You are on page 1of 24

ACTIVIDAD DE APRENDIZAJE 8:

Proyecto Etapa 3:
Instalación y configuración de redes inalámbricas WAN.

POR
JAVIER ALEXIS OROZCO ANZOLA
CC 86054356

INGENIERO
JOSE DANIEL HUERTAS CABALLERO

UNIPANAMERICANA
INGENIERIA DE SISTEMAS
SEXTO SEMESTRE
TECNOLOGÍA EN ANÁLISIS Y DESARROLLO DE SISTEMAS DE
INFORMACIÓN
REDES DE COMPUTADORES
2018
 Se solicita adicionar al informe técnico un nuevo capítulo donde se presente en
forma teórica recomendaciones para la compañía relacionadas con la
Instalación y configuración de redes inalámbricas WAN.

El capítulo debe contemplar:


1. Tecnologías inalámbricas en las redes de datos
Las redes inalámbricas han experimentado un importante auge en los últimos años
debido a la aparición de dispositivos basados en la serie de normas 802.11x.
Baratos y fáciles de utilizar, proporcionando una alternativa a las redes cableadas
habituales. Las redes inalámbricas permiten una flexibilidad y movilidad al usuario
sin tener que sacrificar la conexión a Internet o a la red informática del lugar de
trabajo.

Estas redes están evolucionando de manera vertiginosa, mejorando sus


prestaciones mediante nuevos equipos, pero sobre todo gracias a nuevos tipos de
redes con configuraciones físicas y lógicas distintas. Un ejemplo de estas son las
redes malladas inalámbricas.
Tipos de Redes Inalámbricas según su Cobertura:

Wireless Personal Area Network (WPAN): Red de cobertura personal, Bluetooth


(protocolo que sigue la especificación IEEE 802.15.1); ZigBee (IEEE 802.15.4
utilizado en aplicaciones como la domótica, que requieren comunicaciones seguras
con tasas bajas de transmisión de datos y maximización de la vida útil de sus
baterías, bajo consumo)
Wireless Local Área Network (WLAN): Es un sistema de comunicación de datos
inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o
como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor
movilidad a los usuarios al minimizar las conexiones cableadas.

Wireless Metropolitan Area Network (WMAN): Tecnologías basadas en WiMAX


(Worldwide Interoperability for Microwave Access, es decir, Interoperabilidad
Mundial para Acceso con Microondas), estándar que ofrece conectividad desde 1
GHz hasta 60 GHz. Este un estándar de comunicación inalámbrica basado en la
norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con mayor
cobertura y ancho de banda.
Wireless Wide Area Network (WWAN): Tecnologías como UMTS (Universal Mobile
Telecommunications System), utilizada con los teléfonos móviles de tercera
generación. EDGE, GPRS (General Packet Radio Service) tecnología digital para
móviles, ambas para redes 2G y 2.5G, y/o también las otras tecnologías como
CDMA y sus versiones más recientes de 4G.
2. Redes Peer-to-Peer inalámbricas WAN ad-doc
Topología Infraestructura: Existe un nodo central (Punto de Acceso o estación base)
que sirve de enlace para todos los demás. Este nodo sirve para encaminar las
tramas hacia una red convencional o hacia otras redes distintas. Para poder
establecerse la comunicación, todos los nodos deben estar dentro de la zona de
cobertura del AP.

Topología Ad-Hoc. Cada dispositivo se puede comunicar con todos los demás
nodos. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo
cual sólo vamos a necesitar el disponer de un SSID y un canal en común igual para
todos los nodos.
En este tipo de redes, el único requisito deriva del rango de cobertura de la señal,
ya que es necesario que los terminales móviles estén dentro de este rango para que
la comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas
de implementar y no es necesario ningún tipo de gestión administrativa de la red.
Una Red Ad Hoc es una red inalámbrica descentralizada. La red es ad hoc porque
cada nodo está preparado para reenviar datos a los demás y la decisión sobre qué
nodos reenvían los datos se toma de forma dinámica en función de la conectividad
de la red. Esto contrasta con las redes tradicionales en las que los router llevan a
cabo esa función. También difiere de las redes inalámbricas convencionales en las
que un nodo especial, llamado punto de acceso, gestiona las comunicaciones con
el resto de los nodos.
Las redes Ad Hoc pioneras fueron las PRNETs de los años 70, promovidas por la
agencia DARPA, Defense Advanced Research Projects Agency (Agencia de
Investigación de Proyectos Avanzados de Defensa) del Departamento de Defensa
de los Estados Unidos. La naturaleza descentralizada de las redes ad hoc, hace de
ellas las más adecuadas en aquellas situaciones en las que no puede confiarse en
un nodo central. En 1994 LABCOM construye la primera red wireless de la ULA
conectando hasta 30 Km de red en la ciudad (topología Ad Hoc).

3. Arquitectura de las redes inalámbricas WLAN: Especificaciones técnicas

Las Redes de Área Local Inalámbricas (WLANs), según definición anterior, son un
sistema de comunicación que transmite y recibe datos utilizando ondas
electromagnéticas (aunque también es posible con luz infrarroja), en lugar del par
trenzado, coaxial o fibra óptica utilizado en las LAN convencionales, y que
proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro de un
edificio o en un área de cobertura. Las WLAN se encuadran dentro de los
estándares desarrollados por el IEEE (Instituto de Ingenieros Eléctricos y
Electrónicos) para redes locales inalámbricas [10]. Otras tecnologías como
HyperLAN apoyada por el ETSI, y el nuevo estándar HomeRF para el hogar,
también pretenden acercarnos a un mundo sin cables y, en algunos casos, son
capaces de operar en conjunción y sin interferirse entre sí. Otro aspecto a destacar
es la integración de las WLAN en entornos de redes móviles de 3G (UMTS) para
cubrir las zonas de alta concentración de usuarios (los denominados hotspots),
como solución de acceso público a la red de comunicaciones móviles.

Las WLANs constituyen en la actualidad una solución tecnológica de gran interés


en el sector de las comunicaciones inalámbricas de banda ancha. Estos sistemas
se caracterizan por trabajar en bandas de frecuencia exentas de licencia de
operación, lo cual dota a la tecnología de un gran potencial de mercado
permitiéndole competir con otro tipo de tecnologías de acceso. Sin embargo, esto
obliga al desarrollo de un marco regulatorio adecuado que permita un uso eficiente
y compartido del espectro radioeléctrico disponible de dominio público.
Sus características más destacadas son:
 Movilidad: permite transmitir información en tiempo real en cualquier lugar de la
organización o empresa a cualquier usuario. Esto supone mayor productividad y
posibilidades de servicio.
 Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por
muros y techos, mejorando así el aspecto y la habitabilidad de los locales, y
reduciendo el tiempo de instalación. También permite el acceso instantáneo a
usuarios temporales de la red. Redes Inalámbricas de Área Local Redes
Inalámbricas Interiores Modelo de Cobertura para Redes Inalámbricas de
Interiores 64
 Flexibilidad: puede llegar donde el cable no puede, superando mayor número de
obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el
cableado no es posible o es muy costoso: parques naturales, reservas o zonas
escarpadas.

Como trabajan:
Las WLANs no necesitan un medio físico guiado, sino que utilizan ondas de radio
(o infrarrojos) para llevar la información de un punto a otro. Al hablar de ondas de
radio nos referimos normalmente a portadoras de radio, sobre las que va la
información, ya que realizan la función de llevar la energía a un receptor remoto.
Los datos que transmitir se superponen a la portadora de radio y de este modo
pueden ser extraídos exactamente en el receptor final. A este proceso se le llama
modulación de la portadora. Si las ondas son transmitidas a distintas frecuencias de
radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre
ellas. Para extraer los datos, el receptor se sitúa en una determinada frecuencia,
frecuencia portadora, ignorando el resto.

En una configuración típica, las redes WLAN se conectan a las LAN cableadas en
un punto determinado. A este punto se le denomina punto de acceso, y es el
encargado de recibir la información de la LAN cableada, transmitirla a la WLAN y
viceversa. El punto de acceso consta de una antena que transmite y recibe las
correspondientes ondas de radio. Es el que dota de cobertura a nuestra WLAN. Un
único punto de acceso puede soportar varios usuarios. Para acceder a la red, los
usuarios deben de poseer adaptadores inalámbricos. A los computadores o
dispositivos con interfaz inalámbrica los llamaremos estaciones. La naturaleza de la
conexión sin cable es transparente a la capa del cliente.

Bandas de frecuencia:
Las WLANs utilizan principalmente las bandas ISM (Industrial Scientific and
Medical) que comprenden las frecuencias entre 902-928 MHz, 2’400-2’4835 GHz y
5’725-5’850 GHz. Estas bandas son de uso común y no requieren de licencia para
utilizarlas. “Uso común” implica que no están protegidas frente a interferencias y
que no podemos interferir en aplicaciones con licencia.
Seguridad:
Uno de los problemas de este tipo de redes es precisamente la seguridad ya que
cualquier persona con un adaptador inalámbrico podría comunicarse con un punto
de acceso privado si no se disponen de las medidas de seguridad adecuadas.
Dichas medidas van encaminadas en dos direcciones: por una parte, está el cifrado
de los datos que se transmiten y por otra, pero igualmente importante, la
autenticación entre los diversos usuarios de la red.

Aplicaciones:
Originalmente las redes WLAN fueron diseñadas para el ámbito empresarial. Sin
embargo, en la actualidad han encontrado una gran variedad de escenarios de
Redes Inalámbricas de Área Local Redes Inalámbricas Interiores Modelo de
Cobertura para Redes Inalámbricas de Interiores 65 aplicación, tanto en el ámbito
residencial como en entornos públicos y privados. Entre los más comunes están.

Escenario residencial: una línea telefónica terminada en un router ADSL al cual


se conecta un AP para formar una red WLAN que da cobertura a varios ordenadores
del hogar.

Redes corporativas: una serie de APs distribuidos en varias áreas de la empresa


conforman una red autónoma o complementan a una LAN cableada. Son
aplicaciones de alta densidad de tráfico y altas exigencias de nivel de seguridad.

Acceso público a Internet: desde cafeterías, tiendas, etc. Es un tráfico de baja


densidad. Normalmente el establecimiento ofrece a los clientes una tarjeta
inalámbrica que permite el acceso desde sus propios portátiles. Es parecido al
residencial, pero necesita otras funcionalidades como la tarificación.

Redes libres en campus universitarios: este tipo de WLANs proporciona acceso


público de banda ancha de manera gratuita, sin ánimo de lucro. Necesita múltiples
APs para garantizar la cobertura en toda su área. Este concepto se está
extendiendo a pueblos y pequeñas ciudades gestionados por sus propios
Ayuntamientos.

Hotspots: (en inglés significa punto caliente) es una zona de cobertura WiFi, en el
que un punto de acceso o varios proveen servicios de red a través de un Proveedor
de Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en lugares
públicos, como aeropuertos, bibliotecas, centros de convenciones, hoteles,
etcétera. Este servicio puede brindarse de manera gratuita o pagando una suma
que depende del proveedor. La red a instalar requiere de un elevado número de
puntos de acceso y suele haber alta densidad de tráfico. Además, requieren de
exigentes medidas de seguridad, gestión de red y facilidades de facturación.
Acceso a Internet desde medios de transporte públicos. Compañías ferroviarias
o aéreas ofrecen un acceso Wi-Fi dentro del vehículo, que termina en un enlace vía
satélite con la red Internet.

Interconexión de redes de área local que se encuentran en lugares físicos


distintos.

Acceso de banda ancha en entornos rurales con difícil acceso.

Otros usos corporativos e industriales como interconexión de máquinas y


dispositivos, telecontrol y seguimiento, comunicaciones vocales internas, gestión de
almacenes, aplicaciones de vídeo, etc.

Comparativa entre WLAN y LAN cableadas

A continuación, se observa una tabla comparativa entre las WLAN y las LAN
cableadas. Cada una tiene unas ventajas e inconvenientes distintos. No obstante,
siempre es posible combinar en un mismo entorno una LAN con una WLAN y así
aprovecharse de las ventajas que ambas ofrecen

Aspecto WLAN LAN cableada


Velocidad de transmisión 11-54Mbps 100/1000Mbps
Costes de instalación Bajo Alta
Movilidad Si NO
Flexibilidad Muy alta Baja
Escalabilidad Alta Muy alta
Seguridad Media Alta
Demanda Alta Muy alta
Configuración e instalación Fácil Compleja
Presencia en empresas Media Alta
Coste de expansión Bajo Alta
Licencia No regulado NO

Efectos de la radiación en la salud


A pesar de las numerosas ventajas que las tecnologías inalámbricas nos ofrecen
y que tanto nos facilitan la vida cotidiana, el público siempre ha mostrado reticencias
sobre las consecuencias que la radiación puede tener sobre el cuerpo humano [10].
En los últimos treinta años se han hecho del orden de 20.000 estudios y análisis
sobre los efectos en el cuerpo humano de la radiación electromagnética generada
artificialmente. La Subsecretaría de Telecomunicaciones establece que la máxima
densidad de potencia admisible es de 435 mW/cm2 en áreas de libre acceso para
las personas. El valor máximo obtenido, tanto de los cálculos teóricos basados en
el dato de la PIRE proporcionado por el proveedor de servicios, como los obtenidos
experimentalmente en las inmediaciones (menos de 100 m. de distancia desde la
antena), no deben superar el valor anterior.
Un terminal móvil GSM emite una potencia media del orden de 0.125 W. Para el
estándar IEEE 802.11b/g se tiene una limitación de potencia de 100mW en su banda
de trabajo. Como se puede observar, la potencia no supera ni mucho menos el límite
establecido, por lo que, el nivel de radiación al que estos dispositivos nos someten
es despreciable.
Por otro lado, la radiación electromagnética de 2,4 GHz es absorbida por el agua y
la calienta (este es el principio de funcionamiento de los hornos microondas). El
cuerpo humano en su mayoría está formado por agua, por tanto, un emisor WLAN
podría calentar el tejido humano. Sin embargo, la potencia radiada es tan baja (100
mW máximo) que el efecto es también despreciable. Concluyendo, la radiación que
sufrimos por estas tecnologías inalámbricas es muy inferior a la que sufrimos por
parte de otros elementos naturales, como por ejemplo el sol, o de otros aparatos
eléctricos, como por ejemplo el microondas.

Estandarización y normalización de la tecnología WLAN


Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de las
LAN cableadas (IEEE 802.3 o estándares equivalentes) pero necesitan una
normativa específica adicional que defina el uso y acceso de los recursos
radioeléctricos [18]. Estas normativas definen de forma detallada los protocolos de
la capa física (PHY), la capa de Control de Acceso al Medio (MAC) y Control del
Enlace de Datos Redes Inalámbricas de Área Local Redes Inalámbricas Interiores
Modelo de Cobertura para Redes Inalámbricas de Interiores 67 (DLC) que regulan
la conexión vía radio. El primer estándar de WLAN lo generó el organismo IEEE en
1997 y se denomina IEEE 802.11. Desde entonces varios organismos
internacionales han desarrollado una amplia actividad en la estandarización de
normativa de WLAN y han generado un abanico de nuevos estándares. En USA el
grueso de la actividad lo mantiene el organismo IEEE con los estándares 802.11 y
sus variantes (b, g, a, e, h, etc) y en Europa el organismo es el ETSI con sus
actividades en HiperLAN-BRAN. De esta manera puede diferenciar entre dos tipos
de redes WLAN, las procedentes de la IEEE norteamericana y las procedentes de
la ETSI europea. En la figura 3.2 se puede observar una comparativa de los
estándares IEEE y ETSI de las WLAN
Velocidad
Origen Estándar Frecuencia Nivel Físico Disponibilidad
Máxima
IEEE 802.11b 2,4 GHz DSSS 11 Mbps 2001
IEEE 802.11a 5 GHz OFDM 54 Mbps 2002
IEEE 802.11g 2,4 GHz OFDM/DSSS 54 Mbps 2002
ETSI Hiperlan2 5 GHz OFDM 54 Mbps 2003
5 GHz Unified
IEEE/ETSI 5 GHz OFDM 108 Mbps 2003
Protocol
Bluetooth SIG Bluetooth 2,4 GHz OFDM/FHSS 0,721 2002

4. Arquitectura de las redes inalámbricas WLAN: Topologías

OUTDOOR (Sin Obstrucciones)


En este rango se necesita tener "Línea de Vista", entre los puntos en donde se
encuentra la antena y la antena del AP (no de la red). En estas aplicaciones los
rangos de cobertura pueden llegar a varios kilómetros (10KM, Aplicaciones para
oficinas remotas, etc.)
Topología de una WLAN
Se define como topología a la disposición lógica o a la disposición física de una red.
Nos centraremos en la lógica (cómo se comunican los dispositivos).
Tres tipos de Topología WLAN:
 Ad-hoc
 Infraestructura
 Mesh

Topología Ad-hoc
También llamadas redes entre pares, varios dispositivos conforman una red para
intercambiar información sin contar con el apoyo de elementos auxiliares APs. Red
temporal para reuniones o conferencias.
Características:
• Solo punto a punto
• Fácil de configurar.
• Conjunto de servicios básico independiente.
• Las redes independientes no utilizan Acces Point (AP).
Topología en Infraestructura
Los dispositivos cliente se conectan a los AP en lo que se denominan células, y
pueden intercambiar información con dispositivos conectados a su mismo AP
(siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de
alcance para poder comunicarse.
Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos
podrá comunicarse entre sí.
Topología Mesh
Una Red Mesh Inalámbrica (WMN) es una de red compuesta por nodos organizados
en una topología mesh (malla). El área de cobertura, de todos los nodos actuando
como uno sólo, se llama nube de la malla (mesh cloud).

5. Seguridad en redes inalámbricas WLAN

MEDIDAS DE SEGURIDAD EN LAS REDES WLAN


Para usar una red inalámbrica es imprescindible protegerla con un sistema de
cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder
a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wlan
que pueden ser configurados en el router y ofrecen diversos grados de protección
de las comunicaciones.
Es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de
ello depende mucho su eficacia. En estos momentos, el sistema más seguro de
conexión es el estándar WPA2, siendo aceptable WPA por criterios de
compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques
viables mediante diccionario, por lo que además es recomendable seguir los
consejos que se facilitan al final de este estudio.
Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace
varios años y resulta totalmente inseguro, equivalente a no tener protección.
La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue
aumentando periodo tras periodo, superando por primera vez al estándar inseguro
WEP, cuyo uso parece estancarse.

RECOMENDACIONES DE RED
Se dividen y agrupan en tres grupos de recomendaciones:

Recomendaciones generales:

• La implementación de una red WLAN no debe alterar arquitecturas y


recomendaciones ya existentes en el lugar en el que se va a llevar a cabo el
despliegue. Debe ser hecha respetando las políticas existentes en cuanto a
seguridad.
• Las redes WLAN no son sustitutivas de las redes LAN. Las redes WLAN deben
emplearse para aumentar la flexibilidad y la disponibilidad actuales de la red
proporcionando una extensión a la red existente.
• Mantener una política de contraseñas adecuada. El administrador debe prestar
atención a las contraseñas. Una contraseña debe ser suficientemente larga y
contener caracteres no alfanuméricos. Una desventaja de este método es que los
usuarios tienen dificultades para recordarlas y las escriben en el papel en lugar de
memorizarlas.

Seguridad en redes WLAN


• Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red
para revisar la red rutinariamente y detectar la presencia de puntos de acceso no
autorizados (rogue AP).
• Utilizar perfiles de usuario que permitan el control de acceso para usuarios
corporativos e invitados.

Recomendaciones de arquitectura de red:

• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas
con una red LAN.
• Para proteger los servidores del núcleo de red de ataques DoS los servicios que
se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que
retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo
tanto, es recomendable una red redundante para ofrecer alta disponibilidad).
• Comprobar regularmente si hay disponibles nuevas actualizaciones de seguridad
para los equipos y aplicarlos.
• Además de los puntos de acceso inalámbricos, elementos básicos a emplear en
el despliegue de redes WLAN de forma eficiente y segura son los siguientes:
- Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos
de acceso y la red corporativa.
- Firewalls. La red WLAN es considerada insegura, por lo que todo el tráfico entre
ella y la red corporativa debe ser filtrado. Filtrados especiales deben aplicarse a
protocolos, direcciones IP origen y subredes destino.
- Servidor de DHCP. Proporciona la configuración de IP para los clientes
inalámbricos. Su uso se recomienda por razones de la escalabilidad
- Servidor del DNS. Proporciona conectividad de IP a otras máquinas IP.

Recomendaciones de protocolos:
• Inhabilitar cualquier protocolo inseguro y no esencial. Comprobar los protocolos
por defecto proporcionados por el fabricante.
• Emplear protocolos seguros de gestión como SSL o SSH cuando sea posible.

Recomendaciones de seguridad de los puntos de acceso:


Seleccionar puntos de acceso que puedan ser actualizados (firmware y software).
En el caso en que la red WLAN esté diseñada con puntos de acceso que se puedan
configurar con diferentes modos de seguridad (WEP, WPA, IEEE 802.11i), se
recomienda configurar la red con un único modo. Si es necesario configurar los
puntos de acceso con diferentes modos de seguridad, es recomendable agrupar los
puntos de acceso utilizando el mismo modo de seguridad en una subred.

Por ejemplo, crear una subred para puntos de acceso que empleen WEP y otra para
puntos de acceso que empleen WPA.

POLÍTICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica,
debemos aplicar ciertas normas y políticas de seguridad que nos ayudarían a
mantener una red más segura:
Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack,
como un mínimo de seguridad.
Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes
productos comerciales hasta que el comité 802.11i, encargado de mejorar la
seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con
características avanzadas de seguridad, incluyendo AES (Advance Encryption
Standar) e intercambio dinámico de claves.
Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.
Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en
las diferentes soluciones wireless.
Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos
cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).
Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos
por todos. El SSID es una identificación configurable que permite la comunicación
de los clientes con un determinado punto de acceso. Actúa como un password
compartido entre la estación cliente y el punto de acceso.
Inhabilitar la emisión broadcast del SSID.
Reducir la propagación de las ondas de radio fuera del edificio.
Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.

6. Guía de instalación y configuración de puntos de acceso (APS)

Access Point / AP / punto de acceso: dispositivo electrónico de red, que tiene la


función de autorizar el acceso a los recursos compartidos mediante la WLAN* (estos
recursos pueden ser el acceso a Internet, objetos en carpetas compartidas,
impresoras de red, acceso a servidores, etc.). El access point difunde un SSID
(Service Set Identifier) ó también llamado nombre de la red, el cuál es visible desde
los dispositivos inalámbricos y les permite autentificarse por medio de una
contraseña o un NIP. -E

¿Cómo funciona un Access Point?


1) El access point se encuentra interconectado a una LAN (Local Area Network),
por medio de un cable de red.
2) Los dispositivos inalámbricos de tipo cliente, se autentifican ante el access point
mediante WLAN, de este modo acceden a los recursos de la red.

¿Cuáles con las características del Access Point?


 Permiten interactuar con todo tipo de dispositivos inalámbricos (smartphone,
netbook, laptop, PDA, tablet, etc.).
 Cuentan con puertos de red que les permite interconectarse con dispositivos
Switch.
 Su tecnología de comunicación es a base de ondas de radio capaces de
traspasar muros, sin embargo, entre cada obstáculo la señal pierde fuerza y
se reduce la cobertura.
 Cuentan con un alcance máximo de distancia radial, la cual puede ser de
hasta 100 m.
 Integra una interfaz de administración gráfica, para ser administrado
mediante navegador de Internet (simplemente escribiendo la dirección IPv4
del access point en la barra de direcciones y autenticando con usuario y
contraseña).

¿Cuáles son las partes del Access Point?


1.- Antenas: se encargan de enviar y recibir señales Wi-Fi.
2.- Botón WPS: permite conexión inalámbrica segura con dispositivos cliente,
autenticando por medio de PIN (personal identification number) en lugar de
contraseña.
3.- Indicadores LED: muestran la actividad del equipo (encendido, uso de de la red
local (LAN), uso de la red inalámbrica (WLAN)).
4.- Botón de reinicio (reset): se utiliza para configurar el equipo a los valores iniciales
de fábrica.
5.- Interruptor de alimentación (power): mantiene apagado o encendido el equipo.
6.- Puerto RJ45: permite la interconexión del AP con la red local (LAN).
7.- Receptor de alimentación: recibe la corriente eléctrica desde un adaptador
AC/DC.
¿Qué puertos tiene el Access Point?

Conector Características Imagen

Conector Suministra la corriente directa necesaria, desde el


eléctrico convertidor AC/DC (Altern Current / Direct Current)

RJ45 tipo F El puerto RJ-45 permite el acceso a redes


Ethernet, utilizando cableado UTP

¿Qué es un Access Point PoE?


La Tecnología PoE (Power on Ethernet / IEEE 802.3af) o suministro por medio de
red, permite que el access point se encuentre totalmente energizado eléctricamente
por medio del cableado de red, lo cual facilita su instalación en cualquier punto de
los inmuebles, aunque no haya contactos eléctricos cercanos, sin embargo, es
necesario que se encuentre conectado a un Switch de tipo PoE, el cual se encarga
de distribuir datos y suministro eléctrico.

¿Cuáles son los estándares inalámbricos del Access Point?


El access point permite el acceso a la red por medio de ondas de radio, las cuales
forman parte del estándar** IEEE 802.11 o también conocidas como redes Wi-Fi.
Otro protocolo menos usual utilizado por algunos modelos de access point, es el de
redes Blue-Tooth.

¿Que direccion IP y MAC lleva el access point?


La mayor parte de los dispositivos access point tienen la opción de
autoconfiguración, sin embargo, en el ambiente empresarial, dónde es necesario
mantener segura la información de las instituciones o empresas, hay que conocer a
fondo los parámetros: red y segmento, hostname y DNS para realizar la
configuración correcta de la dirección IP, y mantener segura la información de la
organización.
Otro parámetro a definir es la seguridad del protocolo inalámbrico a utilizar:
a) WEP:
b) WPS:
c) WPA:

¿Qué modos soporta el Access Point?

La función primordial del AP es fungir como punto de acceso a la red inalámbrica,


pero también se puede configurar de otros modos:

Modo de cliente inalámbrico: el AP recibe la señal Wi-Fi desde un router inalámbrico


y se encarga de distribuirla por medio del puerto RJ-45 hacia equipos que utilizan
red cableada (LAN).
Modo repetidor: el AP recibe la señal desde el router inalámbrico y se encarga de
sólo repetirla, ampliando la cobertura Wi-Fi.
Modo puente (bridge): el AP de una red se interconecta de manera inalámbrica con
otro AP para compartir los datos entre sí.
Modos combinados: dependiendo la marca y modelo de AP, puede permitir la
configuración dual de bridge + punto de acceso

¿Para qué se usa el Access Point?


1- Se utilizan para permitir que diversos dispositivos inalámbricos y basados en
cable, se conecten a la red local y utilicen los recursos compartidos disponibles.
2.- Permiten dar acceso a la red en lugares dónde es difícil colocar cableado o dónde
la señal inalámbrica no tiene buena recepción.
3. Pueden interconectar redes inalámbricas con diferentes segmentos de red.
Link del video
https://youtu.be/GjLPMa1jPlk
http://es.wikipedia.org/wiki/Red_inalámbrica
http://www.monografias.com/trabajos/redesinalam/redesinalam.shtml
http://www.maestrosdelweb.com/redeswlan/
http://www.configurarequipos.com/doc516.html
https://www.gestiopolis.com/tecnologias-inalambricas/
http://www.monografias.com/trabajos107/redes-ad-hoc-y-redes-mesh/redes-ad-
hoc-y-redes-mesh.shtml
https://es.slideshare.net/luisasencio18/topologas-y-componentes-de-redes-
wifi?from_action=save
http://bibing.us.es/proyectos/abreproy/11761/fichero/Volumen1%252F7-
Cap%C3%ADtulo3+-
+Redes+inal%C3%A1mbricas+de+%C3%A1rea+local+%28WLAN%29.pdf+
http://www.monografias.com/trabajos101/seguridad-redes-wlan/seguridad-redes-
wlan.shtml#ixzz5HE91rvsl
http://www.monografias.com/trabajos101/seguridad-redes-wlan/seguridad-redes-
wlan.shtml
https://www.tp-link.com/pe/faq-177.html
http://www.informaticamoderna.com/Acces_point.htm

You might also like