Logo Studenta

ESIME-RED-WI-FI

¡Este material tiene más páginas!

Vista previa del material en texto

INSTITUTO POLITÉCNICO NACIONAL 
 
 
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELECTRICA 
UNIDAD CULHUACAN 
TESINA 
 
Seminario de Titulación: 
“Las tecnologías aplicadas en redes de computadoras” 
DES/ ESME-CU 5092005/07/2009 
 
 
 
 
 
ESTUDIO E IMPLEMENTACIÓN DE 
SEGURIDAD EN LA RED WI-FI 
 
 
 
 
 
Que como prueba escrita de su 
examen Profesional para obtener 
el Título de: Licenciado en 
Ciencias de la Informática 
 
 
Presenta: 
 
 
JOSÉ ANTONIO FLORES TORRES 
RACHEL HERNÁNDEZ CABRAL 
MARIA DE LOURDES LÓPEZ VEGA 
MARTHA IVONNE MENDOZA CASTILLO 
VIRGINIA GUADALUPE RAMÍREZ HERNÁNDEZ 
 
 
 
 
 
México D.F Noviembre 2009. 
I 
 
 
 
OBJETIVO 
 
 
Plantear los diferentes tipos de seguridad que existen para disminuir al máximo los riesgos 
y ataques que sufre la red inalámbrica. Investigar y dar a conocer las lasitudes a las que se 
enfrentan las redes Wi-Fi. 
 
 
 
JUSTIFICACIÓN 
 
 
Las redes inalámbricas de área local, tienen un papel cada vez más importante en las 
comunicaciones del mundo de hoy. Debido a su facilidad de instalación y conexión, la 
popularidad de estas redes ha ido creciendo a tal punto que es imposible dejar de lado el 
uso, instalación y estándares de las redes inalámbricas. 
 
 
En la actualidad existen diferentes sistemas de envío de datos de manera inalámbrica, no 
obstante, se hará referencia a las redes Wi- Fi, las cuales fomentan tecnología inalámbrica 
fácilmente asegurando la compatibilidad de los equipos y así poder trabajar juntos sin 
problemas, independientemente de cada uno de los fabricantes de hardware. 
 
 
Sin embargo, un elevado porcentaje de redes inalámbricas son instaladas por 
administradores de sistemas o de redes por su simplicidad de implementación, sin tener en 
consideración la seguridad y por tanto han convertido sus redes en redes abiertas, sin 
proteger el acceso a la información que por ellas circulan, haciendo que ésta sea 
sumamente vulnerable a los hackers y que la información que circula en ella no este 
totalmente protegida. 
 
 
 
 
 
II 
 
 
Por esta razón se darán a conocer diferentes alternativas para garantizar la seguridad en las 
redes Wi-Fi y de esta manera todas las empresas o personas que hagan uso de una red 
inalámbrica Wi-Fi tengan presente los requerimientos mínimos y necesarios con los que 
debe de contar toda red inalámbrica Wi-Fi para que la transmisión de la información sea lo 
más segura posible reduciendo así el espionaje, robo de información, fraude, hackers y 
crackers, entre otros. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
III 
 
 
 
Índice 
Introducción 1 
 
Capítulo I. Introducción a las redes inalámbricas 
 
1.1 Tipos de redes inalámbricas 2 
 
1.1.1 WPAN (Wireless Personal Área Networks o Red Inalámbrica de 2 
 
Área Personal) 
 
1.1.2 WLAN (Wireless Local Área Network o Red Inalámbrica de Área 4 
 
Local) 
 
1.1.3 WMAN (Wireless Metropolitan Área Network o Red Inalámbrica de 4 
 
Área Metropolitana) 
 
1.1.4 WAN (Wide Área Network o Red de Área Amplia) 6 
 
1.2 Redes inalámbricas WLAN 7 
 
1.3 Medios de Transmisión 9 
 
1.3.1 Satélites o Microondas 9 
 
1.3.2 Radio 11 
 
1.3.3 Rayos infrarrojos 12 
 
1.3.4 Láser 13 
 
1.4 Componentes 13 
 
1.4.1 Access Point (Punto de Acceso) 13 
1.4.2 CPE (Customer Premise Equipment / Tarjeta de acceso a la red 
 
inalámbrica) 
14 
1.4.3 Router inalámbrico 17 
1.5 Topologías inalámbricas 19 
1.5.1 Topología Ad-hoc 19 
1.5.2 Topología con infraestructura 20 
1.5.3 Topología Mesh 21 
1.6 Tecnologías inalámbricas 22 
1.6.1 Tipos de Tecnologías Inalámbricas 22 
 
 
 
 
 
 
 
IV 
 
 
 
 
Capítulo II. Redes WI-FI 
 
2.1 Antecedentes históricos 
 
 
23 
2.2 Concepto de WI-FI 24 
2.3 Ventajas y Desventajas 25 
2.4 Estándar IEEE 802.11 26 
2.4.1 Nivel MAC 28 
2.4.2 Nivel Físico 36 
 
 
Capítulo III. Ataques y riesgos de la red WI-FI 
 
3.1 Falta de seguridad 
 
 
40 
3.2 War-driving (Búsqueda de redes inalámbricas WI-FI desde un vehículo en 
 
movimiento) 
40 
3.3 Riesgos de seguridad 41 
3.3.1 Intercepción de datos 41 
3.3.2 Crackeo 41 
3.3.3 Interferencias de trasmisión 42 
3.4 Amenazas 42 
3.4.1 Denegación del servicio 43 
3.4.2 Phishing (Delito informático que se usa mediante la ingeniería social 
 
para la obtención de información) 
44 
3.4.3 Spyware (Programa espía) 45 
3.4.4 Riesgos físicos 46 
 
 
Capítulo IV. Seguridades en la red WI-FI 
 
4.1 Políticas 48 
 
4.2 Firewall (Cortafuegos) 54 
 
4.2.1 Ventajas del Firewall 56 
 
4.2.2 Desventajas del Firewall 56 
 
4.3 Encriptación 57 
 
 
 
V 
 
 
 
 
4.3.1 WEP (Privacidad Equivalente a Cableado) 58 
4.3.2 WPA (Acceso Protegido WI-FI) 64 
4.3.3 WPA2 (Acceso protegido WI-FI 2) 66 
4.4 Sugerencias de seguridad 67 
 
Capítulo V. Implementación de seguridad en una red WI-FI 
 
5.1 Planteamiento y Estudio del caso 
 
 
 
69 
5.2 Planteamiento de la solución 70 
5.3 Justificación de la solución 71 
5.4 Implantación de la solución 72 
 
Conclusiones 
 
75 
Bibliografía 77 
Glosario 80 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
VI 
 
 
Índice de Figuras 
 
Figura 1.1 Ejemplo de una WiMax 5 
Figura 1.2 Redes inalámbricas 6 
Figura 1.3 Antena parabólica 9 
Figura 1.4 Antena cornete 10 
Figura 1.5 Satélite en orbita 10 
Figura 1.6 Radio 11 
Figura 1.7 Red infrarroja 12 
Figura 1.8 Estación de trabajo con wireless 16 
Figura 1.9 Red LAN con router 17 
Figura 1.10 Algoritmo de Dijkstra 18 
Figura 1.11 Diagrama de una Topología Ad hoc 19 
Figura 1.12 Diagrama de una Topología con infraestructura 20 
Figura 1.13 Diagrama de una Topología Mesh 21 
 
Figura 2.1 Tecnología Wi-Fi 
 
25 
Figura 2.2 Capa Física 27 
Figura 2.3 Niveles MAC en el estándar WI-FI 28 
Figura 2.4 Ejemplo de intervalo de repetición 31 
Figura 2.5 Trama de una MAC consta de nueve campos 32 
Figura 2.6 Casos de tramas 35 
Figura 2.7 Nivel físico 36 
 
Figura 3.1 Ejemplo denegación del servicio 
 
44 
 
Figura 4.1 Firewall 
 
55 
Figura 4.2 Encriptación 58 
Figura 4.3 WEP 59 
Figura 4.4 Encriptación WEP 59 
Figura 4.5 Encriptación WEP llave 60 
 
 
 
VII 
 
 
Figura 4.6 Encriptación WEP vector 60 
Figura 4.7 Encriptación WEP cifrado 61 
Figura 4.8 Encriptación WEP trama para enviar 61 
Figura 4.9 Encriptación WEP resumen 62 
Figura 4.10 Desencriptación 63 
Figura 4.11 Proceso de la desencriptación 63 
Figura 4.12 Proceso de la desencriptación completo 64 
 
 
Figura 5.1 Equipos conectados al Access point 74 
 
 
 
Índice de Tablas 
 
Tabla 2.1Características de los Estándares inalámbricos para las WLAN 28 
Tabla 2.2 Subcampos del campo FC 33 
Tabla 2.3 Valores de los subcampos en las tramas de control 34 
Tabla 2.4 Tramas MAC 34 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
VIII 
 
 
 
 
 
 
 
 
 
 
 
 
INTRODUCCIÓN 
 
 
Las redes dentro de la tecnología han ayudado en las comunicaciones entre usuarios y 
corporativos, las redes nos permiten acceder a Internet, desde visitar sitios web, jugar en 
línea, intercambiar información, hacer video llamadas y video conferencias. 
 
Las redes WI-FI han adquirido popularidad por las ventajas que ofrecen, entre ellas la fácil 
instalación, movilidad dependiendo de la intensidad de la señal, costo de mantenimiento 
menor. Son pocas sus desventajas, aun así muchos usuarios no se enfocan en la seguridad 
de las redes WI-FI, una de las causas es el desconocimiento del tema. 
 
Se recomienda a los usuarios estar al día en el conocimiento de los riesgos y amenazas que 
pueden sufrir sus redes inalámbricas y las herramientas que pueden ayudarlo a tener una red 
segura. 
 
En este proyecto manejaremos los conceptos de la red WI-FI, los riesgos amenazas a las 
que están expuestos los usuarios y las herramientaspara disminuirlas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1 
 
 
 
 
 
 
 
 
 
 
Capítulo I. Introducción a las redes inalámbricas 
 
 
1.1 Redes inalámbricas 
 
 
Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no 
guiado mediante ondas electromagnéticas. La transmisión y la recepción se realizan a 
través de antenas. 
 
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, 
permiten la movilidad y tienen menos costos de mantenimiento que una red convencional. 
 
Clasificación 
 
 
Según su cobertura, se pueden clasificar en diferentes tipos: 
 
 
• WPAN 
 
• WLAN 
 
• WMAN 
 
• WAN 
 
 
 
1.1.1 WPAN (Wireless Personal Area Networks o Red Inalámbrica de Área Personal) 
 
 
Es una red de computadoras que permite la comunicación entre distintos dispositivos. 
Incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de 
metros. Este tipo de red se usa generalmente para conectar dispositivos (por ejemplo, 
impresoras, teléfonos celulares y electrodomésticos) o un asistente personal digital a una 
computadora sin conexión por cables. También se pueden conectar de forma inalámbrica 
dos ordenadores cercanos. 
 
 
 
 
 
2 
 
 
Se usan varios tipos de tecnología para las WPAN. La tecnología principal WPAN es 
Bluetooth, lanzado por Ericsson en 1994. Ofrece una velocidad máxima de 1 Mbps con un 
alcance máximo de unos treinta metros. 
 
 
La tecnología Bluetooth, también conocida como IEEE 802.15.1, tiene la ventaja de tener 
un bajo consumo de energía, algo que resulta ideal para usarla en periféricos de tamaño 
pequeño. 
 
 
 
Posibles equipos o dispositivos 
 
 
Las diferentes demandas del servicio y los panoramas de uso hacen que WPAN acumule 
distintos acercamientos hacia las funciones y capacidades que pueda tener. Algunos 
dispositivos, como un simple sensor, pueden ser muy baratos, y tener a su vez funciones 
limitadas. Otros pueden incorporar funciones avanzadas, tanto computacionales como de 
red, lo cual los harán más costosos. 
 
Deben preverse los siguientes puntos como importantes para su fácil escalabilidad: 
 
 
• Funcionalidad y complejidad 
 
• Precio 
 
• Consumo de energía 
 
• Tarifas para los datos 
 
• Garantía 
 
• Soporte para las interfaces 
 
 
Los dispositivos más capaces pueden incorporar funciones multifunción que permiten el 
acceso a múltiples redes. 
 
Algunos de estos dispositivos pueden estar adheridos o usados como vestimenta para la 
persona (por ejemplo sensores); otros podrían ser fijos o establecidos temporalmente con el 
espacio personal (ejemplo; sensores, impresoras, y asistentes digitales personales o 
conocido por sus siglas en ingles PDA que se significan Personal Digital Assistant). 
 
 
 
3 
 
 
1.1.2 WLAN (Wireless Local Area Network o Red Inalámbrica de Área Local) 
 
 
 
Es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como 
alternativa a las redes LAN cableadas o como extensión de éstas. Utiliza tecnología de 
radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones 
cableadas. Las WLAN van adquiriendo importancia en muchos campos, como almacenes o 
para manufactura, en los que se transmite la información en tiempo real a una terminal 
central. También son muy populares en los hogares para compartir el acceso a Internet 
entre varias computadoras. 
 
Características 
 
 
• Movilidad: permite transmitir información en tiempo real en cualquier lugar de la 
organización o empresa a cualquier usuario. Esto supone mayor productividad y 
posibilidades de servicio. 
• Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros 
y techos, mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el 
tiempo de instalación. También permite el acceso instantáneo a usuarios temporales 
de la red. 
• Flexibilidad: puede llegar donde el cable no puede, superando mayor número de 
obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no 
es posible o es muy costoso: parques naturales, reservas o zonas escarpadas. 
 
 
 
 
1.1.3 WMAN (Wireless Metropolitan Area Network o Red Inalámbrica de Área 
 
Metropolitana) 
 
 
 
También se conocen como bucle local inalámbrico o Wireless Local Loop (WLL). Las 
WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una 
velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy útil 
para compañías de telecomunicaciones. La mejor red inalámbrica de área metropolitana es 
 
 
 
 
 
4 
 
 
WiMAX, que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios 
kilómetros. 
 
 
WiMAX significa interoperabilidad mundial para acceso por microondas. Es un estándar 
inalámbrico metropolitano creado por las empresas Intel y Alvarion en 2002 y ratificado 
por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) denominado IEEE-802.16. 
Con exactitud, WiMAX es la denominación comercial que el Foro WiMax le da a 
dispositivos que cumplen con el estándar IEEE 802.16, para garantizar un alto nivel de 
interoperabilidad entre estos dispositivos. 
 
 
Las aplicaciones de WiMAX 
 
 
 
Uno de los usos posibles de WiMAX consiste en brindar cobertura en la llamada área de 
"última milla" (o "último kilómetro"), es decir, proveer acceso a Internet de alta velocidad 
en áreas que las tecnologías por cable normales no cubren (como Protocolos de banda 
ancha de Internet (DSL), cable o líneas T1 dedicadas) como se muestra en la Figura 1.1. Otra 
posibilidad es utilizar WiMAX como una red de retorno entre dos redes inalámbricas 
locales, como aquellas que usan el estándar Wi-Fi. En última instancia, WiMAX permitirá 
que dos puntos de acceso se conecten para crear una red en malla. 
 
 
Figura 1.1 Ejemplo de una WiMax 
 
 
 
5 
 
 
1.1.4 WAN (Wide Area Network o Red de Área Amplia) 
 
 
Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 
 
1000 Km., dando el servicio a un país o un continente. Un ejemplo de este tipo de redes 
sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus 
miembros (sobre la distancia hay discusión posible). 
 
Muchas WAN son construidas por y para una organización o empresa particular y son de 
uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de 
conexión a sus clientes. 
 
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas 
WAN se ha reducido drásticamente mientras que la red privada virtual (VPN) que utilizan 
cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente. 
 
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las 
redes WAN pueden usar sistemas de comunicación vía satélite o de radio, es por esos que 
se encuentra entre las Wi-Fi y la tecnología 3G como se muestra en la Figura 1.2. Fue la 
aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas. 
 
 
 
 
Figura 1.2 Redes inalámbricas 
 
 
 
6 
 
 
1.2 Redes inalámbricas WLAN 
 
 
Wireless Local Area Network (WLAN) se refiere a la comunicación de datos de manera 
inalámbrica dentro de las redes LAN, utiliza la tecnología de radiofrecuencia que permite 
mayor movilidad a los usuarios al minimizar las conexiones cableadas. 
 
En el año de 1997, el organismo regulador IEEE publicó el estándar 802.11 dedicado a 
redes LAN inalámbricas, el estándar 802 hace referencia al grupo de documentos que 
describen las características de las LAN. Las redes WLAN surgieron a partir de que el 
organismo americano encargado de regular las emisiones radioeléctricas (FCC), aprobó el 
uso civil de la tecnología de transmisionesde espectro disperso conocido por sus siglas en 
ingles SS que significa spread spectrum, pese a que en un principio lo prohibió por el uso 
ampliado del espectro. 
 
WLAN utilizan ondas de radio para llevar la información de un punto a otro sin necesidad 
de un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a 
portadoras de radio, sobre las que va la información, ya que realizan la función de llevar la 
energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y 
de este modo pueden ser extraídos exactamente en el receptor final. 
 
Este proceso tiene como nombre modulación de la portadora por la información que está 
siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias 
portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer 
los datos el receptor se sitúa en una determinada frecuencia, frecuencia portadora, 
ignorando el resto. En una configuración típica de LAN sin cable los puntos de acceso 
conectan la red cableada de un lugar fijo mediante cableado normalizado. El punto de 
acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN 
cableada. Un único punto de acceso (AP) puede soportar un pequeño grupo de usuarios y 
puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El AP es 
normalmente colocado en alto pero podría colocarse en cualquier lugar en que se obtenga la 
cobertura de radio deseada. El usuario final accede a la red WLAN a través de adaptadores. 
Estos proporcionan una interfaz entre el sistema de operación de red del cliente, Network 
 
 
 
 
7 
 
 
Operating System (NOS) y las ondas, mediante una antena. La naturaleza de la conexión 
sin cable es transparente a la capa del cliente. 
 
Configuraciones de red para radiofrecuencia 
 
 
En una red para radiofrecuencia las configuraciones pueden ser de muy diversos tipos y tan 
simples o complejas como sea necesario. La más básica se da entre dos ordenadores 
equipados con tarjetas adaptadoras para WLAN, de modo que pueden poner en 
funcionamiento una red independiente siempre que estén dentro del área que cubre cada 
uno. Esto es llamado red de igual a igual (peer to peer). Cada cliente tendría únicamente 
acceso a los recursos del otro cliente pero no a un servidor central. Este tipo de redes no 
requiere administración o pre-configuración. 
 
Instalando un AP se puede doblar la distancia a la cual los dispositivos pueden 
comunicarse, ya que estos actúan como repetidores. Desde que el punto de acceso se 
conecta a la red cableada cualquier cliente tiene acceso a los recursos del servidor y además 
gestionan el tráfico de la red entre los terminales más próximos. Cada AP puede servir a 
varias máquinas, según el tipo y el número de transmisiones que tienen lugar. Existen 
muchas aplicaciones en el mundo real con un rango de 15 a 50 dispositivos cliente con un 
solo AP. 
 
Los AP tienen un alcance finito, del orden de 150 m en lugares o zonas abiertas. En zonas 
grandes como por ejemplo un campus universitario o un edificio es probablemente 
necesario más de un AP. La meta es cubrir el área con células que solapen sus áreas de 
modo que los clientes puedan moverse sin cortes entre un grupo de AP. Esto es llamado 
roaming, el diseñador de la red puede elegir usar un Punto de Extensión (EP) para aumentar 
el número de AP a la red, de modo que funcionan como tales pero no están enganchados a 
la red cableada como los AP. Los EP funcionan como su nombre indica: extienden el 
alcance de la red retransmitiendo las señales de un cliente a un AP o a otro EP. Los EP 
pueden encadenarse para pasar mensajes entre un AP y clientes lejanos de modo que se 
construye un puente entre ambos. Uno de los últimos componentes a considerar en el 
equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una LAN sin cable 
a otro edificio a 1 Km. de distancia. Una solución puede ser instalar una antena en cada 
 
 
8 
 
 
 
 
edificio con línea de visión directa. La antena del primer edificio está conectada a la red 
cableada mediante un AP. Igualmente en el segundo edificio se conecta un AP, lo cual 
permite una conexión sin cable en esta aplicación. 
 
1.3 Medios de transmisión 
 
Los medios de transmisión no guiados son los que no confinan las señales mediante ningún 
tipo de cable, sino que las señales se propagan libremente a través del medio. Entre los 
medios más importantes se encuentran el aire y el vacío. 
 
1.3.1 Satélites o Microondas 
 
 
En las microondas terrestres la altura de la antena permite que la señal viaje más lejos 
además de evitar obstáculos de la superficie, este medio de transmisión sea utilizada para 
dar servicios de comunicaciones a larga distancia. Las antenas se montan sobre torres que 
son construidas sobre colinas, las señales se propagan en una dirección concreta, esto 
significa que hacen falta dos frecuencias para una comunicación en dos sentidos (emisor y 
receptor), estos elementos se combinan en un equipo denominado “transceptor”. Las 
antenas deben estar perfectamente alineadas para que puedan captar correctamente las 
señales como se muestra en la Figura 1.3. 
 
Para incrementar la distancia de las microondas se usan los repetidores en cada antena, la 
señal recibida pasa la señal a la antena siguiente. Una frecuencia mayor proporciona una 
mayor velocidad de transmisión de datos. Se utilizan dos tipos de antenas, parabólicas y de 
cornete, una “antena parabólica” se basa en la geometría de la parábola, el plato parabólico 
funciona como un embudo, captando un amplio rango de ondas y dirigiéndolas a un punto 
en común, las transmisiones de salida se radian a través de un cornete apuntando al disco. 
 
 
 
 
 
 
 
 
 
Figura 1.3 Antena parabólica 
 
 
 
 
9 
 
 
En la antena cornete, las transmisiones de salida son radiadas hacia arriba deflexionadas 
hacia afuera en una serie de estrechos paralelos mediante la cabeza curvada de la antena de 
forma similar a la antena parabólica. 
 
Figura 1.4 Antena cornete 
 
 
Las microondas terrestres son usadas en comunicaciones punto a punto a corta distancia 
entre edificios, utilizadas en aplicaciones como circuitos cerrados de televisión o conexión 
de redes locales. 
 
 
Las microondas satelitales son similares a las microondas terrestres, existen satélites 
orbitando alrededor de la tierra que actúa como una antena alta y como repetidor, los 
satélites permiten que las señales viajen a diferentes continentes, ya que varias estaciones 
pueden llegar a transmitir por medios de satélite y otras estaciones pueden recibir las 
señales por medio de microondas. Las aplicaciones más comunes para este tipo de 
microondas se encuentran la difusión de televisión, transmisiones telefónicas a larga 
distancia y redes privadas. 
 
 
Los satélites geocéntricos, se mueven a la misma velocidad que la rotación de la tierra, de 
esta forma no se interrumpe las señales de transmisión y se mantiene en comunicación 
constante, como se muestra en la Figura 1.5. Un solo satélite no es suficiente para abastecer 
las comunicaciones, se necesitan tres satélites en orbita para una transmisión completa. 
 
 
Figura 1.5 Satélite en orbita 
 
 
 
 
 
10 
 
 
Existe un retardo aproximado de un cuarto de segundo debido a la gran distancia que 
recorre la señal de una estación terrestre a otra al pasar por un satélite, dichos errores 
dificultan el registro de errores o una medición en el flujo de transmisión de datos. 
 
 
1.3.2 Radio 
 
 
Las aplicaciones de las ondas de radio las podemos encontrar en las difusiones de radio y 
televisión y las redes de telefonía celular, las ondas de radio no tiene problemas depropagación entre objetos opacos tales como paredes y puertas, y son menos sensibles a la 
lluvia. 
 
 
En estas frecuencias es necesario una asignación de una banda de frecuencia específica, uno 
de los problemas que experimentan las ondas de radio, es la “perdida del camino”, donde la 
señal puede perderse cuando la señal decae, como se muestra en la Figura 1.6. 
 
 
Para que las señales de radio puedan llegar a los receptores, los niveles de transmisión de 
potencia deben ser tan altos como sea posible o que tenga una cobertura limitada. 
 
 
 
 
 
Figura 1.6 Radio 
 
 
 
 
 
Otro problema que tienen las ondas de radio es el “efecto multicamino”, donde de un 
trasmisor se mandan varias señales a un receptor, una señal asociada a un bit/símbolo 
previo interfiere a las señales asociadas al siguiente bit/símbolo. 
 
 
 
 
11 
 
 
1.3.3 Rayos infrarrojos 
 
 
Esta tecnología ha estado presente desde aplicaciones de fibra óptica, reproductores de 
discos compactos, video grabadoras. 
 
 
Las comunicaciones mediante infrarrojos se llevan acabo con transmisores y receptores, 
estos deben estar alineados directamente o usando al reflexión de una superficie como el 
techo de una habitación, como se muestra en la Figura 1.7. 
 
El infrarrojo tiene una onda similar a la luz visible, se refleja en las superficies brillantes y 
pasa a través del vidrio, pero no pasa de las paredes y objetos opacos. Las emisiones de 
infrarrojo están limitadas a un solo espacio (distancias cortas) por lo cual se reduce las 
interferencias en las aplicaciones de LAN inalámbrica. 
 
 
 
 
 
Figura 1.7 Red infrarroja 
 
 
 
Algunas de las interferencias que afectan a los rayos infrarrojos es la luz del ambiente, la 
luz del sol, la luz que producen las fuentes de filamentos y las luces fluorecentes, ya que los 
dispositivos receptores de los rayos infrarrojos reciben las radiaciones que estas emiten. 
 
Para reducir el nivel de ruido, las señales pasan por un filtro óptico que atenúa las señales 
de infrarrojo que están fuera de la banda de frecuencias de la señal transmitida. 
 
 
 
 
 
12 
 
 
1.3.4 Láser 
 
 
Este medio de transmisión se encuentra a un en desarrollo, es unidireccional, en cada 
edificio necesita una unidad inalámbrica óptica de las cuales constan de un transceptor 
óptico con un transmisor (láser) y un receptor (fotodetector) para proveer una comunicación 
bidireccional. 
 
 
Entre los factores que intervienen en este medio es la lluvia y la nieve, aunque la niebla 
densa le afecta más debido a que posee pequeñas gotas de agua suspendida que cambian las 
características de la luz o impiden el pasaje de este. 
 
 
Una solución es disminuir la distancia de los enlaces y la redundancia en dispositivos para 
que tenga una mejor comunicación. Se mantiene en observación debido a perjuicios de la 
salud a la exposición directa de la luz a los ojos. 
 
 
1.4 Componentes 
 
 
1.4.1 Access Point (Punto de Acceso) 
 
 
Un punto de acceso inalámbrico o Wireless Access Point (WAP o AP) en redes de 
computadoras es un dispositivo que interconecta dispositivos de comunicación inalámbrica 
para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una 
red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los 
dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red 
aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos 
cliente se administran a sí mismos - sin la necesidad de un punto de acceso - se convierte en 
una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para 
poder ser configurados. 
 
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que 
dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la 
WLAN (Wireless LAN) y la LAN cableada. 
 
 
 
 
13 
 
 
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar 
en un rango de al menos treinta metros y hasta varios cientos. Este o su antena son 
normalmente colocados en alto pero podría colocarse en cualquier lugar en que se obtenga 
la cobertura de radio deseada. 
 
1.4.2 CPE (Customer Premise Equipment / Tarjeta de acceso a la red inalámbrica) 
 
 
El equipo local del cliente (CPE) es un equipo de telecomunicaciones usado tanto en 
interiores como en exteriores para originar, encaminar o terminar una comunicación. El 
equipo puede proveer una combinación de servicios incluyendo datos, voz, video y un host 
de aplicaciones multimedia interactivos. 
 
Son unidades terminales asociadas a equipamientos de telecomunicaciones, localizadas en 
el lado del suscriptor y que se encuentran conectadas con el canal de comunicaciones del 
proveedor o portador de información. 
 
Históricamente, este término se refería al equipamiento situado en el extremo de la línea 
telefónica del usuario, y normalmente era propiedad de la compañía de teléfono. Hoy en 
día, sin embargo, prácticamente cualquier equipo de usuario final se puede denominar CPE, 
y puede ser propiedad tanto del usuario como del proveedor. 
 
Pero aunque puede ser propiedad de ambos, el CPE suele ser del usuario y se sitúa en la 
conexión eléctrica del mismo o directamente en un enchufe. Los datos enviados por el 
usuario son transmitidos desde el CPE o desde el Home Gateway (HE). El CPE está 
conectado al ordenador a través de un puerto Ethernet, un concentrador/conmutador u otros 
medios como interfaces USB, etc. También se puede utilizar un adaptador telefónico (Tel 
Gateway) que permite la conexión de un teléfono analógico a través de la red eléctrica. 
 
Las configuraciones del equipo especial del cliente varían entre vendedor y vendedor y 
dependen de las necesidades del cliente. Toda configuración incluye equipo microondas 
externo y equipo digital interno capaz de proveer modulación, demodulación, control y 
funcionalidad de la interfaz del equipo especial del cliente. El equipo del cliente puede 
añadirse a la red utilizando métodos de división de tiempo (time-division multiple access - 
 
 
 
14 
 
 
TDMA), división de frecuencia (frequency-division multiple access - FDMA) o división de 
código (code-division multiple access – CDMA). Las interfaces de los equipos del cliente 
cubriran el rango de señales digitales desde nivel 0 (DS-0), servicio telefónico (POTS), 
10BaseT, DS-1 no estructurado, DS-1 estructurado, frame relay, ATM25, ATM serial sobre 
 
T1, DS-3, OC-3 y OC-1. 
 
 
Las necesidades de los clientes pueden variar entre grandes empresas (por ejemplo, 
edificios de oficinas, hospitales, universidades), en las cuales el equipo microondas es 
compartido por muchos usuarios, a tiendas en centros comerciales y residencias, en las que 
serán conectadas oficinas utilizando 10BaseT y/o dos líneas telefónicas (POTS). 
Obviamente diferentes requerimientos del cliente necesitarán diferentes configuraciones de 
equipo y distintos costos. 
 
EL CPE trabaja en la frecuencia de los 2.5 MHz, normalmente puede tener un alcance 
diametral de varios kilómetros. 
 
Estas tarjetas de red, pueden ser de dos tipos: 
 
 
• Interfaz de red inalámbrica USB.- Adaptador de red inalámbrica con conexión 
USB que destaca por su alta velocidad y pequeño tamaño. Con este adaptador puede 
conectar cualquier ordenador a una red inalámbrica con solo tener un puerto USB 
libre. Es totalmente compatible con redes inalámbricas del estándar IEEE 802.11g 
(hasta 54 Mb) y IEEE 802.11b (hasta 11 Mb) por lo que podrá conectarse a 
cualquier tipo de red o router inalámbrico. Tiene un alcance típico de 35 a 100m en 
interiores y de 100-300 m en exteriores. 
 
• Interfaz de red inalámbrica (PCI).- La tarjeta PCI inalámbrica de 54MbpsTEW- 
 
423PI de TRENDnetse deshace de los alambres de su desktop y proporciona una 
velocidad de 54Mbps para manejar aplicaciones intensivas de banda ancha. Cumple 
con el estándar IEEE 802.11g, haciéndola compatible en retroceso con las redes 
802.11b para tener una compatibilidad asegurada mientras se navega entre redes. El 
acceso protegido Wi-Fi avanzado (WPA) y hasta 256-bit de encriptación WEP son 
respaldados para proporcionar acceso seguro para su banco de datos. 
 
 
 
15 
 
 
Características 
 
 
• Utiliza la banda de frecuencia de 2.4 GHZ (DSSS), la cual cumple con requisitos 
mundiales 
• Respalda a dispositivos inalámbricos IEEE 802.11g o 802.11b (11Mbps) 
 
• Cambio dinámico de velocidad de datos a 54, 48, 36, 24, 18, 12, 9 y 6Mbps para 
 
802.11g 
 
• Cambio dinámico de velocidad de datos a 11, 5.5, 2 y 1Mbps para 802.11g 
 
• Soporta al modo ad-hoc (peer-to-peer) y al de infraestructura (Access Point) 
 
• Compatible con Windows 98(SE), ME, 2000, XP(SP1/SP2) 
 
• Soporta 64/128/256-bit protocolo de seguridad (WEP) y claves especiales (incluso 
última versión) 
• Soporta Wi-Fi con acceso protegido 
 
• Interferencia baja y la alta susceptibilidad garantizan un funcionamiento confiable 
 
• Antena desmontable de 2dBi con conector hembra SMA reversible 
 
• Cobertura de distancia en el interior de 35 a 100 metros, exterior de 100 a 300 
metros dependiendo del ambiente 
• Montaje de usuario sencillo y utilidades de diagnósticos 
 
 
 
 
 
Figura 1.8 Estación de trabajo con wireless 
 
 
 
16 
 
 
1.4.3 Router inalámbrico 
 
 
Un router inalámbrico comparte el mismo principio que un router tradicional. La diferencia 
es que aquél permite la conexión de dispositivos inalámbricos (como estaciones Wi-Fi) a 
las redes a las que el router está conectado mediante conexiones por cable (generalmente 
Ethernet), como se muestra en la Figura 1.9. 
Existen dos tipos de algoritmos de enrutamiento principales: 
 
 
• Los routers del tipo vector de distancias generan una tabla de enrutamiento que 
calcula el “costo” (en términos de número de saltos) de cada ruta y después envían esta 
tabla a los routers cercanos. Para cada solicitud de conexión el router elige la ruta 
menos costosa. 
• Los routers del tipo estado de enlace escuchan continuamente la red para poder 
identificar los diferentes elementos que la rodean. Con esta información, cada router 
calcula la ruta más corta (en tiempo) a los routers cercanos y envía esta información en 
forma de paquetes de actualización. Finalmente, cada router confecciona su tabla de 
enrutamiento calculando las rutas más cortas hacia otros routers (mediante el algoritmo 
de Dijkstra). 
 
 
 
 
 
Figura 1.9 Red LAN con router 
 
 
 
 
 
 
17 
 
 
Algoritmo de Dijkstra 
 
 
También llamado algoritmo de caminos mínimos, es un algoritmo para la determinación del 
camino más corto dado un vértice origen al resto de vértices en un grafo dirigido y con 
pesos en cada arista, como se muestra en la Figura 1.10. Su nombre se refiere a Edsger 
Dijkstra, quien lo describió por primera vez en 1959. 
 
La idea subyacente en este algoritmo consiste en ir explorando todos los caminos más 
cortos que parten del vértice origen y que llevan a todos los demás vértices; cuando se 
obtiene el camino más corto desde el vértice origen, al resto de vértices que componen el 
grafo, el algoritmo se detiene. El algoritmo es una especialización de la búsqueda de costo 
uniforme, y como tal, no funciona en grafos con aristas de costo negativo (al elegir siempre 
el nodo con distancia menor, pueden quedar excluidos de la búsqueda nodos que en 
próximas iteraciones bajarían el costo general del camino al pasar por una arista con costo 
negativo). 
 
 
 
 
 
 
Figura 1.10 Algoritmo de Dijkstra 
 
 
 
 
 
 
 
 
 
18 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.5 Topologías inalámbricas 
 
 
 
Se refiere a la disposición lógica de los dispositivos, ya que la conexión de las 
computadoras se realiza mediante ondas de radio o luz infrarroja, actualmente. 
Las topologías inalámbricas facilitan la operación en lugares donde las computadoras no 
puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en 
varios pisos. 
 
 
1.5.1 Topología Ad hoc 
 
 
 
Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces 
con dispositivos que se encuentren en su rango, como se muestra en la Figura 1.11. 
 
 
Conocida como punto a punto ya que los dispositivos establecen este enlace, por medio del 
cual los clientes inalámbricos puedan establecer una comunicación directa entre sí. 
 
 
Al permitir que los clientes inalámbricos operen en modo ad hoc, en esta topología no es 
necesario involucrar un punto de acceso central. Todos los nodos de una red ad hoc se 
pueden comunicar directamente con otros clientes. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1.11 Diagrama de una Topología Ad hoc 
 
 
 
 
 
19 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1.5.2 Topología con infraestructura 
 
 
 
Esta topología que se establece por un dispositivo que se encarga de centralizar las 
comunicaciones: el cual se denomina Punto de Acceso (AP). 
 
 
Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden 
intercambiar información con dispositivos conectados a su mismo AP. Por lo tanto, no 
tienen que encontrase en el rango de alcance para poder comunicarse, como se muestra en 
la Figura 1.12. 
 
 
Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá 
comunicarse entre sí. 
 
 
La topología se basa en dos modos de funcionamiento: 
 
 
 
• Modo Managed. Es el modo en el que la TR se conecta al PA para que éste último 
le sirva de "concentrador". La TR sólo se comunica con el PA. 
• Modo Master. Este modo es el modo en el que trabaja el PA, pero en el que también 
pueden entrar las TRs si se dispone del firmware apropiado o de un ordenador que 
sea capaz de realizar la funcionalidad requerida. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1.12 Diagrama de una Topología con infraestructura 
 
 
 
 
20 
 
 
1.5.3 Topología Mesh 
 
 
 
Es aquella red en la que se mezcla las dos topologías Ad-hoc e infraestructura. Básicamente 
son redes con topología de infraestructura, pero que permiten unirse a la red a dispositivos 
que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del 
rango de cobertura de alguna tarjeta de red que directamente o indirectamente está dentro 
del rango de cobertura de un punto de acceso, como se muestra en la Figura 1.13. 
 
 
Es una topología descentralizada ya que la comunicación y los dispositivos que intervienen 
en la comunicación pueden compartir recursos y si se cae un nodo, no afecta a toda la red. 
 
 
 
 
 
 
 
 
Figura 1.13 Diagrama de una Topología Mesh 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
21 
 
 
1.6 Tecnologías inalámbricas 
 
 
Las tecnologías inalámbricas dependen de ondas radio, microondas, y pulsos de luz 
infrarroja para transportar las comunicaciones digitales sin cables entre los dispositivos de 
comunicación. 
 
1.6.1 Tipos de Tecnologías Inalámbricas 
 
 
• Microondas terrestres 
 
 
Implica sistemas de microondas conectados a la tierra, que transmiten señales de radio alta 
velocidad en una trayectoria directa entreestaciones de repetición espaciadas por alrededor 
de unas 30 millas. Las antenas se colocan por lo general, en lo alto de los edificios, torres, 
colinas y cumbres montañosas y son una vista familiar en muchas partes del país. 
 
• Satélites de comunicaciones 
 
 
Utilizan radio de microondas como su medio de telecomunicación. Los satélites de 
comunicación de órbita alta (HEO), se colocan en órbitas estacionarias geosíncronas 
aproximadamente a 22,000 millas por encima del Ecuador. Son alimentados por panales 
solares y pueden transmitir señales de microondas a una velocidad de varios de cientos 
millones de bits por segundo. 
 
Se utilizan para la transmisión alta de velocidad de grandes volúmenes de datos. 
 
 
• Sistemas celulares y de comunicación personal (PCS): Todos ellos dividen un área 
geográfica en áreas pequeñas, o células, por lo general de una o varias millas 
cuadradas por zona. Cada célula tiene su propio transmisor de baja potencia o 
dispositivo de antena de repetición de radio para transmitir llamadas de una célula a 
otra. 
• Web inalámbrica: Los accesos inalámbricos a Internet, Intranet y Extranets están 
creciendo gracias a los dispositivos de infamación basados en Web. 
• LAN inalámbricas: Es una red de área local inalámbrica, que utiliza una o varias 
 
tecnologías inalámbricas como la tecnología WI-FI. 
 
 
22 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo II. Redes WI-FI (Wireless Fidelity o Fidelidad sin hilos) 
 
 
2.1 Antecedentes históricos. 
 
 
Las tecnologías inalámbricas de comunicaciones llevan conviviendo con nosotros desde 
hace muchos años, nada menos que desde principios de los 90, aunque de manera un tanto 
caótica en tanto que cada fabricante desarrollaba sus propios modelos, incomprensibles 
para los demás. 
 
A finales de los 90 compañías como Lucent, Nokia o Symbol Technologies se reúnan para 
crear una asociación conocida como Wireless Ethernet Compatibility o Compatibilidad sin 
hilos de Ethernet (WECA), que en 2003 pasó a llamarse Wi-Fi Alliance, cuyo objetivo era 
no sólo el fomento de la tecnología Wi-Fi sino establecer estándares para que los equipos 
dotados de esta tecnología inalámbrica fueran compatibles entre sí. 
 
En abril de 2000 se establece la primera norma: Wi-Fi 802.11b, que utilizaba la banda de 
los 2.4Ghz y que alcanzaba una velocidad de 11Mbps. Tras esta especificación llegó 
802.11a, que generó algunos problemas entre Estados Unidos y Europa por la banda que se 
utilizaba. Mientras que en Estados Unidos la banda de los 5GHz estaba libre, en Europa 
estaba reservada a fines militares, situación que paralizó un tanto esta tecnología 
inalámbrica, sobre todo teniendo en cuenta que la mayoría de los fabricantes de 
dispositivos, norteamericanos en su mayor parte, tardaron en reaccionar ante la 
imposibilidad de vender sus productos en el viejo continente. 
 
Tras muchos debates se aprobó una nueva especificación, 802.11g, que al igual que la “b” 
 
utilizaba la banda de los 2,4 GHz pero multiplicaba la velocidad hasta los 54Mbps. 
 
 
 
 
 
 
23 
 
 
 
Llegado el momento en que tres especificaciones diferentes conviven en el mercado, se da 
el caso de que son incompatibles, por lo que el siguiente paso fue crear equipos capaces de 
trabajar con las tres, saltando de unas a otras, y lanzado soluciones que se etiquetaban como 
“multipunto”. 
 
Cuando se da este caso la banda de los 5GHz, anteriormente reservada para usos militares, 
se habilitó para usos civiles, lo que fue un gran adelanto no sólo porque es ese momento 
ofrecía la mayor velocidad, sino porque no existían otras tecnología inalámbricas, como 
Bluetooth, Wireless USB o ZigBee que utilicen la misma frecuencia. 
 
Hoy estamos inmersos en la especificación 802.11n, que trabaja a 2,4GHz a una velocidad 
de 108 Mbps, una velocidad que gracias a diferentes técnicas de aceleración, es capaz de 
alcanzar 802.11g. 
 
Una de las curiosidades de la especificación 802.11n es que los productos han llegado al 
mercado antes de aprobarse el estándar, denominándose Draft-N, lo que hace referencia a 
que están sujetos al borrador y no al estándar definitivo. 
 
 
 
2.2 Concepto de WI-FI 
 
 
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de 
radio en lugar de cables, además es una marca de la Wi-Fi Alliance, anteriormente la 
Wireless Ethernet Compatibility Alliance (WECA), la organización comercial que adopta, 
prueba y certifica que los equipos cumplen los estándares 802.11. 
Las redes inalámbricas son aquellas que se comunican por un medio de transmisión no 
guiado mediante ondas electromagnéticas. La transmisión y la recepción se realizan a 
través de antenas. 
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado, 
permiten la movilidad y tienen menos costos de mantenimiento que una red convencional, 
como se muestra en la Figura 2.1. 
 
 
 
 
 
 
 
24 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2.1 Tecnología Wi-Fi 
 
 
 
2.3 Ventajas y Desventajas 
 
 
 
Para muchos negocios y usuarios es mantener la comunicación, una red sin cables resulta 
muy cómodo para los usuarios, ya que si es necesario cambiar de lugar alguna máquina 
resulta bastante cómodo y sencillo a cambiar una máquina con red cableada, ya que se 
tendría q reubicar y distribuir el cableado dentro de la zona. 
Se presentan las siguientes ventajas: 
 
 
 
• Movilidad: Obtención la información esta en tiempo real para la empresa o usuario 
de la red. Esta ventaja proporciona aumento de posibilidades en servicio y 
productividad de la empresa. 
• Facilidad de instalación: No es necesario cortar y extender el cableado por las 
oficinas (paredes y techo). 
• Flexibilidad: La señal de la red puede llegar donde los cables no pueden, como 
 
cuando nos conectamos en el campo o en las escuelas que cuentan con red. 
 
 
 
 
 
25 
 
 
• Reducción de costos: Al principio el costo inicial puede ser alto pero sus beneficios 
son que poseen mayor tiempo de vida y menor gastos en instalaciones. 
• Topologías: Hacer cambios en las topología de la red es muy sencillo además es 
igual en redes grandes y pequeñas. 
 
 
Como se ha visto las redes WI FI presentan muchas ventajas en instalación, cambios de 
máquina, movilidad de los dispositivos, pero como en todo, se presentan las desventajas 
que posee. 
 
 
Desventajas 
 
• Elevado costo inicial: Esto hace que muchos usuarios desconfíen o duden del uso de 
estas redes. 
• Bajas velocidades en transmisión: Las redes con cable tiene más velocidad que las 
 
WI-FI. 
 
• Seguridad: Existe programas maliciosos que capturan paquetes que son enviados 
dentro de estas redes, descifrando contraseñas y alterando información. 
 
 
2.4 Estándar IEEE 802.11 
 
 
 
Se basa en el marco de estándares que Ethernet. Esto garantiza un excelente nivel de 
interoperatividad y asegura una implantación sencilla de las funciones y dispositivos de 
interconexión Ethernet/WLAN. 
 
 
El estándar 802.11 establece los niveles inferiores del modelo OSI (Open System 
 
Interconnection) para las conexiones inalámbricas que utilizan ondas electromagnéticas. 
 
 
 
• La capa física ofrece tres tipos de codificación de información. 
 
• La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico 
 
(LLC) y control de acceso al medio (MAC). 
 
 
 
 
 
 
26 
 
 
La capa física define la modulación de las ondas de radio y las características de 
señalización para la transmisión de datos mientras que la capa de enlace de datos define la 
interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido 
al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones dela red, como se muestra en la Figura 2.2. En realidad, el estándar 802.11 tiene tres capas 
físicas que establecen modos de transmisión alternativos: 
 
 
 
 
 
 
 
Capa de enlace de 
datos (MAC) 
 
 
802.2 
 
 
802.11 
 
 
Capa física (PHY) 
 
 
Infrarrojo, FHSS y DSS 
 
 
Figura 2.2 Capa Física 
 
 
 
El estándar IEEE 802.11 está en constante desarrollo. Existen varios grupos de trabajo 
encargados de proponer y definir nuevas mejoras y apéndices al estándar WLAN. 
 
 
El estándar 802.11 define varios métodos y tecnologías de transmisión para implantaciones 
de LAN inalámbricas, como se muestra en la Tabla 2.1. Este estándar no sólo engloba la 
tecnología de radiofrecuencia sino también la de infrarrojos. Asimismo, incluye varias 
técnicas de transmisión como: 
 
 
• Modulación por saltos de frecuencia (FHSS) 
 
• Espectro de extensión de secuencia directa (DSSS) 
 
• Multiplexación por división en frecuencias octogonales (OFDM) 
 
 
 
 
 
 
27 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Tabla 2.1Características de los Estándares inalámbricos para las WLAN 
 
ESTANDAR 802.11 802.11a 802.11b 802.11g 
Ancho de Banda 2 Mbps 54 Mbps 11Mbps 54 Mbps 
Espectro 2.4 Ghz 5 Ghz 2.4 Ghz 2.4 Ghz 
Compatibilidad 802.11 802.11b 
Incompatibilidad 802.11a 
 
802.11b 
 
802.11g 
802.11b 
 
802.11g 
 
Modulación FHSS 
 
DSSS 
OFDM DSSS DSSS 
 
OFDM. 
 
 
2.4.1 Nivel MAC 
 
 
WI-FI define dos subniveles MAC: La función de coordinación distribuida (DCF) y la 
función de coordinación puntual (PFC), como se muestra en la Figura 2.3. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2.3 Niveles MAC en el estándar WI-FI 
 
 
 
28 
 
 
Función de coordinación distribuida (DCF) 
 
Se define función de coordinación distribuida, como la función que determina dentro de un 
conjunto básico de servicios (BSS), cuándo una estación puede transmitir y/o recibir 
unidades de datos de protocolo a nivel MAC a través del medio inalámbrico. 
 
 
En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida 
y su funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio. El 
tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas 
técnicas de contienda introducen retardos aleatorios y no predecibles ni tolerados por los 
servicios síncronos. 
 
 
Las características de DCF se resumen como las siguientes: 
 
• Utiliza MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio. 
 
 
• Reconocimientos necesarios ACKs, provocando retransmisiones si no se reciben. 
 
 
• Utiliza el campo Duración/ID que contiene el tiempo de reserva para transmisión y 
ACK ("reenvíame la trama 2" o "he recibido tu último mensaje, pero no puedo 
recibir más hasta que termine de procesar los anteriores"). Esto quiere decir que 
todos los nodos sabrán al escuchar cuando el canal vuelva a quedar libre. 
 
• Implementa fragmentación de datos 
 
 
• Concede prioridad a tramas mediante el espaciado entre tramas (IFS). 
 
 
• Soporta Broadcast y Multicast sin ACKs. 
Protocolo de acceso al medio CSMA/CA 
El algoritmo básico de acceso a este nivel es muy similar al implementar en estándar IEEE. 
802.3 y se le conoce como CSMA/CA. Este algoritmo funciona como se describe a 
continuación: 
 
 
 
 
 
 
29 
 
 
1. Antes de transmitir información a una estación debe analizar el medio, o canal 
inalámbrico, para determinar su estado (libre/ ocupado) 
 
2. Si el medio no está ocupado por ninguna otra trama la estación ejecuta una acción 
adicional llamada espacio entre tramas (IFS). 
 
3. Si durante este intervalo temporal, o bien ya desde el principio, el medio se 
determina ocupado, entonces la estación debe esperar hasta el final de la transacción 
actual antes de realizar cualquier acción. 
 
4. Una vez finalizada esta acción como consecuencia del medio ocupado la estación 
ejecuta el algoritmo de Backoff, según el cual se determina una espera adicional y 
aleatoria escogida uniformemente en un intervalo llamado ventana de contienda 
(CW). El algoritmo de Backoff nos da un numero aleatorio y entero de ranuras 
temporales y su función es la de reducir la probabilidad de colisión que es máxima 
cuando varias estaciones están esperando a que le medio quede libre para transmitir. 
 
5. Mientras se ejecuta la espera marcada por el algoritmo Backoff se continúa 
escuchando el medio de tal manera que si el medio se determina libre durante un 
tiempo de al menos IFS esta espera va avanzando temporalmente hasta que la 
estación consume todas las ranura temporales asignadas. 
 
 
Función de coordinación puntual (PCF) 
 
 
 
La función de coordinación Puntual (PCF); es un método de enlace opcional que se puede 
implementar en una red con infraestructura. Se implementa encima de la función DCF y se 
utiliza fundamentalmente en la transmisión sensible al tiempo, como se muestra en la 
Figura 2.4. 
 
Tiene un método de acceso por muestreo libre de contención centralizada, esto consiste en 
que el AP realice el muestreo sobre las estaciones que pueden ser muestreadas, las 
estaciones se muestrean una detrás de otra, enviando cualquier dato que tenga el AP. 
 
 
 
 
 
 
30 
 
 
Para dar prioridad a la función PCF sobre la DCF, se encuentran definidos otros conjuntos 
de espacios entre tramas: 
 
 
• PIFS: Si al mismo tiempo una estación quiere utilizar sólo DCF y un AP quiere 
utilizar un PCF , el AP tiene prioridad. 
 
• SIFS: Es el mismo que DCF. 
 
 
Como se menciono anteriormente existe un problema para que un DCF vuelva a 
incorporarse al medio, porque hay prioridad en el PCF sobre DCF. Para prevenir esto, se 
encuentra un intervalo de repetición para cubrir tanto tráfico, llamado ”trama beacon” . 
 
 
Figura 2.4 Ejemplo de intervalo de repetición 
 
 
 
Durante el intervalo de repetición, el PC (Control de punto) puede enviar una trama de 
muestreo, recibir datos, enviar un ACK , recibir un ACK o cualquier combinación de éstas. 
 
 
Al final del periodo libre de contención, el PC envía un fin de CF (fin de libre de 
contención) para permitir a las estaciones basadas en contención utilizar el medio, como se 
muestra en la Tabla 2.2. 
 
 
 
 
 
 
 
31 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Los entorno inalámbrico son muy ruidosos, por eso se manejan tramas (denominada 
igualmente paquete) estas si son corruptas tienen que ser retransmitidas. 
 
 
El protocolo, por tanto recomienda la fragmentación; la división de una trama grande en 
otras más pequeñas, es más eficiente reenviar una trama pequeña que una grande, como se 
muestra en la Figura 2.5. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2.5 Trama de una MAC consta de nueve campos 
 
 
 
• Control de trama (FC): FC ocupa 2 bytes y define el tipo de trama junto con alguna 
otra información de control. En la tabla se describen los subcampos del FC 
 
• D: Este campo define la duración de la transmisión que se utiliza para fijar el valor 
vector de asignación de red (NAV). En una trama de control, este campo define la 
identificación (ID) de la trama. 
 
• Direcciones: hay cuatro campos de direcciones, cada uno de 6 bytes. El significado 
de cada campo de dirección depende del valor de los subcampos ADS y DEDS. 
 
• Control de secuencia: Este campo define el número de secuencia de la trama a 
utilizar en el control de flujo. 
 
• Cuerpo de la trama: este campo,puede tener entre 0 a 2312 bytes, contiene 
información basada en el tipo y el subtipo definido en el campo FC. 
 
• FCS .- Ocupa 4 bytes y contiene una secuencia de detección de errores CRC-32 
 
 
 
 
 
 
 
32 
 
 
 
 
 
Tabla 2.2 Subcampos del campo FC 
 
Campo Explicación 
Versión La versión actual es la 0 
Tipo Tipo de Información: gestión (00), control(01) o datos 
 
(10) 
Subtipo Subtipo de cada tipo (véase la tabla 2.14) 
A DS Valor de los campos 
DE DS Valor de los campos 
Más Flags Cuando vale 1, significa más fragmentos 
Reintento Cuando vale 1, significa trama retransmitida 
Gestión de potencia Cuando vale 1, significa que una estación está en modo de 
 
gestión de potencia. 
Más datos Cuando vale 1, significa que una estación tiene más datos 
 
para enviar 
WEP Intimidad equivalente en cable (cifrado implementado) 
Rsvd Reservado 
 
 
 
 
Tipos de tramas 
 
 
 
Una LAN inalámbrica definida por el IEEE 802.11 tiene tres categorías de tramas: 
 
 
 
• Trama de gestión- Se utilizan para la comunicación inicial entre las estaciones y los 
puntos de acceso. 
 
• Tramas de control- Se utilizan para el acceso al canal y para las tramas de 
configuración. 
Para las tramas de control, el valor del campo tipo es 01; el valor de los campos subtipo 
para las tramas que se han descrito se encuentran en la siguiente tabla. 
 
 
 
33 
 
 
Tabla 2.3 Valores de los subcampos en las tramas de control 
 
 
Subtipo Significado 
1011 Petición de envío (RTS) 
1100 Lista para enviar (CTS) 
1101 Confirmación (ACK) 
 
 
 
• Trama de datos- Se utilizan para transportar datos e información de control. 
 
 
 
 
Mecanismos de direccionamiento 
 
 
 
Para WI-FI, el mecanismo de direccionamiento maneja cuatro casos, definidos por el valor 
de los dos campos ADS y DEDS, como se muestra en la Tabla 2.4. Cada valor puede ser 0 
o 1, lo que da lugar a cuatro situaciones diferentes, la interpretación de las cuatro 
direcciones (dirección 1 a 4) en la trama MAC depende del valor de estos campos. 
 
 
Tabla 2.4 Tramas MAC 
 
ADS DEDS Dirección 1 Dirección 2 Dirección 3 Dirección 4 
0 0 Destino Origen ID de BSSS N/A 
0 1 Destino AP emisor Origen N/A 
1 0 AP emisor Origen destino N/A 
1 1 AP receptor AP emisor Destino Origen 
 
 
La dirección 1 es siempre la dirección del siguiente dispositivo. La dirección 2 es siempre 
la dirección del dispositivo anterior. La dirección 3 es la dirección de la estación final si no 
está definida por la dirección 1. La dirección 4 es la dirección de la estación fuente original 
si no es la misma que la dirección 2. 
 
• Caso 1: 00. En este caso, A DS= 0 y DE DS = 0. Esto significa que la trama no va hacia 
el sistema de distribución (A DS =0) y no viene de un sistema de distribución (DE 
 
 
 
34 
 
 
ES=0). La trama va desde una estación BSS a otra sin pasar por el sistema de 
distribución. La trama ACK debería ser enviada a emisor original. 
 
• Caso 2: 01. En este caso A DS = 0 Y DE DS = 1. Esto significa que la trama viene de 
un sistema de distribución (DE DS = 1). La trama proviene un AP y va a una estación. 
La trama ACK debería ser enviado al AP. 
 
• Caso 3: 10. En este caso, A DS = 1 Y DE ES = 0. Esto significa que la trama va hacia 
un sistema de distribución (A DS = 1). La trama va de una estación a un AP. El ACK se 
envía a la estación original. 
 
• Caso 4: 11. En este caso, A DS = 1 y DE ES = 0. Este es el caso en el que el sistema de 
distribución es también inalámbrica. La trama va de un AP a otro AP en un sistema de 
distribución inalámbrico. No se necesita definir las direcciones si el sistema de 
distribución es una LAN basada en cable debido que la trama en estos casos tiene el 
formato de la trama de una LAN que utiliza el cable. Aquí se necesita cuatro 
direcciones para definir al emisor original, el destino final, y los dos AP intermedios. 
 
 
 
 
 
 
Figura 2.6 Casos de tramas 
 
 
 
 
35 
 
 
2.4.2 Nivel Físico 
 
 
El nivel físico en cualquier red define la modulación de las ondas de radio y las 
características de la señal para la transmisión de datos. La norma especifica las dos 
posibilidades para la transmisión en radiofrecuencia: Espectro de extensión de la 
lupulización de Frecuencia conocido por sus siglas en ingles FHSS y Espectro de extensión 
de la secuencia directa conocido por sus siglas en ingles DSSS, como se muestra en la 
Figura 2.7. Ambas arquitecturas están definidas para operar en la banda 2.4 GHz, ocupando 
típicamente 83 MHz . Para DSSS se utiliza una modulación DBPSK (Differential Binary 
Phase Shift Keying) o DQPSK (Differential Quadrature Phase Shift Keying); para FHSS se 
utiliza FSK (Frecuency Shift Keying) Gaussiana de 2 o 4 niveles. 
 
 
Capa física 
 
(PHY) 
 
DSSS FHSS Infrarrojo 
 
Figura 2.7 Nivel físico 
 
 
• DSSS (Direct Sequence Spread Spectrum) 
 
 
El espectro ensanchado por secuencia directa también conocido en comunicaciones móviles 
como DS-CDMA (acceso múltiple por división de código en secuencia directa), es uno de 
los métodos de modulación en espectro ensanchado para transmisión de señales digitales 
sobre ondas radiofónicas que más se utilizan. 
 
El espectro ensanchado por secuencia directa es una técnica de modulación que utiliza un 
código de pseudorruido para modular directamente una portadora, de tal forma que 
aumente el ancho de banda de la transmisión y reduzca la densidad de potencia espectral 
(es decir, el nivel de potencia en cualquier frecuencia dada). 
 
La señal resultante tiene un espectro muy parecido al del ruido, de tal forma que a todos 
los radiorreceptores les parecerá ruido menos al que va dirigida la señal. 
 
 
 
 
 
 
36 
 
 
En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los 
bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la 
señal a las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits, pero 
el óptimo es de 100. En recepción es necesario realizar el proceso inverso para obtener la 
información original. 
 
La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker 
(también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada 
para que aparezca aproximadamente la misma cantidad de 1 que de 0. 
 
Un ejemplo de esta secuencia es el siguiente. +1-1+1+1-1+1+1+1-1-1-1-1 Solo los 
receptores a los que el emisor haya enviado previamente la secuencia podrán recomponer la 
señal original. Además, al sustituir cada bit de datos a transmitir, por una secuencia de 11 
bits equivalente, aunque parte de la señal de transmisión se vea afectada por interferencias, 
el receptor aún puede reconstruir fácilmente la información a partir de la señal recibida. 
 
Las frecuencias vienen comprendidas entre 2.412 y 2.484 GHz. Estas son divididas en 
canales (puede variar según legislación de cada país). 
 
Canal 01: 2.412 GHz Canal 02: 2.417 GHz Canal 03: 2.422 GHz Canal 04: 2.427 GHz 
Canal 05: 2.432 GHz Canal 06: 2.437 GHz Canal 07: 2.442 GHz Canal 08: 2.447 GHz 
Canal 09: 2.452 GHz Canal 10: 2.457 GHz Canal 11: 2.462 GHz Canal 12: 2.467 GHz 
Canal 13: 2.472 GHz Canal 14: 2.484 GHz 
 
Para cada canal es necesario un ancho de banda de unos 22 MHz para poder transmitir la 
información, por lo que se produce un inevitable solapamiento de los canales próximos. Si 
tenemos que poner algunos puntos de acceso cercanos inevitablemente, deberíamos 
separarlos lo suficiente siendo recomendable usar canales que no se solapen. 2, 7 y 12 otra 
posibilidad seria 3, 8 y 13 otra 4, 9 y 14 por ultimo 1, 8 y 14. 
 
La técnica de DSSS podría compararse con una multiplexación en frecuencia. 
 
 
• FHSS (Frequency Hopping Spread Spectrum) 
 
 
 
 
37El espectro ensanchado por salto de frecuencia es una técnica de modulación en espectro 
ensanchado en el que la señal se emite sobre una serie de radiofrecuencias aparentemente 
aleatorias, saltando de frecuencia en frecuencia sincrónicamente con el transmisor. Los 
receptores no autorizados escucharán una señal ininteligible. Si se intentará interceptar la 
señal, sólo se conseguiría para unos pocos bits. Una transmisión en espectro ensanchado 
ofrece tres ventajas principales: 
 
1. Las señales en espectro ensanchado son altamente resistentes al ruido y a la 
interferencia. 
2. Las señales en espectro ensanchado son difíciles de interceptar. Una transmisión de 
este tipo suena como un ruido de corta duración, o como un incremento en el ruido 
en cualquier receptor, excepto para el que esté usando la secuencia que fue usada 
por el transmisor. 
3. Transmisiones en espectro ensanchado pueden compartir una banda de frecuencia 
con muchos tipos de transmisiones convencionales con mínima interferencia. 
 
Su principal desventaja es su bajo ancho de banda. 
 
 
La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en transmitir 
una parte de la información en una determinada frecuencia durante un intervalo de tiempo 
llamada dwell time e inferior a 400 ms. Pasado este tiempo se cambia la frecuencia de 
emisión y se sigue transmitiendo a otra frecuencia. De esta manera cada tramo de 
información se va transmitiendo en una frecuencia distinta durante un intervalo muy corto 
de tiempo. 
 
El orden en los saltos en frecuencia se determina según una secuencia pseudoaleatoria 
almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer. Si se 
mantiene la sincronización en los saltos de frecuencias se consigue que, aunque en el 
tiempo se cambie de canal físico, a nivel lógico se mantiene un solo canal por el que se 
realiza la comunicación. 
 
 
 
 
 
 
 
 
38 
 
 
Esta técnica también utiliza la zona de los 2.4 GHz, la cual organiza en 79 canales con un 
ancho de banda de 1 MHz cada uno. El número de saltos por segundo es regulado por cada 
país, así, por ejemplo, Estados Unidos fija una tasa mínima de saltas de 2.5 por segundo. 
 
El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la 
modulación en frecuencia FSK (Frequency Shift Keying), con una velocidad de 1 Mbps 
ampliable a 2Mbps. 
 
En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 11 Mbps. 
La técnica FHSS seria equivalente a una multiplexación en frecuencia. 
 
 
 
 
 
• Infrarrojo 
 
 
La norma 802.11 no ha desarrollado en profundidad la transmisión sobre infrarrojo y solo 
menciona las características principales de la misma: transmisión infrarroja difusa; el 
receptor y el transmisor no tienen que estar dirigidos uno contra el otro y no necesitan una 
línea de vista (line-of-sight) limpia; rango de unos 10 metros (solo en edificios); 1 y 2 Mbps 
de transmisión; 16-PPM ( Pulse Positioning Modulation ) y 4-PPM; 850 a 950 nanómetros 
de rango (frente al 850 a 900 nm que establece IrDA); potencia de pico de 2W. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
39 
 
 
 
 
 
 
 
 
 
 
 
 
Capítulo III. Ataques y riesgos de la red WI-FI 
 
 
 
 
3.1 Falta de seguridad 
 
 
 
Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las 
direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil 
mantener las transmisiones de radio dentro de un área limitada. La propagación radial 
también se da en tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en 
un edificio con un alto grado de atenuación. 
 
Es el hecho de que la información de una PC conectada a una WLAN sea accesible desde 
otra computadora, obliga a que sean analizadas las opciones de seguridad, para evitar que 
extraños puedan ver datos que no les corresponde. En realidad, es usual no hallar ninguna 
medida de protección. Es importante destacar que las WLAN son fáciles de detectar, ya que 
revelan su presencia estando en actividad. 
 
3.2 War-driving (Búsqueda de redes inalámbricas Wi-Fi desde un vehículo en 
movimiento) 
Se realiza habitualmente con un dispositivo móvil, como un ordenador portátil o un 
Asistente Digital Personal (PDA). El método es realmente simple: el atacante simplemente 
pasea con el dispositivo móvil y en el momento en que detecta la existencia de la red, se 
realiza una análisis de la misma. 
 
Para realizar el Wardriving se necesitan realmente pocos recursos. Los más habituales son 
un ordenador portátil con una tarjeta inalámbrica, un dispositivo de sistema de 
 
 
 
 
40 
 
 
Posicionamiento Global (GPS) para ubicarlo en un mapa y el software apropiado (AirSnort 
para Linux, BSD- AriTools para BSD o NetStumbler para Windows). 
 
 
Algunos software revelan las redes inalámbricas inseguras que están disponibles y a veces 
permiten que las personas accedan a Internet. 
 
 
3.3 Riesgos de seguridad 
 
 
 
Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera 
adecuada: 
• La intercepción de datos es la práctica que consiste en escuchar las transmisiones de 
varios usuarios de una red inalámbrica. 
• El crackeo es un intento de acceder a la red local o a Internet. 
 
• La interferencia de transmisión significa enviar señales radiales para interferir con 
tráfico. 
• Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas. 
 
 
 
3.3.1 Intercepción de datos 
 
 
 
Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta 
a todos y cualquier persona dentro del área de cobertura del punto de acceso puede 
potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un 
individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos 
que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede 
plantear un problema serio. 
 
 
3.3.2 Crackeo 
Consiste en romper las barreras que impiden conseguir o manipular algo. Si hablamos de 
software crackear consiste, básicamente, en modificar el código fuente de un software para 
fines variados, pero generalmente para poder copiarlo o desprotegerlo. Si hablamos de la 
 
 
 
41 
 
 
cultura de empresa. El crackeo consistiría en conseguir las claves culturales de una 
compañía con el fin de poder implantarla en otra compañía. 
 
 
3.3.3 Interferencias de transmisión 
 
 
 
Las ondas radiales que emiten las redes WI-FI son sensibles a la interferencia. 
 
 
 
Una señal se puede interferir fácilmente con una transmisión de radio que tenga una 
frecuencia cercana a la utilizada por la red inalámbrica. 
 
 
Este tipo de problemas es común en las redes domésticas o incluso en las redes de área 
publica que no tenga protección. 
 
 
Existen aparatos que pueden intervenir la señal de las redes inalámbricas, los hornos de 
microondas, teléfonos inalámbricos y choques entre otras redes inalámbricas cercanas. 
 
 
3.4 Amenazas 
 
 
 
Usuarios como empresas están expuestos a los ataques, una amenaza es la acción específica 
que aprovecha una vulnerabilidad para crear un problema de seguridad; entre ambas existe 
una estrecha relación: sin vulnerabilidades no hay amenazas, y sin amenazas no hay 
vulnerabilidades. 
 
 
La mayoría de los usuarios de redes inalámbricas, no enfocan su atención a la seguridad de 
las mismas, en ocasiones no le importan, no se dan cuentan o es apropósito. 
 
 
Otra amenaza son los programas maliciosos, estos programas buscan afectar a otros 
usuarios como la obtención o alteración de la información, usar de forma ilícita recursosdel sistema, como muchas redes inalámbricas están a la vista (sobre todo las domesticas) 
personas ajenas pueden acceder y utilizar la señal de la red. 
 
 
 
 
 
42 
 
 
Aunque sean redes inalámbricas también esta expuestos a amenazas físicas, los módems 
inalámbricos pueden sufrir fallas eléctricas como las descargas o en apagones de luz, la 
ubicación del dispositivo debe tomarse en cuenta ya que en el hogar u oficina en tiempos de 
lluvia pueden sufrir de goteras. 
 
 
3.4.1 Denegación del servicio 
 
 
 
Se conoce como ataque de denegación de servicio al envío de información para afectar una 
red inalámbrica. 
 
 
Método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que 
consiste en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una 
vez que se establece la conexión, una estación se debe vincular a un punto de acceso para 
poder enviarle paquetes. 
 
 
Un hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule 
de una red. Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando 
los dispositivos inalámbricos periféricos tengan características de ahorro de energía, un 
hacker puede llegar a enviar suficientes datos cifrados a un equipo como para 
sobrecargarlo, como se muestra en la Figura 3.1. 
 
 
Muchos periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración 
limitada de batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía 
excesivo que deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de 
agotamiento de batería. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
43 
 
 
 
 
 
Figura 3.1 Ejemplo denegación del servicio 
 
 
 
3.4.2 Phishing (Delito informático que se usa mediante la ingeniería social para la 
obtención de información) 
 
 
Es un tipo de delito dentro del ámbito de las estafas cibernéticas, y que se comete mediante 
el uso de un tipo de ingeniería social caracterizado por intentar adquirir información 
confidencial de forma fraudulenta (como puede ser una contraseña o información detallada 
sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, 
se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial 
electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea 
o incluso utilizando también llamadas telefónicas. 
 
 
Dado el creciente número de denuncias de incidentes relacionados con el phishing se 
requieren métodos adicionales de protección. Se han realizado intentos con leyes que 
castigan la práctica, campañas para prevenir a los usuarios y con la aplicación de medidas 
técnicas a los programas. 
 
En esta modalidad de fraude, el usuario malintencionado envía millones de mensajes falsos 
que parecen provenir de sitios Web reconocidos o de su confianza, como su banco o la 
 
 
 
44 
 
 
empresa de su tarjeta de crédito. Dado que los mensajes y los sitios Web que envían estos 
usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son 
legítimos. La gente confiada normalmente responde a estas solicitudes de correo 
electrónico con sus números de tarjeta de crédito, contraseñas, información de cuentas u 
otros datos personales. 
 
Para que estos mensajes parezcan aun más reales, el estafador suele incluir un vínculo falso 
que parece dirigir al sitio Web legítimo, pero en realidad lleva a un sitio falso o incluso a 
una ventana emergente que tiene exactamente el mismo aspecto que el sitio Web oficial. 
Estas copias se denominan "sitios Web piratas". Una vez que el usuario está en uno de estos 
sitios Web, introduce información personal sin saber que se transmitirá directamente al 
delincuente, que la utilizará para realizar compras, solicitar una nueva tarjeta de crédito o 
robar su identidad. 
 
3.4.3 Spyware (Programa espía) 
 
 
 
Un programa espía, es un software que se instala furtivamente en una computadora para 
recopilar información sobre las actividades realizadas en ella. La función más común que 
tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a 
empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en 
organismos oficiales para recopilar información contra sospechosos de delitos, como en el 
caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de 
Internet que tienen la imagen corporativa de otros, con el objetivo de obtener información 
importante. Dado que el spyware usa normalmente la conexión de una computadora a 
Internet para transmitir información, consume ancho de banda, con lo cual, puede verse 
afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas 
a Internet. 
 
 
Entre la información usualmente recabada por este software se encuentran: los mensajes, 
contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la 
dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual 
el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; 
 
 
 
45 
 
 
software que se encuentra instalado; descargas realizadas; y cualquier tipo de información 
intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de 
tarjeta de crédito y cuentas de banco, contraseñas, etc. 
 
• Cambio de la página de inicio, la de error y búsqueda del navegador. 
 
• Aparición de ventanas "pop-ups", incluso sin estar conectados y sin tener el navegador 
abierto, la mayoría de temas pornográficos y comerciales (por ejemplo, la salida al 
mercado de un nuevo producto). 
• Barras de búsquedas de sitios como la de Alexa, Hotbar, MyWebSearch, FunWeb, 
etc...; que no se pueden eliminar. 
• Creación de carpetas tanto en el directorio raíz, como en "Archivos de programas", 
"Documents and Settings" y "WINDOWS". 
• Modificación de valores de registro. 
 
• La navegación por la red se hace cada día más lenta, y con más problemas. 
 
• Es notable que tarda más en iniciar el computador debido a la carga de cantidad de 
software spyware que se inicia una vez alterado el registro a los fines de que el 
spyware se active al iniciarse. 
• Al hacer click en un vínculo y el usuario retorna de nuevo a la misma página que el 
software espía hace aparecer. 
• Botones que aparecen en la barra de herramientas del navegador y no se pueden quitar. 
 
• Aparición de un mensaje de infección no propio del sistema, así como un enlace web 
para descargar un supuesto antispyware. 
• Al acceder a determinados sitios sobre el escritorio se oculta o bloquea tanto el panel 
de control como los iconos de programas. 
• Denegación de servicios de correo y mensajería instantánea. 
 
 
3.4.4 Riesgos físicos 
 
 
En la actualidad la tecnología inalámbrica ha avanzado mucho, pero dicha tecnología 
también tiene sus desventajas, dichas desventajas pueden traer riegos a nuestra red, y un 
mal funcionamiento de la misma. 
 
 
 
 
 
46 
 
 
Uno los riegos que puede haber en una red inalámbrica es la mala ubicación de los 
dispositivos. 
 
Si tomamos en cuenta que los dispositivos para una red inalámbrica se comunican por radio 
frecuencia, la mala ubicación un punto de acceso (access point), si hay muros o mucha 
distancia entre este y la tarjeta inalámbrica de cada computadora, la conexión podría ser 
escasa o muy lenta. 
 
Esto se ve también en la conexión que se tiene entre antenas de gran alcance, si no 
calculamos bien las distancias y la señal no abarca lo que necesitamos, la conexión 
simplemente no se dará, por este motivo es importante planear con anterioridad

Continuar navegando