan el nombre de la red, o SSID.
Éste nombre viene a actuar como contraseña.

1.3.2.8. Identificación de redes


La identificación de redes es el método para detectar la existencia de un PA a una red
inalámbrica. Para ello, se utiliza una WNIC (tarjeta de red inalámbrica) funcionando en
modo promiscuo conjuntamente con un software que permite verificar la existencia de
puntos de acceso.

En el momento en que se detecta la existencia de una red abierta, habitualmente se dibuja


una marca en el suelo donde se anotan las características de la misma. Existen diferentes
mecanismos que permite identificar los puntos de accesos:

1.3.2.9. Wardriving
Es el método más conocido para detectar las redes inalámbricas inseguras, identificando los
datos de los puntos de acceso (SSID, WEP, direcciones MAC, etc.).

Se realiza habitualmente con un dispositivo móvil, como un ordenador portátil o un PDA.


El método es realmente simple: el atacante simplemente pasea con el dispositivo móvil y en
el momento en que detecta la existencia de la red, se realiza un análisis de la misma.

Para realizar el Wardriving se necesitan realmente pocos recursos. Los más habituales son
un dispositivo portátil con una tarjeta inalámbrica, un dispositivo GPS para ubicar el PA en
un mapa y el software apropiado (AirSnort para Linux, BSD- AriTools para BSD o
NetStumbler para Windows).

1.3.2.10. WarChalking
Se trata de un lenguaje de símbolos utilizado para marcar sobre el terreno la existencia de
las redes inalámbricas, de forma que puedan ser utilizadas por aquellos que 'pasen por allí'.

Dos semicírculos opuestos significa que el área está cubierta por una red abierta que provee
acceso a Internet, un círculo indica la presencia de una red inalámbrica abierta sin acceso a
una red conectada y una W dentro de un círculo revela que es una red inalámbrica
adecuadamente segura.

Figura 1.3.2.10.1 Simbología para identificación de redes inalámbricas

21
1.3.2.11. Filtrado de direcciones MAC
Los puntos de acceso deben tener una relación de las direcciones MAC que pueden
conectarse. No es un método que ofrezca un alto grado de seguridad, pero es una medida
básica para evitar que el primero que pase por la calle pueda acceder a la red.

1.3.2.12. SSID (identificador de red)


Este identificador es necesario para permitir a las STA comunicarse con el PA. Puede verse
como si se tratara de una contraseña de acceso. El SSID se transmite en claro por la red,
excepto si se ha activado la encriptación mediante WEP. No obstante, en los diversos
dispositivos, el SSID se almacena sin cifrar, por lo que un atacante con acceso físico a una
STA puede acceder a él.

1.3.3. Riesgos y ataques en una red inalámbrica

Existen muchos riesgos que surgen por no asegurar una red inalámbrica de manera
adecuada:
- La intercepción de datos es la práctica que consiste en escuchar las transmisiones
de varios usuarios de una red inalámbrica.
- El crackeo es un intento de acceder a la red local o a Internet.
- La interferencia de transmisión significa enviar señales radiales para interferir con
tráfico.
- Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.

ƒ Intercepción de datos
Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta
a todos y cualquier persona dentro del área de cobertura del punto de acceso puede
potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un
individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos
que se trate de datos personales. Sin embargo, si se trata de una compañía, esto plantea un
problema serio.

ƒ Intrusión de red
La instalación de un punto de acceso en una red local permite que cualquier estación acceda
a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que
una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red
interna de una compañía u organización.

Además de permitirle al hacker robar o destruir información de la red y de darle acceso a


Internet gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques
cibernéticos. Como no existe manera de identificar al hacker en una red, puede que se
responsabilice del ataque a la compañía que instaló la red inalámbrica.

ƒ Interferencia radial
Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede
interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la
utilizada por la red inalámbrica. Hasta un simple horno microondas puede hacer que una

22
red inalámbrica se vuelva completamente inoperable si se está usando dentro del rango del
punto de acceso.

ƒ Denegación de servicio
El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que
consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una
vez que se establece la conexión, una estación se debe vincular a un punto de acceso para
poder enviarle paquetes. Debido a que los métodos para acceder a la red y asociarse a ella
son conocidos, un hacker puede fácilmente enviar paquetes a una estación solicitándole que
se desvincule de una red. El envío de información para afectar una red inalámbrica se
conoce como ataque de denegación de servicio.

Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los


dispositivos inalámbricos periféricos tengan características de ahorro de energía, un hacker
puede llegar a enviar suficientes datos cifrados a un equipo como para sobrecargarlo.
Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración
limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía
excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de
agotamiento de batería.

1.3.4. Políticas de Seguridad

El uso de políticas de seguridad de red tiene como objetivo proteger las redes, reducir
riesgos y pérdidas asociadas con recursos de red y seguridad.

Las Políticas de Seguridad deben considerar principalmente los siguientes elementos:


x Alcance de las políticas, incluyendo facilidades, sistemas y personal sobre la cual
aplica.
x Objetivos de la política y descripción clara de los elementos involucrados en su
definición.
x Responsabilidades por cada uno de los servicios y recursos informáticos aplicado a
todos los niveles de la organización.
x Requerimientos mínimos para configuración de la seguridad de los sistemas que
abarca el alcance de la política.
x Definición de violaciones y sanciones por no cumplir con las políticas.
x Responsabilidades de los usuarios con respecto a la información a la que tiene
acceso.

Los mecanismos de Políticas de Seguridad de Red:


- Ayudan en la identificación y la prevención del abuso de sistemas de ordenador y
redes.
- Proporcionan un mecanismo para responder a quejas y preguntas sobre verdaderas
redes y sistemas de ordenador.
- Proteger y satisfacer responsabilidades legales de la red corporativa y conectividad
de sistemas de ordenador al Internet mundial.

23
1.3.4.1. Parámetros para establecer Políticas de Seguridad
Es importante que al momento de formular las políticas de seguridad de la red, se
consideren por lo menos los siguientes aspectos:
ƒ Efectuar un análisis de riesgos informáticos, para valorar los activos y así adecuar
las políticas a la realidad de la empresa.
ƒ Reunirse con los departamentos dueños de los recursos, ya que ellos poseen la
experiencia y son la principal fuente para establecer el alcance y definir las
violaciones a las políticas.
ƒ Comunicar a todo el personal involucrado sobre el desarrollo de las políticas,
incluyendo los beneficios y riesgos relacionados con los recursos y bienes, y sus
elementos de seguridad.
ƒ Identificar quién tiene la autoridad para tomar decisiones en cada departamento,
pues son ellos los interesados en salvaguardar los activos críticos su área.
ƒ Monitorear periódicamente los procedimientos y operaciones de la empresa, de
forma tal, que ante cambios las políticas puedan actualizarse oportunamente.
ƒ Detallar explícita y concretamente el alcance de las políticas con el propósito de
evitar situaciones de tensión al momento de establecer los mecanismos de seguridad
que respondan a las políticas trazadas.

Cabe destacar que son propias y particulares de cada empresa, por lo que no todas tendrán
el mismo efecto de una empresa en otra,

El establecimiento de políticas de seguridad es un proceso dinámico sobre el que hay que


estar actuando permanentemente, de manera tal que no quede desactualizado; que, cuando
se le descubran debilidades, éstas sean subsanadas y, finalmente, que su práctica por los
integrantes de la organización no caiga en desuso.

1.4. DISPOSITIVOS MÓVILES EN UNA EMPRESA


Los dispositivos móviles (también conocidos como computadora de mano, son aparatos de
pequeño tamaño, con algunas capacidades de procesamiento, móviles o no, con conexión
permanente o intermitente a una red, con memoria limitada, diseñados específicamente para
una función, pero que pueden llevar a cabo otras funciones más generales.

1.4.1. Categorías de dispositivos móviles

Dado el variado número de niveles de funcionalidad asociado con dispositivos móviles


propusieron los siguientes estándares para la definición de dispositivos móviles:

x Dispositivo Móvil de Datos Limitados (Limited Data Mobile Device): dispositivos


que tienen una pantalla pequeña, principalmente basada en pantalla de tipo texto
con servicios de datos generalmente limitados a SMS y acceso WAP. Un típico
ejemplo de este tipo de dispositivos son los teléfonos móviles.
x Dispositivo Móvil de Datos Básicos (Basic Data Mobile Device): dispositivos que
tienen una pantalla de mediano tamaño, (entre 120 x 120 y 240 x 240 píxeles),

24
menú o navegación basada en íconos por medio de una "rueda" o cursor, y que
ofrecen acceso a e-mails, lista de direcciones, SMS, y un navegador web básico. Un
típico ejemplo de este tipo de dispositivos son las BlackBerry y los Teléfonos
Inteligentes.
x Dispositivo Móvil de Datos Mejorados (Enhanced Data Mobile Device):
dispositivos que tienen pantallas de medianas a grandes (por encima de los 240 x
120 pixeles), navegación de tipo stylus, y que ofrecen las mismas características que
el "Dispositivo Móvil de Datos Básicos" (Basic Data Mobile Devices) más
aplicaciones nativas como aplicaciones de Microsoft Office Mobile (Word, Excel,
PowerPoint) y aplicaciones corporativas usuales, en versión móvil, como Sap,
portales intranet, etc. Este tipo de dispositivos incluyen los Sistemas Operativos
como Windows Mobile 2003 o versión 5, como en las Pocket PCs.

1.4.2. Dispositivos móviles en el trabajo

Los Handhelds se han convertido en equipos robustos para su utilización en la gestión de


situaciones empresariales, como por ejemplo, para la grabación de información estando en
la calle. Actualmente son usados para archivar una variedad de tareas y para incrementar la
eficiencia, como ser, la digitalización de notas, gestión de archivos, capturas de firmas,
gestión y escaneo de partes de código de barras, etc. Las computadoras Handheld usadas en
el trabajo, han moldeado a través del tiempo una variedad de factores y de formas,
incluyendo teléfonos inteligentes en el extremo inferior, Handhelds, PDAs, PCs Ultra
Móviles, Tablet PCs, e incluso computadoras portátiles.

Los siguientes son típicos dispositivos móviles:


x Teléfono inteligente
x Teléfono inalámbrico
x PDA (Personal Digital Assistant / Ayudante Personal Digital)
x Computadora portátil
x Mensáfono
x PC Ultra Móvil

ƒ Smartphone (Teléfono inteligente)


Dispositivo electrónico que funciona como un teléfono celular con características similares
a las de un computador personal. Casi todos los teléfonos inteligentes son celulares que
soportan completamente un cliente de correo electrónico con la funcionalidad completa de
un organizador personal. Una característica importante de casi todos los teléfonos
inteligentes es que permiten la instalación de programas para incrementar el procesamiento
de datos y la conectividad. Estas aplicaciones pueden ser desarrolladas por el fabricante del
dispositivo, por el operador o por un tercero. El término "Inteligente" hace referencia a
cualquier interfaz, como un teclado QWERTY en miniatura, una pantalla táctil, o
simplemente el acceso seguro al correo electrónico de una compañía, como el provisto por
un BlackBerry

- Sistemas operativos
Los sistemas operativos más usados en los teléfonos inteligentes son:
x Symbian OS de Symbian Ltd. (65% del mercado)

25
x Windows Mobile from Microsoft (12% del mercado)
x RIM BlackBerry (11% del mercado)
x Linux operating system (7% del mercado)
x iPhone OS de Apple, Inc. (7% del mercado)
x Palm OS, desarrollado por PalmSource (1% del mercado)

ƒ Teléfono inalámbrico
Un teléfono inalámbrico es básicamente un aparato de radio que se conecta sin cables a
una base, que a su vez está conectada a la red telefónica local (fija). Generalmente tiene un
rango de 100 metros o menos de su estación base y funcionan en las frecuencias de 900
MHz en América Latina, en la frecuencia de los 2.4 GHz y en los últimos modelos, de 5.8
GHz Para comunicarse con la base utilizan DECT.

La base del teléfono necesita estar conectada tanto a una línea fija como a la electricidad; el
teléfono funciona por medio de baterías recargables las cuales normalmente se cargan al
dejarlo en su base cuando no se usa.

Frecuencias En los Estados Unidos, se usan 7 frecuencias asignadas por la Comisión


Federal de Comunicaciones (FCC), estas son:
x 1.7 MHz (Hasta 6 canales, Sistema AM
x 27 MHz (asignada en 1980, hasta 10 canales, Sistema FM)
x 43–50 MHz (asignada en 1986, hasta 25 canales, Sistema FM)
x 900 MHz (902–928 MHz) (asignada en 1990)
x 1.9 GHz (1920-1930 MHz) (desarrollada en 1993 y asignada en Estados Unidos en
octubre de 2005)
x 2.4 GHz (asignada en 1998)
x 5.8 GHz (asignada en 2003)

Actualmente todos los teléfonos vendidos en los Estados Unidos usan las bandas de 900
MHz, 2.4 GHz y 5.8 GHz. La recientemente asignada frecuencia de 1.9 GHz es usada por
el estándar DECT desarrollado en Europa.

ƒ PDA
PDA, del inglés Personal Digital Assistant (Asistente Digital Personal), es un computador
de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos,
bloc de notas y recordatorios) con un sistema de reconocimiento de escritura. Hoy día se
puede usar como una computadora doméstica (ver películas, crear documentos, juegos,
correo electrónico, navegar por Internet, reproducir archivos de audio, etc.).

- Sistemas operativos y equipos


Hoy en día tenemos los siguientes sistemas operativos y equipos competidores:
x Dispositivos Palm OS, hoy en día mantenido casi en solitario por Palm, pero que
hasta hace poco ha tenido importantes fabricantes como Sony;
x Dispositivos Pocket PC con HP como líder de fabricantes acompañado por otras
empresas de informática como Dell o Acer, a quienes se han incorporado los
fabricantes de Taiwán como High Tech Computer que van copando el mercado del

26
Smartphone con sus marcas propias (como Qtek) o fabricando para terceros y, sobre
todo, operadores de telefonía móvil;
x Research In Motion con sus Blackberry, más propiamente Smartphones que PDAs,
pero que han copado una parte importante del mercado corporativo a la vez que
incorporaban prestaciones de PDA.
x Dispositivos Symbian OS presente en las gamas altas de teléfonos móviles de
Nokia y Sony Ericsson;
x Dispositivos Linux liderado por las Sharp Zaurus.
x Y por último, multitud de PDAs de juguete, desde los verdaderos juguetes infantiles
como los de VTech (líder del boyante mercado del ordenador infantil) a los aparatos
baratos fabricados en China, pero que, aparte del reconocimiento de escritura,
incorporan todas las prestaciones básicas de las primeras PDAs (incluyendo
cámaras digitales básicas y comunicaciones con los PCs).
x Un tipo especial de PDA son las denominadas PDT (siglas en inglés de Portable
Data Terminal, Terminal de Datos Portátil): equipos dirigidos al uso industrial (por
ej., como lector móvil de código de barras, código de puntos o etiquetas de
radiofrecuencia), en la construcción y militar. Los principales fabricantes son:
o Symbol Technologies
o Intermec
o DAP Technologies
o Hand Held Products

ƒ Mensáfono
Un mensáfono (en inglés pager, también llamado dispositivo de radio búsqueda,
dispositivo de radio mensajería, buscapersonas, o familiarmente busca) es un dispositivo
electrónico usado para contactar personas a través de una red de telecomunicaciones. Los
mensáfonos preceden a la tecnología de telefonía móvil, siendo muy populares durante los
años 1980 y 1990. Por entonces se utilizaban señales radio para enlazar un centro de control
de llamadas y el destinatario. Gran parte de los pagers usan el Protocolo FLEX. El
protocolo POCSAG, más lento, es todavía usado en algunos sistemas de pager en los
Estados Unidos.

Un mensáfono o busca, generalmente es un dispositivo muy sencillo, incluyendo varios


botones y una alerta vibratoria.

ƒ Computadora portátil
Un(a) computador(a) portátil (América) o un ordenador portátil (España), también
llamado en inglés laptop o notebook, es una pequeña computadora personal móvil, que pesa
normalmente entre 1 y 3 Kg. Las computadoras portátiles son capaces de realizar la mayor
parte de las tareas que realizan las computadoras de escritorio, con la ventaja de ser más
pequeños, livianos y de tener la capacidad de operar desconectados por un período
determinado.

ƒ PC Ultra Móvil
El Ultra Mobile PC (UMPC), o PC Ultra Móvil en español, previamente conocido por su
nombre código Project Origami (Proyecto Origami), es un Tablet PC de factor de forma
pequeño. Fue un ejercicio de desarrollo conjunto entre Microsoft, Intel, y Samsung, entre
27
otros. Ofrece el sistema operativo Windows XP Tablet PC Edition 2005 o Windows Vista
Home Premium Edition, o Linux y tiene un microprocesador Intel Pentium de voltaje ultra
bajo, corriendo en el rango de 1 GHz. La portabilidad de la PC Ultra Móvil puede ser
atractivo a los viajeros internacionales de negocios y a los "viajeros con mochila"
(backpackers) globales.

1.5. WLAN CONTROLLER


Es un dispositivo controlador de Cisco que sirve para controlar y administrar los puntos de
acceso Cisco Aironet Access Points pudiendo configurar una red inalámbrica que
proporcione a los empleados la flexibilidad que desean y necesitan para trabajar de forma
más eficaz en una empresa con una red tipo WLAN.

Este dispositivo admite:

- Conexión inalámbrica: Con los dispositivos inalámbricos como teléfonos IP,


portátiles y teléfonos, los usuarios de la compañía tienen la posibilidad de
comunicarse y colaborar desde cualquier lugar.
- Amplia cobertura: Con un soporte de varios puntos de acceso, permite que los
usuarios no están fuera de alcance ni desconectados.
- Seguridad: La capacidad de soportar la mayoría de los estándares de seguridad
significa que sus datos están siempre protegidos.
- Integración: Como parte de las soluciones de redes inalámbricas, se integra
perfectamente con productos de administración inalámbrica, puntos de acceso,
puentes inalámbricos y supervisión.

De modo que los colaboradores e invitados como consultores y vendedores serán más
productivos cuando la tecnología les proporcione soporte sin importar el lugar desde el que
trabajan en una empresa. Con un Wireless LAN Controller, se podrá liberar a los
colaboradores de una empresa para que mejoren la atención al cliente y sean más eficaces.

28
CAPÍTULO 2: SOLUCIONES ACTUALES PARA WLAN EN
UNA RED CORPORATIVA
Las principales tendencias que dominan los nuevos despliegues de redes inalámbricas Wi-
Fi en las empresas de Norteamérica es la adopción de tecnologías de inteligencia
centralizada, basadas en controladores WLAN (Wireless LAN), y el cambio a las
alternativas de mayor capacidad, basadas en el borrador del estándar IEEE 802.11n.

Las redes locales inalámbricas (WLAN) basadas en controlador están convirtiéndose en un


recurso de las redes de las empresas norteamericanas. El ritmo de adopción de 802.11n no
tiene precedentes en la historia teniendo en cuenta que se trata de un estándar aún no
ratificado. Este fenómeno demuestra que los avances introducidos por 11n se necesitan ya
con urgencia en un significativo número de empresas.

Las arquitecturas basadas en controlador ofrecen importantes ventajas, como es la


posibilidad de configuración y gestión centralizada de los entornos.

Algunos ven el 11n la única tecnología capaz de proporciona ancho de banda y calidad
suficiente para permitir que las WLAN desplacen finalmente las redes de cable Ethernet en
la conectividad de la mayoría de los clientes a las LAN corporativas, dadas las ventajas que
pueden proporcionar en términos de facilidad de despliegue, ahorro de cableado, movilidad,
entre otras ventajas.

Uno de los retos que deben enfrentar las WLAN empresariales es el cliente inalámbrico, su
administración y su seguridad; ya que algunos clientes, pueden no soportar una
determinada solicitud de autenticación basada en certificado de un punto de acceso 802.1x,
o quizá soportarla sólo de manera irregular. Es importante un buen plan de soporte técnico
al usuario, en el que tanto los técnicos como los usuarios reciban la formación necesaria
para garantizar un entorno de conectividad inalámbrica seguro y eficiente. Para la adopción
de infraestructuras WLAN dentro de las organizaciones son la dotación de conectividad
móvil a los usuarios, con el objetivo último de favorecer y mejorar la colaboración y la
productividad dentro de la compañía.

29
2.1. MODELO ACTUAL(TRADICIONAL)
Hoy día gran parte de las implementaciones tradicionales de WLAN consisten en puntos de
acceso que funcionan como nodos separados e independientes que se configuran de manera
autónoma. Estos puntos de acceso en la red, también llamados puntos de acceso “robustos”,
se gestionan, operan y configuran de manera independiente. Durante el período en el cual
las organizaciones crecen, contratan nuevos empleados o se mudan a diferentes edificios o
pisos, la capacidad de gestionar toda la infraestructura inalámbrica plantea nuevos
requerimientos y desafíos.

Tabla 2.1.1 Resalta los desafíos y la forma en la que se manejan hoy en día los puntos de
acceso (robustos) autónomos.

SOLUCIÓN
TRADICIONAL
REQUERIMIENTO DESCRIPCIÓN
(SOLUCIÓN PUNTO DE
ACCESO ROBUSTO)
Se implementan scripts o la
solución de Protocolo Simple
Gestionar, monitorear e de Administración de Red para
implementar la red configurar la gestión de
Gestión y Monitoreo
inalámbrica de manera WLAN y configurar
rentable. individualmente cada punto de
acceso, a través de la gestión
centralizada.
Tiempo para implementar Se despliega una estación de
puntos de acceso adicionales gestión de red centralizada o se
Costes de actualización e impulsar nuevas imágenes utilizan scripts. Dado que
a los puntos de acceso requiere un software externo
actuales. tiene un costo extra.
Se implementa una red de área
Capacidad de brindar a los local virtual (VLAN) especial
clientes, proveedores y en cada punto de acceso y se
Acceso a invitados
partners acceso controlado a conectan a través de toda la
la red manteniéndola segura. red. No es fácil de usar y su
gestión es incómoda.
Entender el proceso de
despliegue de una red
inalámbrica e incluir Se utiliza una herramienta de
Planificación de RF
herramientas que lo planificación externa que tiene
(Radio Frecuencia)
asesoren sobre cómo un coste extra.
implementarla en base a la
estructura del edificio.
Servicios de voz rentables, Se encuentra disponible la
Voz sobre WLAN en tiempo real que utilizan implementación parcial con
la infraestructura soporte limitado para roaming

30
inalámbrica actual. rápido y soporte de protocolo
de voz.
Los puntos de acceso
Equilibrio automático de la individuales reconocen la
Balanceo de carga carga de los clientes entre carga, pero ésta no se
puntos de acceso. distribuye automáticamente a
través de los puntos de acceso.
Roaming de cliente sin Agrega un punto de acceso que
Roaming rápido y seguro inconvenientes dentro de las soporta bridging y repeating
redes y las VLAN. para facilitar el roaming.
Adaptación dinámica e Generalmente no está
Cobertura Inalámbrica inmediata del medio disponible en puntos de acceso
inalámbrico. robustos.
Capacidad de detectar La detección de Rogue AP
puntos de acceso no puede utilizarse en el punto de
Detección de Rogue AP
autorizados y acceso no acceso, sin embargo, eso afecta
autorizado. su rendimiento general.

Cuando el tamaño de las PYMEs aumenta, se deben abordar tres temas fundamentales:
1. Reducción del coste de implantación
2. Facilidad de gestión
3. Seguridad

2.1.1 Proveedores

Actualmente existen diferentes proveedores de dispositivos con la infraestructura del


modelo tradicional, brindando solución a la administración de dispositivos móviles y otros
a la seguridad de accesos para la red inalámbrica de un corporativo.

a) Solución de administración con NORTEL WLAN SERIE 2300

El Nortel WLAN Serie 2300 es una completa solución de 802,11 para las empresas que
deseen implementar cobertura inalámbrica, la telefonía IP y aplicaciones multimedia
convergentes. La solución combina las últimas normas de la industria con una arquitectura
centralizada y características avanzadas para crear un seguro, en función de los costos
eficaz y altamente escalable.
- Características y beneficios:

1. Construido en apoyo de voz y aplicaciones multimedia en las redes de hoy.


- Se adhiere a las últimas normas incluidas QoS (Calidad de Servicio) y SVP
Movimiento.
- Minimiza el impacto de la ejecución por descarga 802.1x back-end AAA
(Contabilidad de Autorización de Autenticación) de los principales servidores de
generación y gestión.
- Rápido seguro de roaming entre todos los AP (puntos de acceso) con la mínima
latencia y jitter necesarios para apoyar en tiempo aplicaciones sensibles.

31
- Radio Frecuencia dinámica de gestión, garantiza el servicio mediante la
protección de la resistencia contra la interferencia inesperada.
- Lleno de redundancia n +1 de todos los componentes de la red de protección
contra la interrupción de un servicio.

2. La gestión de la movilidad mantiene el control de roaming sobre los usuarios.


- De usuario basada en la gestión de la política.
- Seguridad y Calidad de Servicio para políticas a seguir, ya que los usuarios de
roaming en cualquier parte de la red WLAN.
- Controles de acceso, VLAN / asignaciones de subred, la tasa de ancho de banda,
QoS prioridades y multicast.
- Los administradores pueden asignar tiempo, proporcionar la localización basada
en las restricciones que bloquean el acceso desde áreas específicas.

3. Fácil aplicación - desde la planificación hasta la producción


- WLAN SERIE 2300 proporciona un sistema que ayuda a los administradores de
red a través de cada fase de un proyecto WLAN, desde la planificación,
configuración a través de la vigilancia, la presentación de informes, el
crecimiento y las operaciones en curso.
- Construye un mapa visual de la red WLAN ideal incluyendo cobertura de radio,
topología y física.
- Ajusta las asignaciones para obstáculos, tales como muros, pilares, ventanas y
material de oficina, particiones.
- Produce un proyecto personalizado de los materiales de referencia para la
aplicación o escenarios.
- Los swicht y las configuraciones de punto de acceso pueden ser empujados a
todos los elementos del sistema con una sola tecla tiempos.
- Monitoreo detallado, presentación de informes para mantener a los
administradores en la parte superior de toda la actividad para la solución de
problemas y apoyo.

4. Ampliación de la red LAN inalámbrica con el despliegue sin fallas en cualquier


parte de la red.
- Diseñados para funcionar como una superposición a las actuales redes IP sin
necesidad de reconfiguración de red o actualizaciones de cara a cambiar la
infraestructura básica.
- Puede ser configurado para cumplir las políticas de autenticación RADIUS y
extensiones.
- Sólo utiliza protocolos estándar que no afectará otros dispositivos.
- Los puntos de acceso se puede instalar en cualquier subred o en cualquier
armario de cableado.
- Puntos de acceso a adjuntar a sus controladores a través de la red y auto-
configurar.
- Una infraestructura WLAN segura puede ser dividido para formar hasta 32
grupos de servicio único, cada uno con su propio portal web, la seguridad y las
políticas de Calidad de Servicio.

32
5. Estándares abiertos: enfoque de cliente para el usuario y la compatibilidad de las
aplicaciones.
- Se adhiere a la última IEEE (Instituto de Ingenieros Eléctricos y Electrónicos)
para garantizar la seguridad y la calidad de servicio, manteniendo al mismo
tiempo la compatibilidad con los dispositivos de usuario.
- Apoya las normas de seguridad tales como WPA, WPA2, 802.11i/802.1x con
WEP, WEP dinámico, TKIP, CCMP, EAP-TLS, TTLS y PEAP, PEAP-TLS.
- Apoya las normas incluidas QoS 802.1p ,DiffServ y SVP.
- Características avanzadas tales como la dinámica de gestión de RF (radio
frecuencia), el roaming y la gestión de las políticas de usuario son compatibles
con todos los 802.11 clientes.

b) Solución de seguridad con dispositivo WLAN SWITCH 2360/2361

- Características:

1. Wireless defiende la protección de amenazas de ataques contra la RF.


2. Dinámica de gestión RF con los usuarios de optimización de rendimiento de RF
garantiza una alta calidad de la experiencia del usuario.
3. El acceso del usuario proporciona información sobre el control de red inalámbrica
para los huéspedes.
4. Rápido roaming a través de puntos de acceso y se conserva la calidad en los
conmutadores de voz.
5. Alto rendimiento y flexibilidad de servicios diseñados para voz y aplicaciones
multimedia.
- Normas de Calidad de Servicio: El Movimiento de Apoyo incluyendo, SVP,
802.1p y DiffServ para la transmisión de voz y multi-medios de comunicación.
- Roaming sin fisuras: Activa la capa 2 y 3 de itinerancia entre todos los puntos
de acceso, incluso las controladas por otros conmutadores WLAN de Seguridad.
- Roaming rápido: la información de autenticación de usuario y las políticas son
compartidas con otros conmutadores de la serie 2300 de reducir al mínimo
retraso y temblor de la voz con roaming.
- Multicast de administración: Apoyo y multicast vinculantes para la adhesión de
alto rendimiento inalámbrico multicast servicios.
- Equilibrio de carga de usuario: supervisa continuamente la carga de usuario y
redirecciona automáticamente a los nuevos usuarios a los puntos de acceso para
ofrecer el mejor rendimiento posible de usuarios.
- Dinámica de gestión de Radio Frecuencia: Calcula canal óptimo 802,11
asignaciones de radio y de transmisión de potencia para todos los niveles de
Puntos de Acceso.
- Optimización de usuario de Radio Frecuencia: el cliente asimila los datos,
patrones de uso a lo largo de la Radio Frecuencia con la base de datos de puntos
de acceso.
- Diseño resistente: el suministro de energía dual (WLAN swicht de Seguridad
2361), Multi-Link troncal, activa el modo en espera, arquitectura, opciones,
equilibrado de carga AAA (Contabilidad de Autorización de Autenticación) y

33
redundancia n +1 de punto de acceso a la conectividad y elimina los puntos
únicos de falla.
- Enlace WAN descargar: para proteger contra el uso excesivo de ancho de banda
WAN limitado, el interruptor de Contabilidad de Autorización de Autenticación
802.1x/EAP, servidores de procesamiento y sólo el retorno de datos de tráfico
que se destina a otros sitios.
- WAN Falta de Protección de Enlace: en el caso de que un enlace WAN falle el
interruptor puede asumir los servicios de Contabilidad de Autorización de
Autenticación local para mantener el servicio WLAN vivo.
- VPN y firewall compatible: el interruptor WLAN proporciona control local de
los puntos de acceso y no requiere la reconfiguración de routers WAN,
gateways VPN o cortafuegos.

- Desventajas

- La seguridad WLAN swicht 2360 solo es ideal en lugares de medio de tamaño


de la oficina o cableado privado
- El control de hasta 12 puntos de acceso, ya sea conectado directamente a uno de
los 8 puertos Ethernet o indirectamente a través de una capa de 2 o 3 de red.

2.2. MODELO BASADO EN WLAN CONTROLLER


El WLAN Controller es un dispositivo centralizado ubicado en la red, generalmente en el
centro de datos al cual están conectados, directa o indirectamente, todos los puntos de
acceso inalámbricos de la red. Gracias a su ubicación centralizada y a su inteligencia, el
WLAN Controller reconoce completamente todo el entorno WLAN. Brinda todos los
servicios esenciales para reducir el coste de implantación, simplificar la gestión y
proporcionar múltiples niveles de seguridad.

Los factores que contribuyen a elevar significativamente los costes de implementación son
las inspecciones del sitio antes de la instalación, el tendido de cables nuevos, la
alimentación a los puntos de acceso y la reconfiguración de la infraestructura de la red
existente, incluyendo la configuración de puntos de acceso individuales.

Los controladores LAN inalámbricos eliminan las inspecciones de sitios, ya que incorporan
un software inteligente de planificación Radio Frecuencia.

Además, ofrecen Power over Ethernet basados en estándares (IEEE 802.3af), eliminando
así la necesidad de una línea de alimentación para cada punto de acceso. No es necesario
que los puntos de acceso estén directamente conectados al controlador inalámbrico. Los
puntos de acceso pueden instalarse en cualquier parte de la red y el controlador inalámbrico
los descubrirá y configurará, determinando el nivel de potencia, configuración de seguridad
y canales para optimizar el rendimiento y cobertura a lo largo del sistema.

34
2.2.1. Proveedores

Nombres como Cisco, 3Com entre otras, llevan ofreciendo WLAN desde hace más de 10
años, pero sus ofertas están basadas en el modelo del punto de acceso, que tiene su propia
dirección IP y es gestionado como un elemento de red independiente. Los puntos de acceso
son gestionados como radios de red integradas, ligadas a un controlador o switch WLAN
centralizado, que proporciona ajustes de acceso central, configuración y seguridad. Es
decir, que la WLAN opera como segunda red y reside en lo alto de la red LAN Ethernet. La
seguridad y el acceso a la capa física se gestionan como asuntos separados.

La mayoría de los fabricantes de switchs LAN con oferta WLAN venden esta tecnología
que han comprado o licenciado de empresas tipo start-up. Ofrecen LAN y WLAN
integradas junto a las políticas, herramientas de gestión de dispositivos y otros asuntos para
clientes conectados, incluso aunque estén conectados a través de dispositivos que no hayan
sido desarrollados por el mismo fabricante.

Cisco ha realizado importantes progresos en esta área, y probablemente líder en este punto,
en términos de ofrecer adaptadores unificados LAN/WLAN con una capa de gestión. En
este sentido, actualmente Cisco ofrece controladores WLAN que pueden ser integrados en
sus propios switches, como los Catalyst 6500. Además, también tiene controladores WLAN
que funcionan como dispositivos independientes.

Desde entonces, Cisco ha estado más centrado en las herramientas de gestión de red,
añadiéndoles control de seguridad y configuraciones para Ethernet y dispositivos basados
en 802.11, ya que, según su opinión, es lo que más reclaman los usuarios.

Otros proveedores de dispositivos WLAN/LAN aseguran que el nivel de integración entre


las dos ramas depende del tamaño de la compañía y cuáles sean los problemas que antes se
quieran resolver.

Sin embargo, la mayoría de las redes no son iguales, incluso en aquellas en las que sólo
exista un proveedor, dado que suelen convivir modelos antiguos y modernos de switches.
Al mismo tiempo, es lo que hace que muchas compañías sigan sin querer adoptar una
solución integrada.

Uno de los factores que podría facilitar la integración de la tecnología WLAN en los
switches en un futuro cercano es la culminación del estándar 802.11n, que incluye
velocidades de hasta 540 Mbps y opera en los canales de frecuencia tanto de 2.4 como de 5
GHz.

Se espera que cuando 802.11n sea realmente un estándar definitivo, muchas empresas vean
solucionados sus temores acerca de la integración de tecnologías inalámbricas en sus redes
Ethernet.

35
A continuación se describen algunos escenarios de implementación típicos:

Figura 2.2.1.1 Escenario 1: Configuración típica en una empresa de 50 personas

Figura 2.2.1.2 Escenario 2: Escenarios de implantación en varios niveles

36
o Soluciones para WLAN corporativas sin infraestructura de red

Tabla 2.2.1.1 Comparación de Proveedores para WLAN corporativas sin infraestructura de


red.

COMPAÑIA CISCO HP 3COM


Imagen del
producto
1 1

CATALYST 3750G PROCURVE


WIRELESS LAN
Nombre del INTEGRATED WIRELESS EDGE
CONTROLLER
modelo WIRELESS LAN SERVICES XL
WX2200
CONTROLLER MODULE
Tipo de Dispositivo de gestión Dispositivo de gestión Dispositivo de
dispositivo de la red de la red gestión de la red
24 MAP, 48 MAP ,
Cantidad de 96 MAP, 72 MAP
- -
licencias (puntos de acceso
gestionados)
Tipo incluido Externo - 2U Módulo de inserción Externo - 1U
Dimensiones
(Ancho x 44.5 cm x 38.6 cm x 22.8 cm x 20.3 cm x 44.1 cm x 30.7 cm x
Profundidad x 8.9 cm 4.5 cm 4.4 cm
Altura)
Peso 9.5 kg 0.86 kg 5 kg
Localización - - Europa
Protocolo de Ethernet, Fast
interconexión de Ethernet, Gigabit - Gigabit Ethernet
datos Ethernet
SNMP 1, RMON,
SNMP 1, Telnet,
Protocolo de Telnet, SNMP 3, SNMP, Telnet,
SNMP 3, SNMP 2c,
gestión remota SNMP 2c, HTTP, HTTPS
HTTP
HTTPS
Garantía del Garantía limitada de
- -
fabricante por vida
CA 120/230 V (
Alimentación - -
50/60 Hz )
Alimentación
por Ethernet Sí - -
(PoE)
Precio - EUR 3.844,27 EUR 6.345,70

37
o Soluciones para WLAN corporativas con infraestructura de red

Tabla 2.2.1.2 Comparación de Proveedores para WLAN corporativas con infraestructura de


red.

COMPAÑIA LANCOM CISCO RARITAN


Imagen del
producto
1 1

COMMANDCENTER
Nombre del WIRELESS LAN
WLC-4006 SECURE GATEWAY
modelo CONTROLLER 4404
V1 CLUSTER KIT
Factor de forma Externo Montable en bastidor Montable en bastidor
No de puertos - 4 -
Tecnología de
Cableado - Cableado
conectividad
Protocolo de
Ethernet, Fast
interconexión de Ethernet, Fast Gigabit Ethernet
Ethernet.
datos
Red / Protocolo TCP/IP, PPTP, TCP/IP, UDP/IP,
TCP/IP, UDP/IP
de transporte UDP/IP, NTP, IPSec, ICMP/IP, IPSec
SNMP 1, RMON,
Protocolo de SNMP 2, Telnet, Telnet, SNMP 3, SNMP, HTTP,
gestión remota HTTP, HTTPS SNMP 2c, HTTP, HTTPS
HTTPS
Puntos de acceso Puntos de acceso
Capacidad -
gestionables : 6 gestionables : 100
Criptografía 128 bits,
Protección firewall, Soporte de DHCP,
asistencia técnica
soporte de NAT, soporte BOOTP,
VPN, soporte LDAP,
soporte VLAN, soporte ARP, soporte
Características soporte para Syslog,
soporte para Syslog, VLAN, soporte para
activable, Alta
servidor DNS Syslog, Quality of
disponibilidad, soporte
dinámico. Service (QoS)
SNTP
Actividad de enlace,
Indicadores de alimentación, tinta
- -
estado OK, estado,
despertador
Triple DES,
RSA, RC4, MD5,
Blowfish, RSA,
AES, WEP de 128
MD5, CAST, AES,
Algoritmo de bits, SSL, TLS 1.0,
WEP de 128 bits, SSL
cifrado WEP de 104 bits,
encriptación de 64
TKIP, WPA, WPA2,
bits WEP, WEP de
PKI, AES-CCMP
152 bits.

38
RADIUS, PAP,
CHAP, certificados
Secure Shell (SSH),
Método de X.509, Identificación
- RADIUS, TACACS+,
autentificación de conjunto de
LDAP
servicios de radio
(SSID), MS-CHAP.
IEEE 802.1p, IEEE
IEEE 802.3, IEEE
Cumplimiento 802.1x, IEEE
802.3u, IEEE 802.1D, -
de normas 802.11i, IEEE
IEEE 802.1Q, X.509
802.11e
2 ( 2 ) x Ranura de
Total ranuras de
expansión
expansión - -
4 ( 4 ) x SFP (mini-
(libres)
GBIC)
1 x red - Ethernet 1 x gestión - consola - 1 x teclado - genérico
10Base-T/100Base- D-Sub de 9 espigas - mini-DIN de 6
TX - RJ-45 ( WAN ) (DB-9) espigas (estilo PS/2)
Interfaces
4 x red - Ethernet 1 x gestión - Ethernet 1 x ratón - genérico -
10Base-T/100Base- 10Base-T/100Base- mini-DIN de 6 espigas
TX - RJ-45 TX - RJ-45 (estilo PS/2)
Fuente de
alimentación -
Dispositivo de Adaptador de Fuente de
conectable en caliente
alimentación corriente – externa alimentación - interna
/ redundante - módulo
de inserción
Voltaje CA 230V - -
Cantidad
- 1 1
instalada
Potencia
- - 300 vatios
suministrada
Cantidad
máxima - 2 -
soportada
Temperatura
mínima de 5 °C 0 °C 10 °C
funcionamiento
Temperatura
máxima de 40 °C 40 °C 35 °C
funcionamiento
Ámbito de
humedad de 0 - 80% 10 - 95% -
funcionamiento
AIR-WLC4404-100-
MPN - CC-2XV1-256
K9
Tipo de Dispositivo de gestión Dispositivo de gestión
-
dispositivo de la red de la red

39
Altura - 1U 1U
Anchura - 44.3 cm 61.5 cm
Profundidad - 40 cm 48.5 cm
Altura - 4.5 cm 4.4 cm
Peso - - 10.8 kg
Tiempo medio
- - 36,354 hora(s)
entre errores
CE, VCCI, EN 60950,
Cumplimiento EN55022, ICES-003,
- -
de normas EN55024, UL 60950-
1
Procesadores 1 x AMD Opteron
- -
instalados serie 100
RAM instalada - - 2 GB
80 GB x 2 - Serial
Disco duro - -
ATA-150
Nivel RAID - - RAID 1
Almacenamiento
- - DVD-ROM
óptico
Servicio y
- - 2 años de garantía
mantenimiento
Detalles de
Garantía limitada -
Servicio y - -
repuesto - 2 años
Mantenimiento

2.3. ANÁLISIS DEL COMPARATIVO ENTRE EL MODELO


ACTUAL (TRADICIONAL) Y EL MODELO PROPUESTO CON
WLAN CONTROLLER
Derivado de las características que presentan los modelos de redes WIFI se opto por el
modelo WLC debido a que ofrece las siguientes ventajas respecto al modelo actual:

- Monitoreo centralizado de dispositivos conectados


- Manejo en tiempo real de rangos de cobertura y frecuencias en cada Punto de Acceso
- Administración dinámica de equipos
- Métodos de seguridad más eficientes y eficaces
-Plataforma estable con soporte para otras tecnologías sobre la red WIFI
-Escalabilidad
- Ubicación y seguimiento de dispositivos a través de los Puntos de acceso
- Compatibilidad con equipos muy antiguos

40
Distinguiendo los beneficios ofrecidos por el modelo basado en WLAN Controller, se
dispuso a comparar los dispositivos que se ofrecen actualmente en el mercado, para evaluar
la mejor opción de costo-beneficio.

2.3.1. Selección de proveedor de WLAN Controller

Las necesidades de la empresa para satisfacer el mercado, es decir para cubrir las
necesidades y/o expectativas de los consumidores son las que dan la pauta para poder
definir las acciones o actividades a realizar para cubrir dichas necesidades.
Con el estudio de los diferentes productos que se encuentran en el mercado pueden
cumplirse los objetivos dentro del ambiente corporativo. Iniciando así la búsqueda de
nuevas oportunidades que sean reconocidas por los clientes y les dé un valor agregado para
los mismos, con respecto al punto de vista de la empresa, la oportunidad a buscar debe
integrarse con la visión, los objetivos y planes de la empresa.
Existe un aspecto esencial cuando se tiene que seleccionar la oportunidad de mejora y es la
realización de un benchmark que integre el planeamiento de la empresa y con él, las
distintas unidades de negocio, en donde se deberá analizar el grado de eficiencia de los
productos. Este estará dado por el impacto, en términos de valor y satisfacción, sobre el
cliente externo, los clientes internos, los resultados de la empresa; en todos los casos, se
debe reconocer la importancia de los distintos actores que recibirán beneficios de ese
benchmarking.
Para poder cumplir con los objetivos y/o expectativas de la empresa se realizo la
comparación con y sin una infraestructura de red. Ya que estos productos pueden
implementarse desde el inicio, o sea cuando aun no se tiene ninguna infraestructura de red,
cuando se realiza la modificación total de los dispositivos con los que se cuenta en ese
momento, pero también se pueden implementar cuando ya se tienen una infraestructura de
red donde se requiere un punto de acceso independientemente si esta o no conectado a
Internet. Dentro de la tabla comparativa en donde no existe una infraestructura de red se
analizo los siguientes productos: CATALYST 3750G INTEGRATED WIRELESS LAN
CONTROLLER de CISCO, PROCURVE WIRELESS EDGE SERVICES XL MODULE
de HP y WIRELESS LAN CONTROLLER WX2200 de 3COM, aquí se tomaron en cuenta
elementos importantes como Cantidad de licencias, Dimensiones (Ancho x Profundidad x
Altura), Peso, Protocolo de interconexión de datos, Garantía del fabricante, precio, entre
otros aspectos.
En la tabla comparativa Tabla 2.2.1.2 que es a la que nos enfocaremos en donde ya que
existe una infraestructura de red se analizaron los siguientes productos: WLC-4006 de
LANCOM, WIRELESS LAN CONTROLLER 4404 de CISCO y COMMANDCENTER
SECURE GATEWAY V1 CLUSTER KIT de RARITAN en donde también se tomaron en
cuenta aspectos muy importantes para la aceptación de alguno de los productos.
Algunos de esos aspectos importantes son:
- Tecnología de conectividad
- Protocolo de interconexión de datos
- Red / Protocolo de transporte
- Cumplimiento de normas

41
- Dispositivo de alimentación
- Peso
- Garantía y precio.

Dentro de esta tabla se analizo toda la información proporcionada por el proveedor, como
resultado de este análisis se tomo la decisión de obtener el producto WIRELESS LAN
CONTROLLER 4404 de CISCO ya que este cumple con los de objetivos y metas, los
progresos y resultados competitivos que se obtendrán, tiempos para su logro, Inversión,
Resultados económicos y financieros, Retorno de la inversión.

Además se optó en específico por la marca de Cisco porque, ningún fabricante ofrece
soluciones de controlador de acceso de terceros puntos. La razón de esto es que la
interacción de punto de acceso y el controlador debe ser extremadamente precisa de todos
los aspectos de la configuración y la seguridad que deberá comunicarse de manera eficaz.
Por esta razón, los fabricantes optimizan sus soluciones con el controlador de sus propios
puntos de acceso.

Actualmente cisco tiene aproximadamente 65% del mercado de redes corporativas por lo
que es más probable encontrar una red LAN de una empresa usando equipo CISCO.

Adicionalmente Cisco maneja una plataforma denominada Red inalámbrica unificada Cisco
(CUWN) por sus siglas en ingles, lo que hace que WLAN sea más una plataforma que tan
solo un dispositivo.

42
CAPÍTULO 3: IMPLEMENTACIÓN DE WLAN
CONTROLLER SERIE 4400
Cisco Wireless LAN Controller permite tener en un sistema inalámbrico LAN funciones,
tales como las políticas de seguridad, prevención de intrusiones, gestión de Radio
Frecuencias, la calidad de servicio (QoS), y la movilidad. Los dispositivos de Cisco
trabajan en conjunción con los puntos de acceso Cisco y Cisco Wireless Control del
Sistema (WCS) para apoyar a las empresas con aplicaciones inalámbricas críticas. Desde
servicios de voz y datos para el seguimiento de la ubicación, Cisco Wireless LAN
Controller proporciona el control, escalabilidad, seguridad y confiabilidad de red que
necesitan los directores para construir la seguridad de redes inalámbricas, desde sucursales
hasta los principales campus.

Cisco Wireless LAN Controller sin integrarse en las redes de las empresas se comunican
con el controlador de acceso basado en puntos a lo largo de toda la capa 2 (Ethernet) o la
capa 3 (IP) utilizando la infraestructura de acceso ligero Point Protocol (LWAPP). Estos
dispositivos ofrecen apoyo a la automatización de numerosas configuraciones de redes
inalámbricas y a las funciones de gestión de la empresa en todos los lugares.

Debido a que el controlador de Cisco Wireless LAN 802.11a/b/g brinda apoyo al protocolo
IEEE 802.11n 2.0 Standard, las organizaciones pueden implementar la solución que mejor
satisfaga sus necesidades individuales. Las organizaciones pueden ofrecer una cobertura
sólida con 802.11 a / b / g o entregar mayor rendimiento y gran fiabilidad utilizando
802.11n de Cisco de próxima generación de Soluciones Inalámbricas.
La Serie 4400 de Cisco Wireless LAN Controller está diseñada para medianas y grandes
instalaciones de empresas. La Serie 4400 está disponible en dos modelos: 4402 con dos
puertos Gigabit Ethernet y viene en configuraciones que admiten 12,25 y 50 puntos de
acceso y el 4404 con cuatro puertos Gigabit Ethernet que soporta 100 puntos de acceso y
proporciona dos ranuras de expansión que se puede utilizar para agregar una funcionalidad
mejorada, tales como la terminación de VPN y otras capacidades, en el futuro.

El diseño con el dispositivo Controlador de Redes Inalámbricas (WLAN) permitirá:


- Mantener la accesibilidad a los recursos mientras los empleados no estén
conectados alámbricamente a la red.
- Extender las ventajas completas de servicios en red integrados a los usuarios.

43
- Dividir a los usuarios en segmentos autorizados y bloquear a los usuarios
desautorizados.
- Proporcionar el acceso de red fácil y seguro a los empleados que visitan otros sitios.
- Fácil administración central o remota de los puntos de acceso.

Las características que tienen los dispositivos de la Serie 4400 son:

Tabla 3.1 Especificación técnica de la Serie 4400

CARACTERÍSTICAS ESPECIFICACIÓN
IEEE 802.11a, 802.11b, 802.11g, 802.11d, 802.11h,
Wireless
802.11n
IEEE 802.3 10BASE-T, IEEE 802.3u 100BASE-TX
Conmutación /
especificación, IEEE 802.1Q VLAN etiquetado, y que
enrutamiento
abarca IEEE 802.1D Protocolo de Árbol
• RFC 768 UDP
• RFC 791 IP
• RFC 792 ICMP
• RFC 793 TCP
RFC (Request For
• RFC 826 ARP
Comments)
• RFC 1122 Requisitos de los anfitriones de la Internet
• RFC 1519 CIDR
• RFC 1542 BOOTP
• RFC 2131 DHCP
• WPA
• IEEE 802.11i (WPA2, RSN)
• RFC 1321 MD5 Message-Digest Algorithm
• El RFC 1851 ESP Triple DES transformar
• RFC 2104 HMAC: Hashing en función de autenticación
de mensajes
• RFC 2246 protocolo TLS versión 1.0
• RFC 2401 Arquitectura de Seguridad para el Protocolo
de Internet
• RFC 2403 HMAC-MD5-96 en ESP y AH
• RFC 2404 HMAC-SHA-1-96 en ESP y AH
Normas de Seguridad
• RFC 2405 ESP DES-CBC Algoritmo de cifrado con
explícitas IV
• IPSec RFC 2406
• RFC 2407 Interpretación de ISAKMP
• RFC 2408 ISAKMP
• RFC 2409 IKE
• RFC 2451 ESP-CBC-Mode Cipher Algoritmos
• Internet RFC 3280 PKI X.509 certificado y CRL perfil
• El RFC 3602 AES-CBC Algoritmo de cifrado y su uso
con IPSec
• RFC 3686 usando AES contra el modo con IPSec ESP

44
• WEP y TKIP-MIC: RC4 40, 104 y 128 bits (tanto
estática como llaves compartidas )
Cifrado • SSL y TLS: RC4 128-bit y RSA 1024 - y 2048-poco
• AES: CCM, CCMP
• IPSec: DES-CBC, 3DES, AES-CBC
• IEEE 802.1X
• RFC 2548 Microsoft específicas de su proveedor
atributos RADIUS
• RFC 2716 PPP EAP-TLS
• RFC 2865 autenticación RADIUS
Autenticación, • RFC 2866 RADIUS Contabilidad
autorización y • RFC 2867 RADIUS túnel de Contabilidad
contabilidad (AAA) • RFC 2869 Extensiones RADIUS
• RFC 3576 Extensiones de autorización dinámica para
RADIUS
• RFC 3579 RADIUS Apoyo a la EAP
• RFC 3580 IEEE 802.1X RADIUS Directrices
• RFC 3748 Protocolo de autenticación extensible
• SNMP v1, v2c, v3
• RFC 854 Telnet
• RFC 1155 de Información de Gestión para TCP / IP
basado en Internets
• RFC 1156 MIB
• RFC 1157 SNMP
• RFC 1213 SNMP MIB II
• RFC 1350 TFTP
• RFC 1643 Ethernet MIB
• RFC 2030 SNTP
• RFC 2616 HTTP
• RFC 2665 Ethernet-como el interfaz MIB tipos
Gestión
• RFC 2674 definiciones de objetos administrados para
puentes con las clases de tráfico, filtrado de multidifusión,
y las extensiones de LAN virtual
• RFC 2819 MIB RMON
• RFC 2863 MIB Grupo de Interfaces
• RFC 3164 syslog
• RFC 3414 Basado en el usuario modelo de seguridad
(USM) para SNMPv3
• RFC 3418 SNMP MIB para
• RFC 3636 definiciones de objetos administrados para
IEEE 802.3 Maus
• Cisco privado MIBs
• Basado en la Web: HTTP / HTTPS
Gestión de Interfaces
• Interfaz de línea de comandos: Telnet, SSH, puerto serie
• Enlace ascendente: 2 (4402) o 4 (4404) 1000Base-X
Interfaces e indicadores
ranuras de transceptor

45
• Indicadores LED: Indican alguna actividad
• Puerto de servicio: 10/100 Mbps Ethernet (RJ45)
• Utilidad de Puerto: 10/100/1000 Mbps Ethernet (RJ45)
• Slots de Expansión: 1 (4402) o 2 (4404)
• Puerto de la consola: RS232 (DB-9 macho, interfaz
DTE)
• Otros Indicadores: Situación, Alarma, el suministro de
energía 1, Alimentación 2
• Dimensiones (LxFxA): 17,45 x 15,75 x 1,75 pulgadas
(443 x 400 x 44,5 mm)
• Peso: 15,3 libras (6,95 kg) con 2 fuentes de alimentación
• Temperatura:
• En funcionamiento: 32 a 104 ° F (0 a 40 ° C)
• Almacenamiento: -13 a 158 ° F (-25 a 70 ° C)
Física y Medio Ambiente • Humedad:
• Humedad de funcionamiento: 10 95%, sin condensación
• Humedad de almacenamiento: hasta 95%
• Entrada de potencia: 100 240 VAC, 50/60 Hz, 0,43 A a
110 VAC, 0,23 A a 220 VAC, 50W. Poder redundante
opción disponible.
• disipación de calor: 171 BTU / hora
• Marca CE
• Seguridad:
• UL 60950-1:2003
• EN 60950:2000
Cumplimiento de Normas • EMI y susceptibilidad (Clase A):
• EE.UU.: FCC Parte 15.107 y 15.109
• Canadá: ICES-003
• Japón: VCCI
• Europe: EN 55022, EN

3.1 FUNCIONAMIENTO BÁSICO DE UNA RED CON WLAN


CONTROLLER
La arquitectura de red inalámbrica centraliza, así como la configuración y el control
administración son basados en el WLAN Controller que permite a la red inalámbrica
operar como una red inteligente y dar apoyo de servicios avanzados, a diferencia de las red
inalámbricas tradicionales basadas en puntos de acceso autónomos que actúan como
dispositivos independientes, esta arquitectura simplifica la gestión operativa de los puntos
de acceso en un único sistema integral.
En esta nueva arquitectura para redes inalámbricas los puntos de acceso son llamados
"Puntos de Accesos Ligeros" (LWAP) por sus siglas en ingles, esto significa que no pueden
trabajar de manera independientemente a un controlador.
El controlador inalámbrico gestiona todos los aspectos del punto de acceso (señal de radio,
seguridad, red, tráfico, asociación, usuarios, etc.) así como la versión de firmware. Los

46
puntos de acceso son de cero configuraciones por lo que solo se conectan y están listos para
operar con el WLAN Controller.

Figura 3.1.1 LWAPP

Para poder llevar a cabo esta comunicación entre punto de acceso y controlador se utiliza el
Protocolo de punto de acceso ligero LWAPP el cual tiene como funciones principales:
- Mantener el control del protocolo y el formato de la información.
- Encapsulación de datos entre el punto de acceso y el WLAN Controller.

Cuando un dispositivo envía información a través de la red inalámbrica, los paquetes de


datos son encapsulados en el protocolo LWAPP entre el punto de acceso y el WLAN
Controller, el cual envía las tramas de datos desde y para los dispositivos de la red después
de haber encapsulado o desencapsulado la información.

Cuando un dispositivo inalámbrico envía un paquete, es recibido por el punto de acceso, se


(descifra si es necesario), y los paquetes de datos son encapsulados con un encabezado del
protocolo LWAPP y dirigido al WLAN Controller.

En el controlador, se desencapsulan los paquetes de datos y se retira el encabezado de


LWAPP y se redirecciona hacia la red cableada. Cuando un dispositivo en la red cableada
envía un paquete a otro dispositivo en la red inalámbrica, primero el paquete va al WLAN
Controller en el que se encapsula con un encabezado de LWAPP y es enviado al punto de
acceso donde se encuentra conectado el dispositivo de destino. El punto de acceso remueve
el encabezado LWAPP encripta el paquete si es necesario y envía la información a través
de ondas de radio WIFI.

47
3.1.1 Protocolo LWAPP

LWAPP es un protocolo genérico de vinculación para redes cableadas con inalámbricas. El


LWAPP define cómo los puntos de acceso deben de comunicarse con el WLAN Controller.
Esta comunicación puede ser por medio de nativos de capa 2 (tramas Ethernet), o capa 3, a
través de paquetes IP. En el caso de Cisco los paquetes son transportados en paquetes UDP
en capa 3.

El LWAPP debe llevar uno de los dos tipos paquetes de datos:


ƒ Paquete de datos: que es la información que está encapsulada y que se enviara de
y hacia los dispositivos inalámbricos conectados en la red.
ƒ Paquetes de control: que son mensajes intercambiados entre el WLAN
Controller y el punto de acceso.

El encabezado del protocolo LWAPP contiene un BIT de control (C-BIT), que identifica
los datos y los paquetes de control. Cuando es usada la capa 3 del LWAPP los datos y
paquetes de control se envían a los puertos UDP por separado.

Figura 3.1.1.1 Operación del WLAN Controller

3.1.2 Fases de LWAPP

Las fases de operación del protocolo LWAPP son las siguientes:


1. Los puntos de acceso en modo ligero (LWAP) envían un mensaje de solicitud de
búsqueda.
2. El WLAN Controller recibe la solicitud de búsqueda del punto de acceso y la
responde.
3. De la respuesta recibida, el punto de acceso selecciona el WLAN Controller para
asociarse.
4. El punto de acceso envía una solicitud de asociación al WLAN Controller en espera
de una respuesta.
5. El WLAN Controller recibe la solicitud de asociación y manda una respuesta y se
inicia el proceso de autentificación mutua donde se establece la clave de cifrado que

48
se utilizara para garantizar el correcto funcionamiento en procesos futuros y para los
paquetes de control.
6. Después de que el punto de acceso se ha integrado a la red a través del WLAN
Controller se intercambian mensajes y el punto de acceso inicia una descarga de
firmware desde el WLAN Controller (si hay una versión nueva para el punto de
acceso). Si el firmware no es el mismo que el registrado por el WLAN Controller
este descargara la versión de firmware registrada al punto de acceso para
permanecer en sincronizado con las versiones.
7. Después de validar que el WLAN Controller y el punto de acceso coinciden en
versiones de firmware, el controlador realizara en el punto de acceso las
configuraciones apropiadas. Estas configuraciones pueden incluir SSID (nombre
público de la red), los parámetros de seguridad, parámetros como velocidades de
transmisión de datos, los canales de radiofrecuencia a usar y los niveles de potencia,
etc.
8. Después de que las fases de asociación y configuración se han completado, el punto
de acceso y el WLAN Controller entran en el estado de ejecución y estará listo para
funcionar recibiendo trafico de red.
9. Durante el tiempo de operación, el controlador puede enviar varios comandos al
punto de acceso a través de mensajes de control. Estos comandos pueden ser de
reconfiguración o solicitudes de información estadística recogida y mantenida por el
punto de acceso.
10. Durante el tiempo de operación existen mensajes de “KEEP - ALIVE” que no son
más que mensajes para indicar que el punto de acceso sigue “SIGO VIVO” o
trabajando, estos mensajes son intercambiados entre el controlador y el punto de
acceso para mantener el canal de comunicación, cuando un número suficiente de
mensajes “KEEP - ALIVE” intercambiados se han perdido por un punto de acceso,
el punto de acceso intenta buscar un nuevo controlador de LAN inalámbrica al cual
asociarse.

Figura 3.1.2.1 Esquema de Funcionamiento del LWAPP

49
3.2 INSTALACIÓN Y CONFIGURACIÓN DE UN WLAN
CONTROLLER
A pesar de que cada instalación y configuración de el WLAN Controller será diferente de
acuerdo a las características de cada ambiente corporativo existen una serie de pasos a
seguir y aspectos básicos de configuración que se deben de hacer para un correcto
funcionamiento y para explotar todas y cada una de las posibilidades que el WLAN
Controller ofrece.

3.2.1 Componentes de una infraestructura con WLAN Controller

3.2.1 Requerimientos

Para poder realizar la implementación usando el WLAN Controller se debe de contar con lo
siguiente:
- Un equipo Cisco de la serie 2000 y que cuente por lo menos con la versión 4.2 (o un
equipo que ofrezca características similares de cualquier otra marca).
- El WLAN Controller (en nuestro caso será el 4400).
- Puntos de accesos configurados en modo ligero (LWAPP)

Algunos puntos de acceso pueden estar en modo autónomo y a través de una herramienta
de actualización de firmware se pueden pasar a modo ligero o se pueden adquirir de fábrica
para que estén en modo ligero.

50
3.2.2 Identificar el tipo de ambiente

Como primer paso para implementar de manera correcta la red inalámbrica se tiene que
seleccionar el Punto de acceso adecuado para el lugar donde se piensa implementar
tomando en cuenta aspectos como:
- El tipo de entorno físico donde estará el AP (interior y exterior).
- Tipo de medio ambiente al que estará expuesto (seco, húmedo, al intemperie, etc.).
- Radio de cobertura (si tendrá radio de cobertura y que obstáculos puede haber).
- Número aproximado de usuarios (la carga máxima promedio).

Una ventaja que se tiene con Cisco es que cuenta un una amplia variedad de puntos de
acceso diseñado para cumplir con las necesidades especificas de cada empresa.

Debido a que la plataforma del WLAN Controller está pensada para que se agregue de
manera transparente y sea parte integral de una red ya establecida o se construya desde
cero, la instalación no es muy compleja, exigiendo asistentes de configuración que manejan
modos predeterminados para ciertos esquemas, topologías y aplicaciones.

La flexibilidad del sistema es tal que se pueden manejar configuraciones avanzadas de


acuerdo a las necesidades de cada entorno.

Figura 3.2.2.1 Puntos de acceso para interiores y exteriores normales y de uso rudo.

3.2.3 El Wireless Control System

Dentro de las opciones que se tienen con el WLAN Controller se pueden usar dos o más de
ellos en una red axial como dispositivos como el Wireless Control System que no es más
que una aplicación de software instalado en un equipo que nos permite administrar y
controlar varios WLAN Controller para simplificar la administración y control sobre una
red.

51
Figura3.2.3.1 arquitectura Con WCS

3.3 MENÚS DE CONFIGURACIÓN


La configuración de un WLAN Controller no es más compleja que la de un router o switch;
exciten 2 formas de realizar esta configuración:
1.- Mediante comandos de consola,
2.- Mediante interface grafica del software del equipo,

Nos enfocaremos a la interface grafica por ser la más sencilla para el monitoreo,
administración y mantenimiento de la red.

Para poder acceder al WLAN Controller es necesario conocer la IP que tendrá nuestra red.
Abrimos nuestro navegador (Internet Explorer 6 o superior o Firefox 2 o superior) y
acceder mediante http://(direcion IP) o si se requiere una conexión más segura https://(
dirección IP).

Al entrar nos pedirá un usuario y contraseña en el equipo de fabrica el usuario es “admin” y


la contraseña será Cisco con la primera C en mayúscula.

Una vez que hayamos accedido de manera correcta nos mandara una pantalla como la de la
figura 3.3.1.

52
Figura 3.3.1 Pantalla principal del WLAN Controller

Dentro de esta interface de del WLAN Controller tendremos 8 diferentes menús donde se
configuran y visualizan diferentes opciones. Estos menús son:
- Monitor
- WLAN´s
- Controller
- Wireless
- Security
- Management
- Commands
- Help

3.3.1 Menú Monitor

Este menú nos mostrara un resumen de las configuraciones del WLAN Controller como
son el estado de los puertos del equipo, configuración del Controller, el estado y actividad
de los puntos de acceso, así como de clientes conectados y las redes configuradas, además
de una bitácora de sucesos en la red y el controlador como se muestra en la figura 3.3.1.1.

53
Figura 3.3.1.1 Menú Monitor

54
La función principal de esta pantalla es monitorear y administrar la actividad de la red
inalámbrica dentro de esta opción nos permite:
 Tener un resumen en general del equipo AP clientes y trafico,
 Generar reportes y estadísticas de actividad de la red, servicios, puertos,
acciones del controlador, clientes conectados, grupos de trabajo usuarios y
VLAN´s,
 Monitorear y administrar AP, Clientes, grupos de trabajo, usuarios, VLAN´s
y servicios dentro de la red,
 Monitorear y administrar la señal de WIFI frecuencia, potencia, etc.,
 Monitorear y administrar el servidor RADIUS,
 Detectar posibles dispositivos intrusos en la red y actuar en el momento.

3.3.2 Menú WLAN´s

La función principal de este menú es la de configurar la seguridad y administrar las


diferentes redes inalámbricas que se pueden tener así como servicios ofrecidos en el Punto
de Acceso.

Las opciones que nos permite este menú son:


- Configurar el nombre de nuestra(s) red(es), su estatus, tipo de red, política de radio
frecuencia, interface de la red, así como su difusión.
- Configuración de políticas de seguridad en Capa 2 que sería el tipo de clave de
encriptación a usar (WEP/WPA-WPA2) así como los tipos de autentificación
(LEAP, TKIP, etc.).
- Configuración de políticas de seguridad de Capa 3 como son políticas de Web y
VPN así como direccionamiento de puertas de enlace para cada red WLAN.
- Configurar el o los servidores RADIUS de la red inalámbrica.
- Configurar servicios QoS para AP y usuarios conectados.
- Configuración avanzada de la señal WIFI como son: detección automática de
puntos muertos entre AP, manejo inteligente de frecuencias AP Cisco e intervalo de
transmisión.
- Bloqueo de protocolos como P2P.
- Manejo y administración del los DHCP de cada RED, AP y VLAN.

55
Figura 3.3.2.1 Menú WLAN’s

56
3.3.3 Menú Controller

La función principal de este menú es dar todas las opciones de administración para la red
inalámbrica así como de los dispositivos conectados dando al administrador opciones de
configuración y administración pensadas para tener un control total de la red, señal
entregada, dispositivos, usuarios, servicios y tráfico de la WLAN.

Este menú es el que nos permite tener la interacción de la red inalámbrica y administración
de los diferentes dispositivos de la red inalámbrica.

Las opciones que nos permite este menú son:


- Conocer los AP manejados por el controlador así como sus características de
operación.
- Visualizar las configuraciones aplicadas de los AP manejados por el controlador.
- Conocer el estado y características del controlador.
- Agregar/eliminar/modificar los Puntos de Acceso en la red así como configurar
cada uno de los Puntos de Acceso al igual que sus parámetros principales (IP,
VLAN nombre, etc.) para integrarlos a la red.
- Creación y manejo de servidor DHCP interno.
- Creación y administración de grupos móviles de trabajo para uno o varios
dispositivos sin importar en que AP estén conectado.
- Configuración y administración de los puertos Ethernet del controlador.
- Configuración y manejo del STP (Spanning tree Protocol).
- Configuración de protocolos como NTP, CDP (protocolo propietario de Cisco).

57
Figura 3.3.3.1 Menú Controller

58
3.3.4 Menú Wireless

La función de este menú es la de monitorear configurar y administrar de manera fácil y


rápida todo lo referente a puntos de acceso, redes, grupos, frecuencias, y servicios que serán
montados sobre la red inalámbrica.

Las opciones que nos permite este menú son:


- Conocer los AP manejados por el controlador así como sus características de
operación (nombre SSID, estatus actual, frecuencia de operación, MAC Address,
potencia de radiación, etc.).
- Visualizar las configuraciones aplicadas y características de los AP manejados por
el controlador.
- Creación, configuración y administración de redes MESH.
- Manejo automático de potencia de radiación y frecuencia de acuerdo al país.
- Creación, configuración y administración de servicios QoS para usuarios de la red
inalámbrica y cableada.

59
Figura 3.3.4.1 Menú Wireless

60
3.3.5 Menú Security

Las funciones principales de este menú en el controlador es la de aplicar las diferentes


políticas de seguridad en la red a diferentes niveles de capas del modelo OSI de manera
más avanzada que en otros menús, mediante el establecimiento de diferentes reglas.

Las opciones que nos permite este menú son:


- Creación de listas de filtrado MAC, filtrado de trafico IP, etc.
- Configuración y administración de servidores RADIUS locales o externos.
- Crear, modificar y administrar el tipo de encriptación a usar entre AP y dispositivo.
- Creación y administración de políticas de navegación por red, VLAN, grupo,
dispositivo o por usuario.
- Manejo e integración del controlador con LDAP (Active directory) para
administración de usuarios y dispositivos.
- Creación, configuración y administración de protocolos de autentificación local
externa de protocolos de red (LEAP TKIP, PEAP, ETC, EAP, etc.).
- Manejo de usuarios y dispositivos conectados a la red mediante Certificados de
autentificación.
- Establecer el orden o prioridad de cada uno de los métodos de seguridad empleados
que serán usados.
- Creación, edición y administración de diferente tipos de listas de accesos (ACL)
para permitir o restringir acciones de tráfico, protocolos o puertos dentro de la red
inalámbrica a usuarios o dispositivos conectados.
- Manejo de políticas para intrusos y dispositivos.
- Creación y administración de autentificación vía Web.
- Configuraron y detección de ataques en diferentes niveles de red.

61
Figura 3.3.5.1 Menú Security

62
3.3.6 Menú Management

Este menú nos permitirá tener el control de quienes son los que entran al controlador así
como que privilegios usan y porque medios pueden ingresar.

Las opciones que nos permite este menú son:


- Desplegar un resumen de los usuarios con acceso al controlador.
- Crear, borrar, modificar y administrar los usuarios con acceso al controlador así
como los permisos que tienen.
- Configuración de permisos y tipos de accesos aceptados por el controlador ya sea
por SNMP, HTTP, TELNET o puerto serial.
- Configuración y administración de servidores RADIUS locales o externos.
- Crear, modificar y administrar el tipo de encriptación a usar entre AP y dispositivo.

63
Figura 3.3.6.1 Menú Management

64
3.3.7 Menú Commands

Este menú permite realizar algunas acciones automáticas en el controlador.

Las opciones que nos permite este menú son:


- Descargar archivos de actualización para el firmware del controlador.
- Usar el controlador como repositorio para cargar archivos a AP autónomos y
pasarlos a modo ligero.
- Actualizar versiones de Firmware de puntos de acceso de manera automática.
- Reiniciar el equipo tras realizar un cambio.
- Resetear y cargar los valores de fabrica.
- Establecer la fecha y hora de manera manual al sistema del controlador.

3.3.8 Help

Este menú únicamente sirve para dar guías sobre dudas que se pueden tener con el
controlador.

65
Figura 3.3.7.1 Menú Commands

66
3.4 SEGURIDAD SOPORTADA POR EL WLAN CONTROLLER
Uno de los aspectos más importantes en esta solución es el de la seguridad por lo cual se
mencionaran las diferentes opciones de seguridad así como una breve descripción de las
mismas que soporta el WLAN Controller, las cuales pueden usarse por separado o en
conjunto siempre y cuando sean compatibles entre ellas por lo que no se podrá configurar
una autentificación WEP con una WPA o WPA o EAP al mismo tiempo para un usuario o
una autentificación local y externa a través de un servidor RADIUS simultáneamente.

3.4.1 Listas de Control de Acceso (ACL Access Control List)

Las ACL son como su nombre lo indica, listas que permiten un control del tráfico de red, a
nivel de los routers. Una ACL es una lista de una o más instrucciones, donde primero se
deben de definir las excepciones y por último la o las reglas a nivel general. Se asigna una
lista a una o más interfaces, cada instrucción permite o rechaza tráfico, usando uno o más
de los siguientes criterios: el origen del tráfico, el destino del tráfico y el protocolo usado.

Las ACL estándar (1-99) sólo permiten controlar en base a la dirección de origen. Las ACL
extendidas (100-199) permiten controlar el tráfico en base a la dirección de origen, la
dirección de destino y el protocolo utilizado.

También podemos usar ACL nombradas en vez de usar un rango de números. El darles un
nombre facilita entender la configuración (y por lo tanto, también facilita hacer
correcciones).

Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface puede haber sólo una
ACL para tráfico entrante, y una ACL para tráfico saliente.

3.4.2 Servidor RADIUS (Acrónimo en inglés de Remote Authentication Dial-In User


Server).

El WLAN Controller es capaz de manejar un servidor RADIUS local o externo el cual


agrandes rasgos es un sistema de autentificación que envía una información que
generalmente es un nombre de usuario y una contraseña. Sobre el protocolo PPP, o sobre el
protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta
utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor
autorizará el acceso al sistema y le asigna los recursos de red como una dirección IP, y
otros parámetros.

Una de las características más importantes del protocolo RADIUS es su capacidad de


manejar sesiones, notificando cuando comienza y termina una conexión, así que al usuario
se le podrá determinar su consumo de recursos; los datos se pueden utilizar con propósitos
estadísticos y de control.

67
3.4.3 Autentificación Local

El WLAN Controller puede ser configurado para poder soportar diferentes mecanismos de
seguridad internamente como restringir el acceso a dispositivos en función del número de
intentos consecutivos fallidos al tratar de conectarse o como uso de:
 Clave WEP estática o dinámica, WPA y WPA2 con EAP, LEAP,PEAP
TKIP y variantes de cada uno como TLS, MD5, TTLS, PKS, etc.
 802.1x
 CKIP
 Autentificación vía WEB
 Manejo de VPN

3.4.4 Certificados de Seguridad

Un certificado es un archivo electrónico que se usa con el fin de identificar un servidor, una
empresa, o alguna otra entidad y de asociar esa identidad con una clave pública. El
certificado se obtiene de manera personal por cada usuario el cual identifica al equipo y al
usuario que se conecta y se puede usar en combinación con otros métodos de
autentificación como WPA, WEP TKIP, EAP LEAP, etc., por lo que si un dispositivo o
usuario no cuenta con este archivo en su equipo aunque tenga la clave de acceso no podrá
acceder a la red.

3.4.5 Clientes VPN

Una alternativa más que permite el WLAN Controller es dar un acceso a la red a través de
un cliente VPN por lo que aunque se tenga la clave de encriptación de la red WIFI para
acceder a recursos de la red hay que ingresar a través de un cliente de VPN en la red
inalámbrica.

3.4.6 VLAN dinámicas basado en ACS con Active Directory

El WLAN Controller ofrece también tecnologías propias de Cisco como la ACS que es un
protocolo optimizado para equipos Cisco el cual usa el protocolo EAP en conjunto con el
Active directory para administrar los acceso a los usuarios de manera individual.

3.4.7 Autentificación WEB

El WLAN Controller también ofrece un método de entrada a la red el cual consiste en


reenviar todo tráfico antes de entrar a la red a una página Web en el cual uno tiene que
loguearse con el usuario y contraseña para poder acceder a los recursos de la red tal como
lo hace el servicio de prodigy móvil.

68
3.4.8 Filtrado de MAC

Uno de los sistemas más básicos para poder limitar el acceso a una red y muy efectivo es el
filtrado de MAC en el cual se usa una lista y todo dispositivo que no esté en esta lista no
será admitido aunque la clave de autentificación sea la correcta.

3.4.9 Restricción basado en SSID de la RED

Una opción que se puede montar dentro del WLAN Controller es la de tener varios SSID o
nombres para la misma red y dependiendo cual tenga el usuario configurada en el
dispositivo lo direccionara a una red o a otra esto mediante un servidor RADIUS o
ACTIVE DIRECTORY.

3.4.10 Manejo de IDS e IPS

Una de las opciones que se pueden configurar localmente o externamente en el WLAN


Controller es la de IDS e IPs las cuales consisten en monitorear constantemente
previniendo y detectando tráfico de la red y en cuanto el WLAN Controller identifica
tráfico en aplicaciones o actividades maliciosa desasocia la red inalámbrica en automático
al dispositivo que genera este tipo de tráfico o bloquea al puerto del SWITCH donde se
encuentre conectado; la aplicación ésta diseñada para identificar y clasificar el tráfico,
como gusanos, spyware, adware, virus, abuso de aplicaciones o puertos.

69
CAPÍTULO 4: APLICACIONES Y BENEFICIOS DE WLC
La centralización de las redes LAN inalámbricas (WLAN) ofrece avanzadas características
y beneficios que son fáciles de desplegar, escalar, y de gestionar. Estos beneficios incluyen
la facilidad de despliegue, facilidad de actualizaciones, la fiabilidad de las conexiones a
través de dinámicas de gestión de RF, establecimiento de redes usuario simplificado,
Sistema de detección de intrusiones (IDS) inalámbrico, servicios de localización, voz sobre
IP, reducción del coste total de propiedad (TCO), y unificación con cable e inalámbrica.

Tradicionalmente, las redes LAN inalámbricas han tenido una falta de perspectiva porque
cada punto de acceso funciona como un nodo independiente, autónomo configurado con los
ajustes del canal y de energía de un plan estático RF (generalmente una predicción del RF).

Si bien estos puntos de acceso autónomo al tener señales de acceso operando en el mismo
canal con otros puntos de acceso el punto de acceso autónomo no tiene ninguna manera de
determinar si el punto de acceso adyacente es parte de la misma red o de una red vecina.

La primera generación de redes LAN inalámbricas que utilizaron puntos de acceso


autónomos fueron las redes de conveniencia. Mucho ha cambiado desde la adopción de
WLAN. Hoy en día, la conectividad básica no es suficiente. Las empresas necesitan
cobertura inalámbrica omnipresente a lo largo de sus edificios. Su WLAN debe apoyar la
movilidad como los servicios de voz, acceso de invitados, la ubicación y la mejora de
sistemas inalámbricos de prevención de intrusiones (WIPS), mientras que también debe
proporcionar el despliegue simplificado, administración y escalabilidad.

4.1 SERVICIOS Y APLICACIONES SOPORTADAS POR WLAN


CONTROLLER
a) Escalabilidad
La necesidad de escalabilidad y servicios avanzados a través de una red inalámbrica no es
algo nuevo.

En lugar de gestionar múltiples puntos de acceso autónomos, los operadores gestionan


puntos de acceso ligero a través de un dispositivo centralizado llamado Wireless LAN
Controller.

70
b) Centralización WLAN
Cisco Systems inicio la centralización WLAN, y entrego a la industria la primera
plataforma unificada para los servicios avanzados de LAN inalámbrica. La arquitectura
unificada de Cisco, es la entrega de datos de un punto de acceso ligero, a través de la red a
un dispositivo Wireless LAN Controller. Después de considerar otros protocolos, Cisco
decidió desarrollar un nuevo protocolo. El protocolo de Punto de Acceso Ligero (LWAPP)
que soporta el paquete de información de seguridad de despliegue y Control de Tiempo real
del Punto de Acceso.

Protocolo de Punto de Acceso Ligero (LWAPP)


LWAPP es un proyecto de Internet Engineering Task Force (IETF) estándar, que normaliza
el protocolo de comunicaciones entre puntos de acceso ligeros y los sistemas de WLAN,
como los controladores, conmutadores y enrutadores.

Sus objetivos son:


x Reducir la cantidad de procesamiento en los puntos de acceso, liberando sus
recursos informáticos para centrarse exclusivamente en el acceso inalámbrico en
lugar del filtrado y la aplicación de políticas.
x Permitir el manejo centralizado de tráfico, autenticación, cifrado, y la aplicación de
políticas de todo un sistema WLAN.
x Proporcionar un encapsulado genérico y los mecanismos de transporte para
múltiples puntos de acceso a la interoperabilidad, utilizando una infraestructura de
seguridad o una ruta de red IP.

La especificación LWAPP logra estos objetivos mediante la definición de:


x Dispositivos de Punto de Acceso, intercambio de información y configuración.
x Certificación de Punto de Acceso y control de software.
x Paquetes de encapsulación, fragmentación y de formato.
x Control y gestión de comunicaciones entre los puntos de acceso y los controladores
inalámbricos.

LWAPP divide el MAC entre el Wireless LAN Controller y el punto de acceso ligero.
Algunas funciones críticas de dicho protocolo son la gestión de la movilidad, la
autenticación, la gestión de RF, IDS inalámbricas, y el reenvío de paquetes es gestionado
en el Wireless LAN Controller.

71
Funciones MAC Controller
ƒ 802.11 Administración MAC: petición
de asociación y acción de marcos.
ƒ 802.11 Datos: encapsulación y envió a
Puntos de Acceso.
x Políticas de Seguridad ƒ 802.11e Reserva de Recursos: Protocolo
x Políticas de QoS de Control llevado a Puntos de Acceso
x Administración de RF en 802.11, administración de marcos –
x Administración de señalización hecha en el Controlador
Movilidad

Trabajo de División Funciones MAC de Puntos de Acceso


Separación de MAC ƒ 802.11: Respuesta de Punta de Prueba y
autenticación. (abierto)
ƒ 802.11 Control: Paquetes de
x Interface Remota de RF Reconocimiento y Transmisión.
x Encriptación de la capa
(latente)
MAC
ƒ 802.11e: Marcos de espera y paquetes de
prioridad. (Acceso a RF)
ƒ 802.11i: Encriptación en Puntos de
Acceso.

Figura 4.1.1. Funciones de Control de Acceso

Hay una ligera relación entre los puntos de acceso y Wireless LAN Controller, un único
Wireless LAN Controller puede administrar y operar un gran número de puntos de acceso
ligeros. Además, el Wireless LAN Controller puede coordinar y recopilar información a
través de una gran red inalámbrica e incluso a través de una WAN. El controlador tiene una
visión de toda la red de la misma manera que un satélite tiene una visión completa de un
área geografía amplia.

4.2 BENEFICIOS EMPRESARIALES DEL WLAN CONTROLLER


Los numerosos beneficios de centralización y unificado de redes WLAN se presentan a
continuación.

a) Fácil de instalar.
Cuando la centralización utiliza puntos de acceso ligeros y un Wireless LAN Controller se
introduce en una red, el enlace de VLAN en la capa de acceso no es necesario. En lugar de
ello, las VLAN son enlazadas dentro de un Wireless LAN Controller centralizado y, el
controlador divide a usuarios y WLANs dentro de VLANs. Esto simplifica el despliegue
WLAN y la gestión.

Cuando se utiliza la centralización, un punto de acceso ligero sólo necesita averiguar la


dirección IP de un Wireless LAN Controller (cuando son desplegados en una subred
remota, el punto de acceso necesita una dirección IP, máscara de subred y puerta de enlace
predeterminada). El punto de acceso ligero también puede recibir la dirección IP del
Wireless LAN Controller de un servidor DHCP.

Después de que el punto de acceso ligero se pone en contacto con el Wireless LAN
Controller, el controlador programa todas las políticas de RF y de LAN inalámbrica sobre

72
el punto de acceso ligero. Dado que todos los paquetes de los puntos de acceso se colocan
en un túnel LWAPP y posteriormente son enviados al Wireless LAN Controller esto sin
necesidad de ampliar las VLAN a individuales puntos de acceso.

b) Facilidad de Actualizaciones.
Un bajo coste de la operación hace que el capital de la organización sea más eficiente. Con
el Unificado de Cisco de red inalámbrica, todas las imágenes de puntos de acceso ligeros
son insertadas en el controlador de imagen. Cuando un controlador de imagen se actualiza,
se actualizan todos los puntos de acceso que están asociadas con ella. No hay necesidad de
desplegar una secuencia de comandos especializados, o crear un trabajo especial en una
estación de administración centralizada.

Otro beneficio del Unificado de Cisco de red inalámbrica de bajo costo y de actualizaciones
de imágenes de puntos de acceso es que la interoperabilidad entre los puntos de acceso
ligeros y los controladores ha sido completamente probada y certificada por el equipo de
aseguramiento de la calidad de Cisco.

c) Conectividad confiable a través de la gerencia dinámica del RF.


Los dispositivos de Wireless LAN Controller se han incorporado en la comprensión de la
intensidad de la señal que existe entre los puntos de acceso ligeros dentro de la misma red.
Estos controladores pueden utilizar esta información para crear una topología óptima de RF
dinámica para la red.

Cuando el protocolo LWAPP es habilitado los puntos de acceso arrancan e inmediatamente


buscan un Wireless LAN Controller dentro de la red. Después de encontrar un Wireless
LAN Controller, el LWAPP habilita el punto de acceso para envió de mensajes encriptados.
Estos mensajes incluyen la dirección MAC y la fuerza de la señal de cualquier punto de
acceso vecino. En un único Wireless LAN Controller de red, el controlador utiliza la
información vecina para determinar la especialidad de los puntos de acceso en la red. El
controlador entonces gestiona cada punto de acceso y canal óptimo de la fuerza de la señal
para una óptima cobertura y capacidad.

Cuando hay un grupo Wireless LAN Controller (es decir, muchos controladores
desplegados en una red única) en la red por defecto se elije un controlador, y todos los
demás controladores por defecto alimentan la información del controlador para sus puntos
de acceso ligeros. El valor por defecto del controlador correlaciona la información para
todos los puntos de acceso en la red y, después, empuja el canal óptimo y la potencia para
cada punto de acceso en la red.

Los algoritmos incorporados en el Cisco Unificado de la arquitectura de red inalámbrica


ayudan a garantizar que la red no cambie innecesariamente. El resultado es una red
inalámbrica dinámica que se adapta a las condiciones cambiantes de RF en tiempo real.

d) Funcionamiento optimizado por Usuario a través de la ejecución de equilibrio de


carga de usuario.
A través del cifrado de mensajes, estos controladores tienen una comprensión de la
intensidad de la señal entre los puntos de acceso. Además, cuando un cliente hace pruebas
73
para un punto de acceso (una parte del estándar 802.11 en donde un cliente busca un aviso
del nombre de la WLAN que está buscando en cualquier punto de acceso), el controlador
conoce la sonda de cada punto de acceso que el cliente conoce.

El controlador entonces elige el punto de acceso que responda a la sonda del cliente,
teniendo en cuenta la fuerza de la señal del cliente. Por ejemplo, un punto de acceso
adyacente puede proporcionar un servicio equivalente pero con una menor fuerza de señal.
El controlador decide el punto de acceso que debe responder al cliente de la sonda sobre la
base de su fuerza de la señal (RSSI).

Figura 4.2.1 Wireless LAN Controller decide el punto de acceso que debe responder a un
cliente de la sonda.

e) Redes de Usuario simplificada.


En el Unificado de Cisco de red inalámbrica, cada Wireless LAN Controller tiene un portal
en Internet cautivo que tiene como característica permitir a las organizaciones personalizar
la WLAN para sus necesidades empresariales específicas. Cuando un cliente de LAN
inalámbrica está desplegado en una red, todo el tráfico de los clientes WLAN se hace por
un túnel a través de la red. A diferencia de una LAN inalámbrica con puntos de acceso
autónomo, la solución de Cisco utilizando puntos de acceso ligeros y controladores de LAN
inalámbrica no requiere ninguna modificación en la arquitectura subyacente VLAN.

f) IDS Inalámbrico
La seguridad es una preocupación para los administradores de red y la seguridad
inalámbrica es una preocupación de los profesionales de la seguridad. La introducción de
un sistema IDS inalámbrico en la red proporciona un añadido de la capa de protección y
seguridad en la red. Una LAN inalámbrica IDS reduce la amenaza de los hackers o usuarios
maliciosos para acceder a recursos de red críticos.

Los puntos de acceso ligero y los dispositivos Wireless LAN Controller actúan como
servicio de datos de dispositivos y sensores IDS. Esto es posible a través del protocolo

74
LWAPP, en donde algunas capacidades están en el punto de acceso, otras se encuentran en
el controlador. El LWAPP MAC permite dividir los puntos de acceso ligeros para escanear
los canales sin interrupción de los servicios de datos. Los Puntos de acceso y los
controladores tienen una sólida biblioteca de firmas de ataque que se utilizan para detectar
las amenazas inalámbricas, que podrían ser puntos de acceso eliminados, redes ad-hoc, o
personas maliciosas que tratan de encontrar una debilidad en la red inalámbrica. Los puntos
de acceso ligeros pueden detectar ataques en el mismo canal que operan.

Además, debido a que el Unificado de Cisco de red inalámbrica, los puntos de acceso
ligeros y los Wireless LAN Controller cuentan con certificados X.509, que pueden detectar
un punto de acceso no autorizado o la suplantación de identidad (como si fuera un señuelo)
en la red.

g) Servicios de Localización.
Servicios de localización son un requisito absoluto para la próxima generación de redes
inalámbricas. Estos servicios se utilizan para aplicaciones críticas de alto valor, como el
seguimiento de activos, la administración de TI, la seguridad y la aplicación de la política
empresarial.

De la misma manera que los Wireless LAN Controller tienen una comprensión de la
pérdida de la trayectoria y la fuerza de la señal entre los puntos de acceso ligero, también
obtiene información sobre la fuerza de la señal del cliente del protocolo LWAPP.

Los Wireless LAN Controller reciben información interesante de la fuerza de la señal del
cliente sobre el Sistema de Control Inalámbrico Cisco (WCS) y Aplicación de Localización
Inalámbrica Cisco, donde con la toma de huellas dactilares y RF intensas se hacen los
cálculos que se toman en cuenta para el tipo de materiales de construcción, múltiples, y la
reflexión para determinar la ubicación de la 802,11 o dispositivo RFID activa. Esta
información está disponible en tiempo real. LWAPP es el protocolo de control y de
transporte que permite servicios de localización.

h) Voz sobre WLAN.


Voz sobre WLAN (VoWLAN) ofrece los beneficios de voz sobre IP (VoIP), como el peaje
de circunvalación, pero con un beneficio adicional de movilidad.

Voz sobre 802.11 para soluciones autónomas utiliza el mismo protocolo subyacente para
regular el tráfico de datos, además de capacidades adicionales mediante el uso de 802.11e,
que se extiende entre un punto de acceso autónomo y una terminal de voz.
Lamentablemente, los puntos de acceso autónomos que operan en el mismo canal no tienen
la capacidad de coordinar su Control de Admisión de Llamadas (CAC). Además, todos los
dispositivos que se pueden escuchar unos a otros que operan en el mismo canal están
sujetos a interferencia y los puntos de acceso autónomos no pueden direccionar fácilmente
esta cuestión.

Con la Unificación de Redes Inalámbricas de Cisco, el WLAN Controller permite la


fiabilidad CAC de la red. En esta red unificada, el controlador tiene una visión de todos los
clientes en la red, junto con la capacidad total disponible de llamar a todos los puntos de
75
acceso en el mismo canal. Esta capacidad ayuda a asegurar que, cuando una llamada
VoWLAN se admite en la red inalámbrica Unificada de Cisco, hay suficiente capacidad de
voz a través de todos los puntos de acceso. El resultado es un funcionamiento más fiable y
más confiable de voz.

i) Bajo coste total de propiedad.


Un bajo costo total de propiedad (TCO, Total Cost of Ownership) permite a las
organizaciones desplegar soluciones sin añadir más personal, en última instancia conduce a
una reducción de la carga de despliegue y mantenimiento de la red.

Con puntos de acceso autónomos, el tiempo es gastado en la instalación y configuración


inicial de los puntos de acceso, también en la reconfiguración de los mismos, y en el
aumento de los puntos de acceso.

Figura 4.2.2 Costos proyectados de mano de obra por punto de acceso configurado.

Con el Unificado de Cisco de red inalámbrica, en lugar de la configuración de 100


elementos de la red, el usuario sólo tendrá que configurar el Wireless LAN Controller. El
controlador a su vez, configura todos los puntos de acceso en la red. Además, en lugar de
actualizar el software en cada punto de acceso de la red, un administrador simplemente
actualiza el software de Wireless LAN Controller y todos los puntos de acceso ligero al
mismo tiempo son actualizados.

76
Debido a que el Wireless LAN Controller es capaz de buscar en toda la red inalámbrica,
puede coordinar la información y usar capacidades avanzadas como la localización de
problemas de conectividad del cliente.

j) Unificación Red Cableada e Inalámbrica.


La integración de cable y la red inalámbrica es fundamental para el control de red
unificada, para la escalabilidad, la seguridad y la confiabilidad. Las funciones del sistema
inalámbrico LAN son las políticas de seguridad, prevención de intrusiones, gestión de RF,
QoS y la movilidad, estas deben estar disponibles para apoyar las aplicaciones inalámbricas
de clase empresarial. Una WLAN utiliza puntos de acceso ligeros y dispositivos Wireless
LAN Controller que apoyan fácilmente la unificación de LAN cableado e inalámbricas
LAN, porque las capacidades del controlador pueden ser integrado en Cisco de
conmutación y enrutamiento de las plataformas.

La Red inalámbrica Unificada ofrece una solución completa de extremo a extremo que sea
unificado e innovador. Proporciona sólida protección de la inversión que ayuda a garantizar
la seguridad, movilidad, coste-efectivo de trabajo interactivo para el cable y red
inalámbrica.

4.3 DESVENTAJAS DEL WLAN CONTROLLER


Si bien hay definitivamente ventajas operacionales asociados con arquitecturas con el
WLAN Controller basadas en arquitecturas autónomas, existen numerosas cuestiones
relacionadas con el WLAN Controller basado en arquitecturas que aumentan el capital y el
costo de la solución de LAN inalámbrica con negocios a largo plazo. Ellos incluyen:

a) Costo más elevado con Puntos de Accesos autónomos en todas las


configuraciones
Cuando la arquitectura basadas en el WLAN Controller se lanzó por primera vez, se pensó
que para los Puntos de Acceso con los controladores sería significativamente menos caros
que los tradicionales o con los Puntos de Acceso autónomos, permitiendo que el costo total
de la solución podría ser competitivos a pesar de el coste añadido de los controladores. Sin
embargo, esto no ha resultado ser el caso, los costes de fabricación y en muchos casos sus
precios son los mismos que los Puntos de Acceso autónomos. Debido a que el WLAN
Controller requiere que todos los paquetes se procesen en dos lugares el Punto de Acceso y
el controlador requiere el doble de hardware (principalmente CPU y memoria), lo que lleva
a aproximadamente dos veces el costo, incluso en configuraciones óptimas cuando los
controladores están totalmente cargados.

b) El costo por Punto de Acceso aumenta si los controladores no están


completamente cargados.
Los costos varían enormemente dependiendo del tamaño del controlador y el grado en que
se puede, o requiere de carga al máximo de su capacidad en los Puntos de Acceso.
Normalmente la capacidad de controlador no se ajusta con precisión a la topología

77
requerida para prestar apoyo a la única configuración y a las características de Radio
Frecuencia de los pisos y edificios de una empresa que pueden afrontar.

c) Mayores costos que implican al tener Controladores WLAN redundantes.


Por diseño, el controlador de LAN inalámbrica lleva a cabo todas las funciones de control.
En prácticamente todas las implementaciones, si el controlador falla, entonces todos los
puntos de acceso dejan de funcionar o tienen capacidad muy limitada. Por lo tanto, la
solución importante a ello o misión crítica es que las implementaciones tengan
controladores redundantes. Esto aumenta la disponibilidad de la red, pero también aumenta
significativamente el costo con esta solución del controlador.

78
CONCLUSIONES
Dentro de las principales tendencias que dominan a las redes inalámbricas se encuentran la
adopción de tecnologías basadas en controladores Wireless LAN. En el mercado se
encuentran diversas marcas de WLAN que proporcionan diferentes características; por tal
motivo se realizo un análisis de las marcas más reconocida como son CISCO, HP y 3COM
para un ambiente corporativo sin infraestructura.

La implementación de un controlador de redes Inalámbricas (WLAN) permite mantener la


accesibilidad a los recursos aún cuando los usuarios no estén conectados alámbricamente a
la red. A su vez permite dividir a los usuarios en segmentos autorizados y bloquear a los
que no tengan autorización. Su administración puede ser central o remota de los puntos de
acceso.

El WLAN Controller es un dispositivo versátil diseñado para soportar diversos tipos de


configuración y una amplia variedad de dispositivos móviles con una interface amigable
donde cada configuración del mismo ésta claramente identificada en su menú, para una
implementación transparente en una red ya establecida; el(los) administrador(es) de red
deben de tener un conocimiento amplio en el manejo de redes de computadoras así como
configuración de equipo CISCO.

El WLAN Controller proporciona 2 tipos de aplicaciones: escalabilidad y centralización


que implican gestionar los puntos de acceso y aprovechar sus capacidades, brindando
beneficios como una sencilla instalación y actualización, conectividad confiable a través de
la administración de Radio Frecuencias, funcionamiento optimizado por usuario y redes de
usuario simplificado, seguridad de acceso con la ayuda del protocolo LWAPP, servicios de
localización para dispositivos móviles, transmisión de voz en redes inalámbricas, bajo costo
total de propiedad y la unificación de redes cableadas e inalámbricas. Aunque como toda
tecnología presenta deficiencias como son el alto costo de los controladores de WLAN con
pocos puntos de acceso que no explotan su capacidad al máximo y al garantizar continuidad
de servicios con puntos de acceso redundantes.

Pero pese a eso la utilidad y beneficios que ofrece el WLAN Controller se recompensa a
largo plazo, teniendo un mayor control en la administración de dispositivos móviles y
seguridad de acceso en un ambiente corporativo repercutiendo en las utilidades de la
empresa.

79
BIBLIOGRAFÍA
ƒ CONCEPTOS GENERALES
Redes e Internet de alta velocidad rendimiento y calidad de servicio
Editorial Prentice Hall
Pag 147-154
Autor Williams Stallings

Fecha de consulta: 8 de Noviembre


http://es.wikipedia.org/wiki/Wi-Fi_Protected_Access

ƒ TIPOS DE REDES INALÁMBRICAS


Fecha de consulta: 15 de Noviembre
http://bc.inter.edu/facultad/cgonzalezr/ELEN4618/Adhoc.pdf
http://www.redaragon.com/informatica/wireless/redwireless.asp
http://es.kioskea.net/contents/configuration-reseau/creer-reseau-wifi-ad-hoc.php3

ƒ SEGURIDAD
Seguridad para comunicaciones inalámbricas
Editorial McGraw-Hill
Pag 357-377
Autor Randall K. Nichols, Panos C. Lekkas

Fundamentos de Redes Inalámbricas


Academia de Networking de Cisco
Pag 473-519

Fecha de consulta: 8 de Noviembre


http://www.monografias.com/trabajos14/segur-wlan/segur-wlan.shtml?monosearch
www.hakin9.org

Fecha de consulta: 16 de Noviembre


http://es.kioskea.net/contents/wifi/wifirisques.php3

Fecha de consulta: 22 de Noviembre


Manual de Seguridad en Redes, ArCERT(Coordinación en Redes Teleinformáticas de la
Administración Pública Argentina, Subsecretaría de Tecnologías Informáticas, Secretaría
de la Función Pública.

Fecha de consulta: 23 de Noviembre


http://www.monografias.com/trabajos12/fichagr/fichagr.shtml#POLIT
http://www.xbackup.net/spanish/Politicas-de-Seguridad-de-Red.html

ƒ ADMINISTRACIÓN

80
http://www.hp.com/sbso/espanol/news/movilice-facilmente.html

ƒ DISPOSITIVOS MÓVILES
http://www.microsoft.com/spain/empresas/temas/actualice_tecnologia/movilidad.mspx

Fecha de consulta: 12 de Octubre


WLAN Controller LANCOM
http://www.accesomedia.com/display_release.html?id=41297

Fecha de consulta: 16 de Octubre


Comparaciones de proveedores
http://www.ciao.es/product_comparison.php/IDs%5B%5D/1170529/Pid/1%2C271242%2C
271310%2C271284/IDs%5B%5D/1137116/IDs%5B%5D/800168/IDs%5B%5D/1242844/
Compare/Compara/PageId/3

Fecha de consulta: 15 de Octubre


http://74.125.93.104/translate_c?hl=es&sl=en&u=http://products.nortel.com/go/product_as
soc.jsp%3FsegId%3D0%26parId%3D0%26catId%3Dnull%26rend_id%3D3425%26contOi
d%3D100176615%26prod_id%3D52382%26locale%3Den-
US&prev=/search%3Fq%3DWLAN%2BSecurity%2BSwitch%2B2250%26hl%3Des%26s
a%3DG&usg=ALkJrhgJHd7oeu7R-CSqnBqoJ52BFLMGnA

Fecha de consulta: 15 de Octubre


http://74.125.93.104/translate_c?hl=es&sl=en&u=http://products.nortel.com/go/product_as
soc.jsp%3FsegId%3D0%26parId%3D0%26catId%3Dnull%26rend_id%3D3381%26contOi
d%3D100176667%26prod_id%3D52544%26locale%3Den-
US&prev=/search%3Fq%3DWLAN%2BSecurity%2BSwitch%2B2250%26hl%3Des%26s
a%3DG&usg=ALkJrhiKQWjzdQHtIsD06KX5No3dAqAkmA

Fecha de consulta: 16 de Octubre


http://barbaku.blogspot.com/2005/04/red-inalmbrica-ad-hoc.html

ƒ WLAN CONTROLLER
Fecha de consulta: 29 de Noviembre
Guía rápida implementación de WLC

Fecha de consulta: 10 de Diciembre


http://www.cisco.com/en/US/prod/collateral/wireless/ps5678/ps6521/prod_white_paper090
0aecd8040f7b2_ps6366_Products_White_Paper.html&sl=en&tl=es&hl=es&ie=UTF-8

81
GLOSARIO
A

ACER. Es una empresa taiwanesa fabricante multinacional de electrónica. Es propietario


de la franquicia más grande de cadena minorista equipo en Taipei, Taiwán, Acer es el tercer
mayor fabricante de equipos en el mundo (por ventas), después de HP y Dell Inc y su línea
de productos incluye equipos de sobremesa y portátiles, así como asistentes digitales
personales (PDAs), servidores y almacenamiento, pantallas, periféricos, y servicios de
comercio electrónico para las empresas, gobierno, educación y usuarios domésticos.

ADSL. Asymmetric Digital Subscriber Line. Línea digital de abonado asimétrica


tecnología que permite la transmisión de señales analógicas y digitales en sentido
descendente hacia el abonado a velocidades de 1.5 MBit/s y ascendente a la central de 16 a
640 Kbit/s utilizando par de cobre.

Algoritmo de cifrado AES. AES conocida como Estándar de Encriptación Avanzada


(Advanced Encryption Standard). AES es una técnica de cifrado de clave simétrica que
remplazará el Estándar de Encriptación de Datos (DES) utilizado habitualmente, el
algoritmo AES utiliza una de las tres fortalezas de clave de cifrado: una clave de
encriptación (contraseña) de 128-, 192-, o 256- bits. Cada tamaño de la clave de cifrado
hace que el algoritmo se comporte ligeramente diferente, por lo que el aumento de tamaño
de clave no sólo ofrece un mayor número de bits con el que se pueden cifrar los datos, sino
también aumentar la complejidad del algoritmo de cifrado.

BlackBerry. Una BlackBerry es un dispositivo handheld inalámbrico introducido en 1999


que admite correo electrónico, telefonía móvil, SMS, navegación web y otros servicios de
información inalámbricos. Fue desarrollado por una compañía canadiense, Research In
Motion (RIM), y transporta su información a través de las redes de datos inalámbricas de
empresas de telefonía móvil. La BlackBerry ganó mercado en primer lugar centrándose en
el correo electrónico. Actualmente RIM ofrece servicios de correo electrónico BlackBerry a
dispositivos no BlackBerry, como la Palm Treo, a través del software BlackBerry Connect.

BSS. Este modo también se denomina modo infraestructura. En esta configuración se


conectan un determinado número de puntos de acceso a una red cableada. Cada red
“wireless” posee su propio nombre. Este nombre es el SSID de la red. Los clientes
“wireless” se conectan a estos puntos de acceso. El estándar IEEE 802.11 define el
protocolo que se utiliza para realizar esta conexión. Un cliente “wireless” puede asociarse
con una determinada red “wireless” especificando el SSID. Un cliente “wireless” también
puede asociarse a cualquier red que se encuentre disponible; basta con no especificar
ningún SSID.

82
C

CCMP. Counter modo de cifrado de bloques con Encadenamiento Código de autenticación


de mensaje Protocol, parte del WPA-PSK 1 y la anterior (TKIP), la inseguridad de WEP
protocolo hace que CCMP sea una opción para la Red de Seguridad Robusta (RSN)
Compatible con las redes, CCMP utiliza el Advanced Encryption Standard (AES)
algoritmo. En CCMP, a diferencia de TKIP, la gestión de claves y la integridad del
mensaje es manejado por un único componente en torno a AES utilizando una clave de 128
bits y uno de 128-bit bloque.

Cisco. Cisco Systems es una empresa multinacional ubicada en San Jose (California,
Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y
consultoría de equipos de telecomunicaciones tales como: dispositivos de conexión para
redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches
(conmutadores) y hubs (concentradores), Dispositivos de seguridad como Cortafuegos y
Concentradores para VPN. Productos de Telefonía IP como teléfonos y el CallManager
(una PBX IP), Software de gestión de red como CiscoWorks y Equipos para Redes de Área
de Almacenamiento. Actualmente, Cisco Systems, es Líder Mundial en soluciones de red e
infraestructuras para Internet.

CNC. Comisión Nacional de Comunicaciones. Es un organismo público argentino


dependiente de la Secretaría de Comunicaciones de la Nación que regula y supervisa el
sector de las telecomunicaciones y correos en el país. Fue creado en 1996 por el decreto
660 del Poder Ejecutivo Nacional, a partir de la fusión de la antigua Comisión Nacional de
Telecomunicaciones (CNT) y la Comisión Nacional de Correos y Telégrafos (CNCT).

CRC. La comprobación de redundancia cíclica (CRC) es un tipo de función que recibe un


flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija
como salida. El término suele ser usado para designar tanto a la función como a su
resultado. Pueden ser usadas como suma de verificación para detectar la alteración de datos
durante su transmisión o almacenamiento. Las CRCs son populares porque su
implementación en hardware binario es simple, son fáciles de analizar matemáticamente y
son particularmente efectivas para detectar errores ocasionados por ruido en los canales de
transmisión.

DHCP. DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que


permite que un equipo conectado a una red pueda obtener su configuración
(principalmente, su configuración de red) en forma dinámica (es decir, sin intervención
particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una
dirección IP de manera independiente. El objetivo principal es simplificar la administración
de la red. El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red,
pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red
(BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se

83
cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros
BOOTP o la configuración específica a un determinado host.

Diffserv. Los Servicios Diferenciados (DiffServ) proporcionan un método que intenta


garantizar la calidad de servicio en redes de gran tamaño, como puede ser Internet.
Servicios Diferenciados analiza varios flujos de datos en vez de conexiones únicas o
reservas de recursos. Esto significa que una negociación será hecha para todos los paquetes
que envía una organización, ya sea una universidad, un proveedor de servicios de Internet o
una empresa. Los contratos resultantes de esas negociaciones son llamados Acuerdos de
Nivel de Servicio (SLA), e inevitablemente implican un intercambio oneroso. Estos SLA
especifican que clases de tráfico serán provistos, qué garantías se dan para cada clase y
cuántos datos se consideran para cada clase.
Multicast

Dispositivo GPS. Dentro de los dispositivos GPS encontramos teléfonos móviles que
pueden vincularse a un receptor GPS diseñado a tal efecto. Suelen ser módulos
independientes del teléfono que se comunican vía inalámbrica bluetooth, o implementados
en el mismo terminal móvil, y que le proporcionan los datos de posicionamiento que son
interpretados por un programa de navegación. Esta aplicación del GPS está particularmente
extendida en los teléfonos móviles que operan con el sistema operativo Symbian, y PDAs
con el sistema operativo Windows Mobile, aunque varias marcas han lanzado modelos con
un módulo gps integrado con software GNU/Linux.

Estándar DECT. El estándar DECT define una tecnología de acceso radio para
comunicaciones inalámbricas. Como tal, define el camino radio, sin entrar en el o los
elementos de conmutación de red que se utilicen, que variarán en función de la aplicación.
El estándar soporta desarrollos mono y multicélula, mono y multiusuario.
Conceptualmente, da lugar a sistemas de comunicaciones sin hilos full-dúplex similares a
los "celulares" que son ya ampliamente conocidos, estando la principal diferencia en que
DECT está optimizado para coberturas locales o restringidas con alta densidad de tráfico.

Escalabilidad: En telecomunicaciones y en ingeniería informática, la escalabilidad es la


propiedad deseable de un sistema, una red o un proceso, que indica su habilidad para, o
bien manejar el crecimiento continuo de trabajo de manera fluida, o bien para estar
preparado para hacerse más grande sin perder calidad en los servicios ofrecidos. En
general, también se podría definir como la capacidad del sistema informático de cambiar su
tamaño o configuración para adaptarse a las circunstancias cambiantes.

Firefox. Es un navegador de Internet libre y de código abierto descendiente de Mozilla


Application Suite, desarrollado por la Corporación Mozilla, la Fundación Mozilla y un gran
número de voluntarios externos.

84
H

HiperLAN. Es un estándar global para anchos de banda inalámbricos LAN que operan con
un rango de datos de 54 Mbps en la frecuencia de banda de 5 GHz. HIPERLAN/2 es una
solución estándar para un rango de comunicación corto que permite una alta transferencia
de datos y Calidad de Servicio del tráfico entre estaciones base WLAN y terminales de
usuarios. La seguridad está provista por lo último en técnicas de cifrado y protocolos de
autenticación.

HomeRF. Radiofrecuencia Doméstica, la idea de este estándar se basa en el Teléfono


inalámbrico digital mejorado (Digital Enhaced Cordless Telephone, DECT) que es un
equivalente al estándar de los teléfonos celulares GSM. Transporta voz y datos por
separado, al contrario que protocolos como el WiFi que transporta la voz como una forma
de datos. Los creadores de este estándar pretendían diseñar un aparato central en cada casa
que conectara los teléfonos y además proporcionar un ancho de banda de datos entre las
computadoras.

HP. Hewlett-Packard (NYSE: HPQ), también conocida como HP, es la mayor empresa de
tecnologías de la información del mundo, superando en el 2006 a IBM, fábrica con sede en
Palo Alto, California. Fabrica y comercializa hardware y software además de brindar
servicios de asistencia relacionados con la informática. La compañía fue fundada en 1939 y
se dedicaba a la fabricación de instrumentos de medida electrónica y de laboratorio. Hoy en
día es la empresa líder en venta de impresoras.
DELL. Dell, Inc. (NASDAQ: DELL) es una compañía multinacional estadounidense
establecida en Round Rock (Texas) que desarrolla, manufactura, vende y soporta
computadores personales, servidores, switches de red, programas informáticos, periféricos
y otros productos relacionados con la tecnología. En 2008 tenía 95.000 empleados a nivel
mundial.

IBSS. El modo IBSS, también conocido como modo ad-hoc, se ha diseñado para facilitar
las conexiones punto a punto. En realidad existen dos tipos distintos de modos ad-hoc. Uno
es el modo IBSS, también conocido como modo ad-hoc o modo ad-hoc del IEEE. Este
modo se encuentra especificado en el estándar IEEE 802.11. El segundo tipo se denomina
modo ad-hoc de demostración o modo ad-hoc de Lucent (y algunas veces, también se le
llama simplemente modo ad-hoc, lo cual es bastante confuso). Este es el modo de
funcionamiento antiguo, anterior al estándar 802.11, del modo ad-hoc debería utilizarse
sólo en instalaciones propietarias. No profundizaremos más sobre estos modos de
funcionamiento.

ICMP. El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet
Control Message Protocol) es el sub protocolo de control y notificación de errores del
Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por
ejemplo que un servicio determinado no está disponible o que un router o host no puede ser
localizado. ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza
directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta
85
ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de
respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los
paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.

IEEE. (Institute of Electrical and Electronics Engineers). Organismo americano, fundado


en 1884, responsable de determinado estándares en el campo de las telecomunicaciones; los
más importantes son la definición de los niveles 1 y 2 para Lan, el algoritmo para la
codificación de números en punto flotante y la estandarización del lenguaje de pascal de
programación. Es miembro de ANSI y de ISO, que delego en él la estandarización de las
redes locales, para lo que se creó el comité 802 en febrero de 1980.

INTERNET EXPLORER. Fue creado en 1995 tras la adquisición por parte de Microsoft
del código fuente de Mosaica, un navegador desarrollado por Spyglass, siendo rebautizado
entonces como Internet Explorer.

IP. Una dirección IP es un número que identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el
protocolo IP (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de
referencia OSI. Dicho número no se ha de confundir con la dirección MAC que es un
número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante,
mientras que la dirección IP se puede cambiar.

ISM Band. ISM (Industrial, Scientific and Medical) son bandas reservadas
internacionalmente para uso no comercial de radiofrecuencia electromagnética en las áreas
industrial, científica y médica. En la actualidad estas bandas han sido popularizadas por su
uso en comunicaciones WLAN (e.g. Wi-Fi) o WPAN (e.g. Bluetooth). El uso de estas
bandas de frecuencia está abierto a todo el mundo sin necesidad de licencia, respetando las
regulaciones que limitan los niveles de potencia transmitida.

IV. Vector de Inicialización. es un bloque de bits que es requerido para permitir un cifrado
en flujo o un cifrado por bloques, en uno de los modos de cifrado, con un resultado
independiente de otros cifrados producidos por la misma clave. El tamaño del IV depende
del algoritmo de cifrado y del protocolo criptográfico y a menudo es tan largo como el
tamaño de bloque o como el tamaño de la clave. Los vectores de inicialización son
implementados en cifrados por bloques y cifrados en flujo.

Jitter. Variación en la cantidad de latencia entre paquetes de datos recibidos.

LMDS. Local Multipoint Distribution Service (Sistema de Distribución Local Multipunto).


Tecnología de microondas similar a MMDS para la difusión de señales de banda ancha en
configuración punto-multipunto. Se conoce como el cable inalámbrico y permite la
transmisión de múltiples canales de TV en distancias de varios kilómetros.

86
M

MAC. En redes de computadoras la dirección MAC (Media Access Control address o


dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que
corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo
tiene su propia dirección MAC determinada, la dirección MAC es un número único de 48
bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto
identificar dispositivos de red.

MESH. Redes acopladas o redes de malla inalámbricas de infraestructura, para definirlas


de una forma sencilla, son aquellas redes en las que se mezclan las dos topologías de las
redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son
redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a
pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango
de cobertura de alguna tarjeta de red (TR) que directamente o indirectamente está dentro
del rango de cobertura de un punto de acceso (PA).

NIS. Network Information Service (conocido por su acrónimo NIS, que español significa
Sistema de Información de Red), es el nombre de un protocolo de servicios de directorios
cliente-servidor desarrollado por Sun Microsystems para el envío de datos de configuración
en sistemas distribuidos tales como nombres de usuarios y hosts entre computadoras sobre
una red. NIS está basado en ONC RPC, y consta de un servidor, una biblioteca de la parte
cliente, y varias herramientas de administración.

PCI. Un Peripheral Component Interconnect. Bus de datos de 32 bits para los procesadores
486 y superiores, que trabaja de 33 Mhz. Su principal ventaja es que es independiente del
bus del micro.

PDA. PDA, del inglés Personal Digital Assistant (Asistente Digital Personal), es un
computador de mano originalmente diseñado como agenda electrónica (calendario, lista de
contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura.
Hoy día se puede usar como una computadora doméstica (ver películas, crear documentos,
juegos, correo electrónico, navegar por Internet, reproducir archivos de audio.

PDT. Es un dispositivo que es utilizado para introducir o recibir datos a través de una
transmisión inalámbrica. Tienen múltiples utilidades, por ejemplo, acceder a una base de
datos remotamente (por ejemplo, para determinar el precio de un producto en un
supermercado).

Protocolo. Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas


que especifican el intercambio de datos u órdenes durante la comunicación entre las
entidades que forman parte de una red.

87
Protocolo FLEX. La familia de protocolos FLEX fue introducida por la empresa Motorola
en junio de 1993, comprende a los protocolos FLEX, ReFLEX e InFLEX, tiene velocidades
de 1600, 3200 y 6400 BPS, es de tipo sincrónico lo cual produce ahorro de energía y por lo
tanto mayor duración de la batería. La duración de la carga de la batería puede ser de hasta
10 veces la de los sistemas POCSAG, soporta hasta 1.000 millones de direcciones y hasta
600.000 pagers numéricos por canal. Para los pagers numéricos de 10 dígitos, tiene más de
4 veces más capacidad que los sistemas POCSAG de 1200 KBPS. Para los pagers
alfanuméricos de 40 caracteres, tiene 5 veces más capacidad. Los protocolos FLEX
funcionan con las interfaces de radio en las bandas de VHF, UHF y en la de 900 Mhz.

Protocolo POCSAG. POCSAG es un protocolo de radio mensajería analógica. El


acrónimo procede del Comité Británico de Normalización de Correos (Post Office Code
Standardisation Advisory Group, POCSAG). Este emplea una modulación FSK, con un
desvío de ± 4,5 kHz. Con respecto a la frecuencia nominal de la portadora. La frecuencia
superior representa un 0, y la frecuencia inferior un 1. La especificación original se refiere a
una tasa de 512 bits por segundo, pero en la práctica también se utilizan tasas de 1200 y
2400 bits por segundo. A veces los canales radio contienen bloques de datos transmitidos a
diferentes tasas. http://es.wikitel.info/wiki/POCSAG
IEEE 802.11. El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos
niveles inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando
sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x
definen la tecnología de redes de área local, actualmente incluye seis técnicas de
transmisión por modulación, todas las cuales utilizan los mismos protocolos. El estándar
original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2
Mbps y trabajaba en la banda de frecuencia de 2,4 GHz.
Gestión centralizada.

Protocolo PPP. El protocolo PPP proporciona un método estándar para transportar data
gramas multiprotocolo sobre enlaces simples punto a punto entre dos "pares" esto es cada
una de las máquinas en los dos extremos del enlace (-en inglés es peer-). Estos enlaces
proveen operación bidireccional full dúplex y se asume que los paquetes serán entregados
en orden. Cuenta con los siguientes componentes. Un mecanismo de enmarcado para
encapsular data gramas multiprotocolo y manejar la detección de errores, Un protocolo de
control de enlace (LCP, Link Control Protocol) para establecer, configurar y probar la
conexión de datos, Una familia de protocolos de control de red (NCP’s, Network Control
Protocols) para establecer y configurar los distintos protocolos de nivel de red.

Pymes. Son generalmente compañías que emplean a menos de 250 pero a más de diez
individuos, de acuerdo a un criterio común.

QoS. Calidad de Servicio (Quality of Service, en inglés) son las tecnologías que garantizan
la transmisión de cierta cantidad de datos en un tiempo dado (throughput). Calidad de
servicio es la capacidad de dar un buen servicio.

88
QWERTY. Es una forma de ordenar las teclas en un teclado, QWERTY hace referencia a
las primeras seis letras que aparecen en la esquina superior izquierda de este tipo de
teclados. Es el más extendido en la actualidad, Esta ubicación de las teclas se utiliza
actualmente en casi todos los teclados, incluso aquellos que no son para el inglés. Aunque
hay algunas adaptaciones dependiendo del idioma al que está destinado el teclado. Por
ejemplo, el español agrega la tecla Ñ en donde en inglés está el; (punto y coma).

RFID. La identificación por radiofrecuencia o RFID por sus siglas en inglés (radio
frequency identification), es una tecnología de identificación remota e inalámbrica en la
cual un dispositivo lector o reader vinculado a un equipo de computo, se comunica a través
de una antena con un transponer (también conocido como tag o etiqueta) mediante ondas de
radio, se ha utilizado y se sigue utilizando para múltiples aplicaciones incluyendo casetas
de peaje, control de acceso, identificación de ganado y tarjetas electrónicas de transporte.

Roaming. En redes inalámbricas, roaming se refiere a la capacidad de cambiar de un área


de cobertura a otra sin interrupción en el servicio o pérdida en conectividad. Permite a los
usuarios seguir utilizando sus servicios de red inalámbrica cuando viajan fuera de la zona
geográfica en la que contrataron el servicio, por ejemplo, permite a los usuarios de
teléfonos móviles de España seguir utilizando su móvil cuando viajan a otro país.

Rogue AP. Es un punto de acceso inalámbrico que ha sido instalado en una empresa de
seguridad de red sin autorización explícita de un administrador de la red , o se ha creado
para permitir a un cracker llevar a cabo un ataque de red . El rogue AP es una amenaza para
la seguridad de las grandes organizaciones con muchos empleados, porque cualquier
persona con acceso a los equipos locales puede ignorantemente o maliciosamente instalar
un router inalámbrico que puede potencialmente permitir el acceso a una red segura o a
partes no autorizadas.

Scripts. El guion, script o archivo de órdenes o archivo de procesamiento por lotes (en
inglés script) es un programa usualmente simple, que generalmente se almacena en un
archivo de texto plano. Los script son casi siempre interpretados, pero no todo programa
interpretado es considerado un script. El uso habitual de los scripts es realizar diversas
tareas como combinar componentes, interactuar con el sistema operativo o con el usuario.

Servidor AAA. Los servidores AAA, cuyas siglas significan autorización, autenticación y
accounting (registro de logs), se utilizan para una mayor seguridad en el acceso dentro de
una red VPN remota. Cuando se hace una petición para poder establecer una sesión desde
un cliente externo, dicha petición es enviada al servidor AAA y hace las siguientes tareas:
autentifica, autoriza y supervisa que haces mientras estás conectado (accounting) Este
último punto es especialmente útil para hacer un seguimiento de clientes y poder realizar
auditorías de seguridad, facturación y análisis de uso.

89
Servidor RADIUS. Remote Authentication Dial-In User Server). Es un protocolo de
autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el
puerto 1813 UDP para establecer sus conexiones. Cuando se realiza la conexión con un ISP
mediante módem, DSL, cable módem, Ethernet o Wi-Fi, se envía una información que
generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un
dispositivo NAS (Servidor de Acceso a la Red o Network Access Server (NAS) sobre el
protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo
RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando
esquemas de autentificación como PAP, CHAP o EAP. Si es aceptado, el servidor
autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección
IP, y otros parámetros como L2TP.

SNMP. SNMP significa Protocolo simple de administración de red. Es un protocolo que les
permite a los administradores de red administrar dispositivos de red y diagnosticar
problemas en la red.

SVP. Es una especificación abierta de tecnología para la protección de contenido de vídeo


digital. Aplicando el SVP especificación de cualquier procesador de vídeo estándar lo
convierte en un SVP-compatible con procesador de vídeo que puede proteger el contenido
digital de extremo a extremo. Es único por que protege el contenido en lugar de la
vinculación entre los dispositivos

TCP. TCP (Transmission-Control-Protocol, en español Protocolo de Control de


Transmisión) es uno de los protocolos fundamentales en Internet. Muchos programas
dentro de una red de datos compuesta por computadoras pueden usar TCP para crear
conexiones entre ellos a través de las cuales puede enviarse un flujo de datos.

USB. El Universal Serial Bus (bus universal en serie) o Conductor Universal en Serie,
abreviado comúnmente USB, es un puerto que sirve para conectar periféricos a una
computadora.

VLAN. Una VLAN (Red de área local virtual o LAN virtual) es una red de área local que
agrupa un conjunto de equipos de manera lógica y no física. Efectivamente, la
comunicación entre los diferentes equipos en una red de área local está regida por la
arquitectura física. Gracias a las redes virtuales (VLAN), es posible liberarse de las
limitaciones de la arquitectura física (limitaciones geográficas, limitaciones de dirección,
etc.), ya que se define una segmentación lógica basada en el agrupamiento de equipos
según determinados criterios (direcciones MAC, números de puertos, protocolo, etc.).

90
W

Wimax. WiMAX, acrónimo de Worldwide Interoperability for Microwave Access


(Interoperabilidad Mundial para Acceso por Microondas), es una norma de transmisión por
ondas de radio de última generación orientada al denominado bucle local inalámbrico (en
inglés se utiliza el término "última milla" para delimitar el alcance de la comunicación
inalámbrica) que permite la recepción de datos por microondas y retransmisión por ondas
de radio (protocolo 802.16 MAN - Metropolitan Area NetWork, Red de Área
Metropolitana) proporcionando acceso compartido con varios repetidores de señal
superpuestos, ofreciendo total cobertura en áreas de hasta 48 km de radio y a velocidades
de hasta 70 Mbps, utilizando tecnología que no requiere visión directa con las estaciones
base (a diferencia de las microondas). WiMax es un concepto parecido a Wi-Fi pero con
mayor cobertura y ancho de banda.

ZigBee. Es la especificación de un conjunto de protocolos de alto nivel de comunicación


inalámbrica para su utilización con radios digitales de bajo consumo, basada en el estándar
IEEE 802.15.4 de redes inalámbricas de área personal (wireless personal área network,
WPAN). Su objetivo son las aplicaciones que requieren comunicaciones seguras con baja
tasa de envío de datos y maximización de la vida útil de sus baterías.

91

Você também pode gostar