Logo Studenta

Tesis - Chasi, Rivas

¡Este material tiene más páginas!

Vista previa del material en texto

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR 
 
FACULTAD DE INGENIERÍA 
 
ESCUELA DE SISTEMAS 
 
DISERTACIÓN PREVIA A LA OBTENCIÓN DEL TÍTULO DE 
INGENIERO EN SISTEMAS 
 
“CREACIÓN DE UNA GUÍA METODOLÓGICA PARA EL ANÁLISIS DE REDES 
INALÁMBRICAS BAJO EL ESTÁNDAR 802.11 b/g/n APLICADO AL 
LABORATORIO DE INFORMÁTICA FORENSE DE LA FISCALÍA GENERAL 
DEL ESTADO” 
 
AUTORES: 
ALEX PAÚL CHASI VALLEJO 
CHRISTIAN FABRICIO RIVAS RON 
 
DIRECTOR: 
DR. SANTIAGO ACURIO DEL PINO 
 
QUITO – 2012 
 
 
 II 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedicatoria Alex: 
Dedico todo este esfuerzo realizado, a 
Luis y Nory que siempre me apoyaron y 
guiaron en este largo camino. A Tavo que 
de una u otra forma también me alentó a 
que concluya esta investigación. Y a mis 
abuelitos y a mi Tío Rider que desde el 
cielo se que siempre me cuidan. 
Y a todos mis amigos que compartimos 
grandes momentos en la vida 
universitaria. 
 III 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedicatoria Christian: 
Quiero dedicar el presente trabajo de 
investigación a toda mi familia la cual me 
supo apoyar durante toda mi carrera 
universitaria de manera incondicional 
A todos mis amigos que he cosechado a 
lo largo de esta etapa con los cuales he 
compartido gratos momentos.
 IV 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Agradecimientos Alex: 
 
Un agradecimiento primero a Dios, por 
las bendiciones que me da y permitirme 
acabar esta investigación, a mi padres 
por todas las enseñanzas que me dan día 
a día, estos va para ustedes, gracias por 
todo. 
 Y a mi gran amigo Christian gracias por 
el aguante y el acolite. 
 V 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Agradecimientos Christian: 
Quiero agradecer primeramente a Dios 
por siempre colocarme en el camino 
correcto, a mis padres por apoyarme 
siempre en todas las decisiones, a mi 
novia Daniela por acompañarme en esta 
etapa tan importante y brindarme su 
mano para continuar. 
A Alex, que más que un compañero de 
tesis, ha demostrado ser un gran amigo. 
 VI 
 
 
ÍNDICE 
INTRODUCCIÓN ................................................................................................................ 1 
1 CAPÍTULO 1: REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN) ............ 3 
1.1 Generalidades de las redes inalámbricas ............................................................. 3 
1.2 Definición de Red Inalámbrica de Área Local (WLAN) .................................... 4 
1.2.1 Ventajas de las redes inalámbricas ............................................................... 5 
1.2.2 Desventajas de las redes inalámbricas .......................................................... 7 
1.3 Capa física .............................................................................................................. 7 
1.3.1 Radiofrecuencia. ............................................................................................. 8 
1.4 Capa MAC ............................................................................................................ 15 
1.4.1 Propósitos de la capa MAC ......................................................................... 16 
1.4.2 Mecanismos de Acceso ................................................................................. 17 
1.4.3 Seguridad ....................................................................................................... 20 
1.4.4 Funcionalidad Adicional .............................................................................. 21 
1.5 Componentes de una red ..................................................................................... 21 
1.5.1 Dispositivos .................................................................................................... 22 
1.5.2 Medios ............................................................................................................ 23 
1.5.3 Servicios ......................................................................................................... 24 
1.6 Topología y Configuraciones .............................................................................. 24 
1.6.1 Punto a punto ................................................................................................ 25 
1.6.2 Punto de Acceso ............................................................................................ 25 
1.6.3 Mesh ............................................................................................................... 27 
1.7 Estándar IEEE 802.11 ......................................................................................... 29 
1.7.1 IEEE 802.11b ................................................................................................ 30 
1.7.2 IEEE 802.11g ................................................................................................. 31 
 VII 
 
 
1.7.3 IEEE 802.11n ................................................................................................ 32 
1.8 Amenazas a la seguridad de la red inalámbrica ............................................... 34 
1.8.1 Espionaje ....................................................................................................... 34 
1.8.2 Análisis del tráfico ........................................................................................ 34 
1.8.3 Manipulación de datos ................................................................................. 35 
1.8.4 Mascarada ..................................................................................................... 35 
1.8.5 Denegación de servicio ................................................................................. 36 
1.8.6 Hombre en el Medio ..................................................................................... 36 
2. CAPÍTULO 2: INFORMÁTICA FORENSE Y FORENSIA EN REDES ............ 39 
2.1. Introducción ......................................................................................................... 39 
2.1.1 Concepto de Informática Forense ............................................................... 39 
2.1.2 Objetivo de la Informática Forense ............................................................ 40 
2.2 Evidencia Digital .................................................................................................. 40 
2.2.1 Definición ....................................................................................................... 40 
2.2.2 Tipos de evidencia digital ............................................................................. 41 
2.2.3 Clasificación de la evidencia digital ............................................................ 41 
2.2.4 Manipulación de la evidencia digital .......................................................... 42 
2.2.5 Guías para la gestión de la evidencia digital .............................................. 43 
2.3 Criterios de admisibilidad ................................................................................... 47 
2.3.1 Autenticidad .................................................................................................. 47 
2.3.2 Confiabilidad ................................................................................................. 47 
2.3.3 Suficiencia o Completitud de las pruebas .................................................. 48 
2.3.4 Conformidad con las leyes y reglas del Poder Judicial. ............................ 48 
2.4 Cadena de custodia .............................................................................................. 48 
2.5 Forensia en Redes Inalámbricas .........................................................................49 
 VIII 
 
 
2.5.1 Introducción .................................................................................................. 49 
2.5.2 Análisis del tráfico inalámbrico .................................................................. 50 
2.5.3 Técnicas anti-forenses en redes inalámbricas ............................................ 50 
3. CAPITULO 3: SEGURIDAD EN UNA RED INALÁMBRICA ........................... 52 
3.1. Introducción a la Seguridad ................................................................................ 52 
3.2. Vulnerabilidad ..................................................................................................... 52 
3.3. Amenaza ............................................................................................................... 54 
3.4. Protocolos de Autenticación ................................................................................ 56 
3.4.1. PAP ................................................................................................................ 56 
3.4.2. CHAP ............................................................................................................. 57 
3.4.3. EAP ................................................................................................................ 57 
3.5. Protocolos de Encriptación ................................................................................. 58 
3.5.1. Seguridad WEP ............................................................................................ 59 
3.5.2. Seguridad WPA ............................................................................................ 66 
3.5.3. Seguridad WPA2 .......................................................................................... 67 
3.6. Herramientas de Detección ................................................................................. 70 
3.6.1. IDS ................................................................................................................. 70 
3.6.2. Snort ............................................................................................................... 73 
3.6.3. Firewall .......................................................................................................... 74 
3.7. Otras Herramientas útiles ................................................................................... 75 
3.7.1. IPS .................................................................................................................. 75 
3.7.2. WIDS ............................................................................................................. 78 
3.7.3. Wireshark ...................................................................................................... 80 
3.7.4. Backtrack ...................................................................................................... 81 
3.7.5. Nessus ............................................................................................................. 82 
 IX 
 
 
4. CAPITULO 4: IMPLEMENTACIÓN DE CASOS DE ESTUDIO Y PRUEBAS 83 
4.1. Configuración de Equipos ................................................................................... 83 
4.1.1. Características de los Equipos Portátiles ................................................... 83 
4.1.2. Equipos Wireless .......................................................................................... 84 
4.2. Esquema de Red ................................................................................................... 84 
4.3. Plan de Pruebas .................................................................................................... 85 
4.4. Intrusión en una red con cifrado WEP en un Punto de Acceso Casero ......... 85 
4.4.1. Configuración del Router Inalámbrico Casero ......................................... 87 
4.4.2. Intrusión en la Red ....................................................................................... 91 
4.4.3. Detección de intrusión en una red con cifrado WEP. ............................. 102 
4.5. Intrusión en una red con cifrado WEP en un Punto de Acceso Industrial .. 113 
4.5.1. Configuración del Router Inalámbrico Industrial .................................. 113 
4.5.2. Intrusión en la Red Empresarial con clave WEP .................................... 117 
4.5.3. Detección de intrusión en una red empresarial con cifrado WEP. ........ 122 
4.6. Intrusión en una red con cifrado WPA/WPA2 ............................................... 128 
4.7. Denegación de Servicio ...................................................................................... 133 
4.8. Ataque de Hombre en el Medio ........................................................................ 138 
5. CAPÍTULO 5: METODOLOGÍA PARA EL ANÁLISIS DE ACTIVIDAD 
SOSPECHOSA EN REDES INALÁMBRICAS ............................................................ 150 
5.1. Introducción ....................................................................................................... 150 
5.1.1. Triángulo del fraude ................................................................................... 150 
5.2. Políticas de Seguridad Básica en una Red Inalámbrica ................................. 151 
5.3. Establecimiento de la Línea de Base de Rendimiento de la Red Inalámbrica
 154 
5.4. Metodología de Respuesta ante Incidentes ...................................................... 156 
 X 
 
 
5.4.1. Guía para controlar actividad sospechosa en una red (Intrusión – 
MITM) 156 
5.4.2. Guía para controlar un ataque de Denegación de Servicios. .................. 161 
6. CAPÍTULO 6: CONCLUSIONES Y RECOMENDACIONES ........................... 167 
6.1. Conclusiones ....................................................................................................... 167 
6.2. Recomendaciones ............................................................................................... 168 
BIBLIOGRAFÍA ................................................................................................................ 170 
ANEXO 1 ........................................................................................................................... 172 
ANEXO 2 ........................................................................................................................... 173 
ANEXO 3 ........................................................................................................................... 175 
 
 XI 
 
 
ÍNDICE DE GRÁFICOS 
Gráfico 1.1 Secuencia de Barker ....................................................................................... 10 
Gráfico 1.2 Codificación con Salto de Frecuencia ........................................................... 12 
Gráfico 1 3 CSMA/CA Proceso de Transmisión.............................................................. 20 
Gráfico 1.4 Conexión Peer to Peer .................................................................................... 25 
Gráfico 1.5 Utilización de un Punto de Acceso ................................................................ 26 
Gráfico 1.6 Utilización de varios Puntos de Acceso. Terminales con capacidad de 
Roaming ............................................................................................................................... 27 
Gráfico 1.7 Conexión Mesh ............................................................................................... 28 
Gráfico 1.8 Logo de certificación WI-Fi ........................................................................... 29 
 
Gráfico 3.1 Diagrama de Vulnerabilidad ......................................................................... 54 
Gráfico 3.2 Amenazas en la red a través del tiempo ....................................................... 56 
Gráfico 3.3 Cifrado en WEP .............................................................................................. 61 
Gráfico3.4 Cifrado RC4 .................................................................................................... 62 
Gráfico 3.5 Descifrado RC4 ............................................................................................... 62 
Gráfico 3.6 Autenticación WEP ........................................................................................ 63 
Gráfico 3.7 Autenticación WEP con clave compartida ................................................... 64 
Gráfico 3.8 Autenticación con WPA ................................................................................. 67 
Gráfico 3.9 Autenticación 802.1x ...................................................................................... 68 
Gráfico 3.10 Tipos de IDS .................................................................................................. 71 
 
Gráfico 4.1 Diagrama de Red de Pruebas ........................................................................ 85 
Gráfico 4.2 Diagrama de Proceso de Configuración de un router inalámbrico casero 87 
Gráfico 4.3 Configuración de clave WEP en el router .................................................... 88 
Gráfico 4.4 Selección de canal y SSID .............................................................................. 89 
Gráfico 4.5 Configuración general del router .................................................................. 90 
Gráfico 4. 6 Proceso de Intrusión a una red inalámbrica con cifrado WEP................. 91 
Gráfico 4.7 Modo monitor de la tarjeta inalámbrica ...................................................... 92 
Gráfico 4.8 Comando iwconfig .......................................................................................... 92 
 XII 
 
 
Gráfico 4.9 Ejecución de airodump-ng para la detección de redes disponibles ........... 93 
Gráfico 4.10 Comando airodump-ng ................................................................................ 94 
Gráfico 4.11 Ejecución de airodump-ng ........................................................................... 95 
Gráfico 4.12 Comando aireplay-ng para aumento de tráfico en la red ......................... 96 
Gráfico 4.13 Aumento de #Data ........................................................................................ 97 
Gráfico 4.14 Captura de #Data suficiente ........................................................................ 98 
Gráfico 4.15 Ejecución del comando dir .......................................................................... 98 
Gráfico 4.16 Ejecución del programa Aircrack-ng ......................................................... 99 
Gráfico 4.17 Ingreso de clave WEP para la conexión ................................................... 100 
Gráfico 4.18 Conexión a la red y asignación de IP ........................................................ 101 
Gráfico 4.19 Comando iwconfig mostrando conexión .................................................. 102 
Gráfico 4.20 Vista del programa IDS Sax2 .................................................................... 103 
Gráfico 4.21 Configuración del tamaño de paquetes a capturar ................................. 104 
Gráfico 4.22 Selección de Tarjeta de red ........................................................................ 104 
Gráfico 4.23 Pantalla de tráfico de red y eventos en el IDS.......................................... 105 
Gráfico 4.24 Aumento de tráfico y eventos .................................................................... 106 
Gráfico 4.25 Eventos que se generan el momento de descifrar la clave WEP ............ 106 
Gráfico 4.26 Evento registrado y dirección MAC que genera el tráfico en la red ..... 107 
Gráfico 4.27 Aumento de Eventos y disminución de tráfico en la Red ....................... 108 
Gráfico 4.28 Eventos ARP que se generan el momento del ataque ............................. 109 
Gráfico 4.29 Aumento de advertencias y notificaciones de manera excesiva ............. 110 
Gráfico 4.30 Evento ARP registrado por el IDS ............................................................ 111 
Gráfico 4.31 Estadísticas de los eventos registrados ..................................................... 112 
Gráfico 4.32 Disminución de registro de eventos por IDS ............................................ 113 
Gráfico 4.33 Pantalla de configuración rápida de seguridad del Access Point Cisco 
Aironet 1200 ...................................................................................................................... 114 
Gráfico 4.34 Configuración del cifrado WEP, introducción de clave de acceso ......... 115 
Gráfico 4.35 Pantalla de Inicio del Access Point Cisco Aironet 1200 .......................... 116 
Gráfico 4.36 Pantalla de información de la versión del software ................................. 117 
Gráfico 4.37 Detalle de redes disponibles ....................................................................... 118 
Gráfico 4.38 Captura de Data ......................................................................................... 118 
 XIII 
 
 
Gráfico 4.39 Asociación al Punto de Acceso .................................................................. 119 
Gráfico 4.40 Inyección de paquetes ARP de respuesta ................................................. 119 
Gráfico 4.41 Aumento de Data de la red ........................................................................ 120 
Gráfico 4.42 Descifrando clave WEP .............................................................................. 120 
Gráfico 4.43 Ingreso clave WEP en las propiedades de la red ..................................... 121 
Gráfico 4.44 Conexión al Access Point ........................................................................... 122 
Gráfico 4.45 Pantalla de eventos iniciales que se generan en el Access Point ............. 123 
Gráfico 4.46 Captura de ataque de rompimiento de claves WEP, en el IDS .............. 124 
Gráfico 4.47 Observación del aumento de eventos y aumento de tráfico en la red .... 125 
Gráfico 4.48 Aumento de eventos de manera irregular en la red ................................ 126 
Gráfico 4.49 Ingreso del atacante luego de haber descubierto la clave WEP. ............ 127 
Gráfico 4.50 Uso del programa MacChanger ................................................................ 127 
Gráfico 4.51 Ingreso del atacante con una dirección MAC genérica .......................... 128 
Gráfico 4.52 Diagrama del Proceso de Intrusión en una red inalámbrica con cifrado 
WPA/WPA2 vulnerando el protocolo WPS ................................................................... 129 
Gráfico 4.53 Configuración WPA/WPA2 en el Router inalámbrico ........................... 130 
Gráfico 4.54 Configuración predeterminada de WPS .................................................. 131 
Gráfico 4.55 Detección de redes con el programa Wash............................................... 132 
Gráfico 4.56 Sentencia de ejecución de Reaver ............................................................. 132 
Gráfico 4.57 Vulneración de protocolo WPS ................................................................. 133 
Gráfico 4.58 Proceso de Autenticación y Asociación en un Punto de Acceso ............. 135 
Gráfico 4.59 Ataque de Denegación de Servicios .......................................................... 136 
Gráfico 4.60 Pantalla de registro de eventos en el ataque de denegación de servicio 137 
Gráfico 4.61 Trafico de red en el ataque de denegación de servicio ............................ 138 
Gráfico 4.62 Diagrama del ataque de hombre en el medio ........................................... 139 
Gráfico 4.63 Programa NetDiscover ............................................................................... 140 
Gráfico 4.64 Ejecución del script para Hombre en el Medio ....................................... 141 
Gráfico 4.65 Conversación de Windows Live Messenger interceptada ......................142 
Gráfico 4.66 Captura conversación 1 ............................................................................. 143 
Gráfico 4.67 Captura conversación 2 ............................................................................. 143 
Gráfico 4.68 Captura conversación 3 ............................................................................. 144 
 XIV 
 
 
Gráfico 4.69 Captura conversación 4 ............................................................................. 144 
Gráfico 4.70 Estadísticas del IDS que muestra los eventos en el ataque de hombre en 
el medio .............................................................................................................................. 145 
Gráfico 4.71 Posibles causas de eventos críticos ............................................................ 145 
Gráfico 4.72 Eventos que se registran en el ataque de hombre en el medio ............... 146 
Gráfico 4.73 Advertencia de DecaffeinatID de cambio de dirección MAC del punto de 
acceso ................................................................................................................................. 147 
Gráfico 4.74 Detección de IP duplicada del punto de acceso con Wireshark ............. 147 
Gráfico 4.75 Reporte de eventos sin detección ............................................................... 148 
Gráfico 4.76 Cambio de dirección MAC ........................................................................ 148 
Gráfico 4.77 Captura del ataque de hombre en el medio cambiando la MAC ........... 149 
 
Gráfico 5.1 Triángulo del Fraude ................................................................................... 150 
 
 
 XV 
 
 
ÍNDICE DE TABLAS 
Tabla 1.1 Tabla de Frecuencias DSSS .............................................................................. 11 
Tabla 1.2 Rango de frecuencias centrales empleadas en FHSS ..................................... 13 
Tabla 1.3 Niveles inferiores del modelo OSI para las conexiones inalámbricas ........... 30 
Tabla 1.4 Velocidades de 802.11b ..................................................................................... 31 
Tabla 1.5 Velocidades de 802.11g ...................................................................................... 32 
 
Tabla 3.1 Cuadro Comparativo de tecnologías de cifrado Wireless .............................. 69 
 
 XVI 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
INTRODUCCIÓN 
La llegada de nuevas tecnologías ha hecho que una gran cantidad de personas las adopten y 
las utilicen; por lo cual, surgen individuos que la usan para cometer delitos y es por ello que 
hoy en día es importante hablar de seguridad en cuanto a computación se refiere, y más 
concretamente a las redes inalámbricas que es la tecnología que ha tenido una buena 
acogida en el país, como lo presentan los resultados del INEC1 en la forma de acceso a 
internet de manera inalámbrica desde el hogar, denotando un crecimiento moderado desde 
el 2008 del 3,4% hasta el 2010 con un 7,6% a nivel nacional2. 
La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar, ya 
que las transmisiones viajan por un medio abierto lo cual las vuelve vulnerables; es por 
esto que se requieren mecanismos que aseguren tanto la confidencialidad de los datos como 
su integridad y autenticidad. 
Gregory Kipper, autor del libro “Wireless Crime and Forensic Investigation”, estima que el 
75% de las redes inalámbricas en los Estados Unidos son vulnerables a ataques. Sin 
embargo, a pesar de esta estadística, los beneficios que esta tecnología brinda, superan a los 
riesgos que puedan presentarse. Esto lleva a una preocupación aún mayor: a la Internet se 
accede más frecuentemente por conexiones inalámbricas con una inadecuada seguridad, lo 
cual dificulta realizar una auditoría y un análisis forense3; por lo tanto, estos riesgos pueden 
ser más problemáticos mientras la infraestructura crítica de Tecnologías de la Información4, 
es decir, servicios de emergencia y agencias del Gobierno, estén cada vez más ligados a 
Internet y a redes inalámbricas. 
1 Instituto Nacional de Estadísticas y Censos 
2 Reporte anual de Estadísticas sobre tecnologías de la información y comunicaciones TIC’S, año 
2010. 
3 Gregory Kipper, “Wireless Crime And Forensic Investigation”, pág. 13 
4 Es el conjunto de recursos, servicios, tecnologías de la información y redes, que en el caso de 
sufrir un ataque, causarían gran impacto en la seguridad, tanto física como económica, de los 
ciudadanos o en el buen funcionamiento del Gobierno. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 1 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
Debido a todos los riesgos a los que se puede estar expuesto en las redes inalámbricas, se 
hace necesario conocer cómo aplicar la informática forense en dichas redes, para identificar 
a los responsables después de un ataque o una intrusión. 
En consecuencia, se debe tomar en cuenta que la evidencia digital es fácil de alterar; ya que 
dentro de sus características fundamentales es manipulable, en algunos casos puede ser 
volátil y se la puede borrar fácilmente, siendo esto lo que permite entre otras cosas el robo 
de información. Además, el simple hecho de ser digital hace que sea complicado de 
verificar la autenticación del usuario, por ello es de vital importancia buscar o usar un 
mecanismo que brinde la confianza y veracidad necesaria para que dichas evidencias 
puedan ser llevadas a un tribunal, cumpliendo un papel importante en el momento de 
encontrar posibles culpables de los delitos dentro de la investigación. 
Otro de los problemas que actualmente presenta la utilización de la informática forense es 
la falta de preparación a nivel de formación en el ámbito de los procedimientos y técnicas 
utilizadas para la persecución de los delitos informáticos por parte de los especialistas 
además de la falta de preparación de los miembros de los organismos que persiguen la 
delincuencia en el campo informático (Ministerio Publico, Policía Judicial, jueces, etc.)5. 
 
 
 
 
 
 
 
 
 
 
5 Laura Alexandra Ureta Arreaga, “Retos a Superar en la Administración de Justicia ante los Delitos 
Informáticos en el Ecuador”, 2010, pág. 90. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 2 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
1 CAPÍTULO 1: REDES INALÁMBRICAS DE ÁREA LOCAL 
(WLAN) 
 
1.1 Generalidades de las redes inalámbricas 
El origen de las redes inalámbricas se remonta a la publicación en 1979 de los resultados de 
un experimento realizado por ingenieros de IBM en Suiza, el cual consistió en utilizar 
enlaces infrarrojos para crear una red local en una fábrica. Estos resultados, pueden 
considerarse como el punto de partida en la línea evolutiva de esta tecnología. 
Las investigaciones siguieron adelante tanto con infrarrojos como con microondas. En 
mayo de 1985 el FCC6 asignó un conjunto de estrechas bandas de radiofrecuencia para el 
libre uso en los bandas de los 2,4 GHz7 y los 5 GHz. 
La asignación de una banda de frecuencias propició una mayor actividad en el seno de la 
industria: ese respaldo hizo que las redes inalámbricas de área local (WLAN) empezaran a 
dejar ya el laboratorio para iniciar el camino hacia el mercado. 
Desde 1985 hasta 1990 se siguió trabajandoen la fase de desarrollo, hasta que en mayo de 
1991 se publicaron varios trabajos referentes a WLAN, operativos que superaban la 
velocidad de 1 Mbps8, el mínimo establecido por el IEEE9 802 para que la red sea 
considerada realmente una LAN. 
En estos últimos años las redes inalámbricas están adquiriendo un éxito sin precedentes 
debido a una combinación de factores: una tecnología eficaz, muy orientada al despliegue 
de redes locales de pequeño tamaño, un entorno regulatorio que permite su libre uso, una 
lógica fácilmente integrable, de muy bajo costo, y una interoperabilidad de equipos 
generalmente exitosa. 
6 Federal Communications Comission 
7 GigaHertz 
8 MegaBits por segundo 
9 Institute of Electrical and Electronics Engineers 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 3 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
1.2 Definición de Red Inalámbrica de Área Local (WLAN) 
Una red es un conjunto de computadoras interconectadas entre sí, ya sea por medio de 
cables o de ondas electromagnéticas (Wireless). 
Definimos así, las redes de área local inalámbricas, como una red de datos que utiliza ondas 
electromagnéticas de alta frecuencia como medio de transmisión, en lugar de los medios de 
cobre utilizados normalmente. 
Las WLANs han redimensionado lo que se define como una red área local (LAN). 
Las áreas locales inalámbricas permiten mayor versatilidad según las necesidades de una 
organización logrando así operar en instalaciones internas y externas. 
El principal propósito de armar una red consiste en que todas las computadoras que forman 
parte de ella se encuentren en condiciones de compartir su información y sus recursos con 
las demás. 
Los recursos que se pueden compartir en una red son: 
• Procesador y memoria RAM, al ejecutar aplicaciones de otras PC. 
• Unidades de disco duro. 
• Unidades de disco flexible. 
• Unidades de CD-ROM/DVD-ROM. 
• Impresoras. 
• Fax. 
• Módem. 
• Conexión a Internet. 
 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 4 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
1.2.1 Ventajas de las redes inalámbricas 
La implementación de una red tiene como propósito compartir los recursos de las 
computadoras que la conforman. A partir de esto se poseen las siguientes ventajas: 
 
• Accesibilidad: todos los equipos portátiles y la mayoría de los teléfonos móviles de 
hoy día vienen equipados con tecnología Wi-Fi necesaria para conectarse directamente 
a una LAN inalámbrica. Los empleados pueden acceder de forma segura a sus recursos 
de red desde cualquier ubicación dentro de su cobertura. 
 
• Disminución del costo del hardware: esto es posible debido a que se comparten los 
recursos de hardware. En consecuencia, no es necesario, por ejemplo, instalar una 
impresora en cada computadora, sino que alcanza con conectarla a una sola de las 
máquinas que conforman la red. 
 
• Disminución del costo del software: esto se debe gracias a que es más económico 
adquirir un conjunto de licencias para cada máquina de la red que comprar el programa 
para cada PC en particular. 
 
• Intercambio de información: con la implementación de una red, se evita el 
intercambio de información entre computadoras mediante disquetes, CD u otros 
soportes de almacenamiento que pueden dañarse o perderse. De esta manera, el 
intercambio se produce en forma rápida y segura. 
 
• Backups o copias de seguridad: se puede realizar una sola copia de seguridad de 
todo el contenido de la red, con lo cual se logra mayor velocidad en su armado y se 
evitan los backups fragmentados de cada máquina. 
 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 5 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
• Espacio de almacenamiento: se disminuye la aparición de archivos duplicados en 
varias máquinas, ya que una computadora central posee una versión actualizada de los 
mismos. 
 
• Actualizaciones: aporta velocidad al evitar actualizar la información contenida en 
todas las computadoras. 
 
• Administración y comunicación de los empleados: con una red podemos 
administrar, controlar y auditar a todos los empleados que trabajan con una 
computadora. Además, todos los empleados interconectados pueden comunicarse entre 
sí gracias al chat, correo electrónico y videoconferencia. 
 
• Seguridad: mediante una red es posible verificar y controlar los accesos no 
autorizados, intrusiones e intencionalidad de destruir información. Es posible 
centralizar la seguridad mediante el empleo de usuarios y contraseñas. 
 
• Movilidad: proporciona todas las funcionalidades de las LAN cableadas pero sin las 
limitaciones físicas del cable. 
 
• Productividad: el acceso a la información y a las aplicaciones clave de una 
compañía ayudan a su personal a realizar su trabajo y fomenta la colaboración. 
 
• Fácil configuración: al no tener que colocar cables físicos en una ubicación, la 
instalación puede ser más rápida y rentable. Las redes WLAN también facilitan la 
conectividad de red de ubicaciones de difícil acceso, como en un almacén o en una 
fábrica. 
 
 
 
 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 6 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
1.2.2 Desventajas de las redes inalámbricas 
Las desventajas de la instalación de una red en una empresa, son menos que las 
ventajas. 
 
• Inversión inicial: para implementar una red es necesaria una inversión de recursos, 
como tiempo, dinero y esfuerzo a fin de diseñarla. Es decir compra, configuración e 
instalación del hardware y del software. 
 
• Capacitación del personal: también es necesario invertir mucho tiempo, dinero y 
esfuerzo en la capacitación del personal. Hasta que los empleados no logren aprender 
el funcionamiento básico de la red, puede producirse una disminución en la 
productividad. 
 
• Clima laboral: suele suceder que el aprendizaje de una nueva tecnología provoque 
problemas de adaptación del personal y genere cierto malestar en aquellos sectores 
hostiles al cambio. 
 
1.3 Capa física 
La capa física de cualquier red define la modulación y la señalización características de la 
transmisión de datos. 
 
IEEE 802.11 define tres posibles opciones para la elección de la capa física: 
 
• Espectro expandido por secuencia directa o DSSS (Direct Sequence Spread 
Spectrum), 
• Espectro expandido por salto de frecuencias o FHSS (Frecuency Hopping Spread 
Spectrum), ambas en la banda de frecuencia 2.4 GHz ISM10 
10 ISM (Industrial, Scientific and Medical) son bandas reservadas internacionalmente para uso no 
comercial de radiofrecuencia electromagnética en áreas industrial, científica y médica. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 7 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
• Luz infrarroja en banda base es decir sin modular. 
 
La definición de tres capas físicas distintas se debe a las sugerencias realizadas por los 
distintos miembros del comité de normalización,que han manifestado la necesidad de dar a 
los usuarios la posibilidad de elegir en función de la relación entre costos y complejidad de 
implementación, por un lado, y prestaciones y fiabilidad, por otra. No obstante, es 
previsible que, al cabo de un cierto tiempo, alguna de las opciones se acabe obteniendo una 
clara preponderancia en el mercado. Entretanto, los usuarios se verán obligados a examinar 
de forma pormenorizada la capa física de cada producto hasta que sea el mercado el que 
actúe como árbitro final. 
 
1.3.1 Radiofrecuencia. 
Como lo explica el autor (López, 2006) existen dos tipos de tecnologías que emplean 
las radiofrecuencias, la banda estrecha y la banda ancha, también conocida espectro 
ensanchado, ésta última es la que más se utiliza. 
En mayo de 1985, y tras cuatro años de estudios, el FCC (Federal Communications 
Comission), la agencia Federal del Gobierno de Estados Unidos encargada de regular y 
administrar en materia de telecomunicaciones, asignó las bandas ISM (Industrial, 
Scientific and Medical) 902-928 MHz, 2,400-2,4835 GHz, 5,725-5,850 GHz a las 
redes inalámbricas basadas en espectro ensanchado. Entre ellas, el IEEE 802.11 
incluyo en su especificación las frecuencias en torno a 2,4 GHz que se habían 
convertido ya en el punto de referencia a nivel mundial, la industria se había volcado 
en ella y está disponible a nivel mundial. 
La tecnología de espectro ensanchado, utiliza todo el ancho de banda disponible, en 
lugar de utilizar una portadora para concentrar la energía a su alrededor. Tiene muchas 
características que le hacen sobresalir sobre otras tecnologías de radiofrecuencias 
(como la de banda estrecha, que utiliza microondas), ya que, por ejemplo, posee 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 8 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
excelentes propiedades en cuanto a inmunidad a interferencias y a sus posibilidades de 
encriptación. Esta, como muchas otras tecnologías, proviene del sector militar. 
1.3.1.1 Espectro Ensanchado por Secuencia Directa (DSSS) 
En esta técnica se genera un patrón de bits redundante (señal de chip) para cada 
uno de los bits que componen la señal. Cuanto mayor sea esta señal, mayor será la 
resistencia de la señal a las interferencias. El estándar IEEE 802.11 recomienda un 
tamaño de 11 bits, pero el óptimo es de 100. En recepción es necesario realizar el 
proceso inverso para obtener la información original. 
La secuencia de bits utilizada para modular los bits se conoce como secuencia de 
Barker (también llamado código de dispersión o PseudoNoise). Es una secuencia 
rápida diseñada para que aparezca aproximadamente la misma cantidad de 1 que 
de 0. Un ejemplo de esta secuencia es el siguiente: 
+1 –1 +1 +1 –1 +1 +1 +1 –1 –1 –1 –1 
Solo los receptores a los que el emisor haya enviado previamente la secuencia 
podrán recomponer la señal original. Además, al sustituir cada bit de datos a 
transmitir, por una secuencia de 11 bits equivalente, aunque parte de la señal de 
transmisión se vea afectada por interferencias, el receptor aún puede reconstruir 
fácilmente la información a partir de la señal recibida. 
Esta secuencia proporciona 10.4dB de aumento del proceso, el cual reúne los 
requisitos mínimos para las reglas fijadas por la FCC. 
A continuación se observa cómo se utiliza la secuencia de Barker para codificar la 
señal original a transmitir. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 9 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
 
Gráfico 1.1 Secuencia de Barker 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos 
de modulación para la técnica de espectro ensanchado por secuencia directa 
(DSSS), la modulación Differential Binary Phase Shift Keying (DBPSK) y la 
modulación Differential Quadrature Phase Shift Keying (DQPSK), que 
proporcionan una velocidad de transferencia de 1 y 2 Mbps respectivamente. 
En el caso de Estados Unidos y Europa la tecnología DSSS utiliza un rango de 
frecuencias que va desde los 2,4 GHz hasta los 2,4835 GHz, lo que permite tener 
un ancho de banda total de 83,5 MHz. Este ancho de banda se subdivide en 
canales de 5 MHz, lo que hace un total de 14 canales independientes. Cada país 
está autorizado a utilizar un subconjunto de estos canales 
En configuraciones donde existan más de una celda, estas pueden operar 
simultáneamente y sin interferencias siempre y cuando la diferencia entre las 
frecuencias centrales de las distintas celdas sea de al menos 30 MHz, lo que reduce 
a tres el número de canales independientes y funcionando simultáneamente en el 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 10 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
ancho de banda total de 83,5 MHz. Esta independencia entre canales nos permite 
aumentar la capacidad del sistema de forma lineal. 
La técnica de DSSS podría compararse con una multiplexación en frecuencia. 
 
Tabla 1.1 Tabla de Frecuencias DSSS 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
 
1.3.1.3 Espectro ensanchado por salto de frecuencia (FHSS) 
La tecnología de espectro ensanchado por salto en frecuencia (FHSS) consiste en 
transmitir una parte de la información en una determinada frecuencia durante un 
intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este tiempo se 
cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta 
manera cada tramo de información se va transmitiendo en una frecuencia distinta 
durante un intervalo muy corto de tiempo. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 11 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
 
Gráfico 1.2 Codificación con Salto de Frecuencia 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
 
El orden en los saltos en frecuencia se determina según una secuencia 
pseudoaleatoria almacenada en unas tablas, y que tanto el emisor y el receptor 
deben conocer. 
Si se mantiene la sincronización en los saltos de frecuencias se consigue que, 
aunque en el tiempo se cambie de canal físico, a nivel lógico se mantiene un solo 
canal por el que se realiza la comunicación. 
Esta técnica también utiliza la zona de los 2.4GHz, la cual organiza en 79 canales 
con un ancho de banda de 1MHz cada uno. El número de saltos por segundo es 
regulado por cada país, así, por ejemplo, Estados Unidos fija una tasa mínima de 
saltos de 2.5 por segundo. 
El estándar IEEE 802.11 define la modulación aplicable en este caso. Se utiliza la 
modulación en frecuencia Frequency Shift Keying (FSK), con una velocidad de 
1Mbps ampliable a 2Mbps. 
En la revisión del estándar, la 802.11b, esta velocidad también ha aumentado a 
11Mbps. 
La técnica FHSS sería equivalente a una multiplexación en frecuencia. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 12 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
EstadoTabla 1.2 Rango de frecuencias centrales empleadas en FHSS 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
 
1.3.1.4 Tecnología de Infrarrojos. 
Actualmente la IEEE 802.11 no ha desarrollado todavía en profundidad esta área 
y solo menciona las características principales de la misma: 
• Entornos muy localizados, un aula concreta, un laboratorio, un edificio. 
• Modulaciones de 16-PPM11 y 4-PPM que permiten 1 y 2 Mbps de transmisión. 
• Longitudes de onda de 850 a 950 manómetros de rango. 
• Frecuencias de emisión entre 3,15·10e14 Hz y 3,52·10e14 Hz. 
Las WLAN por infrarrojos son aquellas que usan el rango infrarrojo del espectro 
electromagnético para transmitir información mediante ondas por el espacio libre. 
Los sistemas de infrarrojos se sitúan en altas frecuencias, justo por debajo del 
rango de frecuencias de la luz visible. Las propiedades de los infrarrojos son, por 
tanto, las mismas que tiene la luz visible. De esta forma los infrarrojos son 
susceptibles de ser interrumpidos por cuerpos opacos pero se pueden reflejar en 
determinadas superficies. 
11 Pulse Position Modulation , Modulación por Posición de Pulso. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 13 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
Para describir esta capa física seguiremos las especificaciones del IrDA12 
organismo que ha estado desarrollando estándares para conexiones basadas en 
infrarrojos. 
Para la capa infrarroja se tiene las siguientes velocidades de transmisión: 
• 1 y2 Mbps infrarrojos de modulación directa. 
• 4 Mbps mediante infrarrojos portadora modulada. 
• 10 Mbps infrarrojos con modulación de múltiples portadoras. 
La tecnología infrarrojo cuenta con muchas características sumamente atractivas 
para utilizarse en WLANs: el infrarrojo ofrece una amplio ancho de banda que 
transmite señales a velocidades altas; tiene una longitud de onda cercana a la de la 
luz y se comporta como ésta (no puede atravesar objetos sólidos como paredes, por 
lo que es inherentemente seguro contra receptores no deseados); debido a su alta 
frecuencia, presenta una fuerte resistencia a las interferencias electromagnéticas 
artificiales radiadas por dispositivos hechos por el hombre (motores, luces 
ambientales, etc.); la transmisión infrarroja con láser o con diodos no requiere 
autorización especial en ningún país (excepto por los organismos de salud que 
limitan la potencia de la señal transmitida); utiliza un protocolo simple y 
componentes sumamente económicos y de bajo consumo de potencia, una 
característica importante en dispositivos móviles portátiles. 
Entre las limitaciones principales que se encuentran en esta tecnología se pueden 
señalar las siguientes: es sumamente sensible a objetos móviles que interfieren y 
perturban la comunicación entre emisor y receptor; las restricciones en la potencia 
de transmisión limitan la cobertura de estas redes a unas cuantas decenas de 
metros; la luz solar directa, las lámparas incandescentes y otras fuentes de luz 
brillante pueden interferir seriamente la señal. 
12 Constituido en 1993, IRDA (Infrared Data Association) para promover el desarrollo de las WLAN basadas 
en enlaces por infrarrojos. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 14 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
Las velocidades de transmisión de datos no son suficientemente elevadas y solo se 
han conseguido en enlaces punto a punto. Por ello, lejos de poder competir 
globalmente con las LAN de radio frecuencia, su uso está indicado más bien como 
apoyo y complemento a las LAN ya instaladas, cableadas o por radio, cuando en la 
aplicación sea suficiente un enlace de corta longitud punto a punto que, mediante 
la tecnología de infrarrojos, se consigue con mucho menor costo y potencia que 
con las tecnologías convencionales de microondas. 
1.4 Capa MAC 
El estándar 802.11 define en su capa de control de acceso al medio una serie de funciones 
para realizar las operaciones propias de las redes inalámbricas. La capa MAC13 se encarga, 
en general, de gestionar y mantener las comunicaciones entre estaciones 801.11, bien sean 
puntos de acceso o adaptadores de red. 
Como mencionan (Ponce, Molina, & Mompó, 2007) diseñar un protocolo de acceso al 
medio para las redes inalámbricas es mucho más complejo que hacerlo para redes 
cableadas, ya que deben de tenerse en cuenta las dos topologías de una red inalámbrica: 
 
• Ad-hoc: redes peer-to-peer. Varios equipos forman una red de intercambio de 
información sin necesidad de elementos auxiliares. Este tipo de redes se utilizan en 
grupos de trabajo, reuniones, conferencias, etc. 
 
• Basadas en infraestructura: La red inalámbrica se crea como una extensión a la 
red existente basada en cable. Los elementos inalámbricos se conectan a la red 
cableada por medio de un punto de acceso o un PC Bridge, siendo estos los que 
controlan el tráfico entre las estaciones inalámbricas y las transmisiones entre la 
red inalámbrica y la red cableada. 
 
Además de los dos tipos de topología diferentes se tiene que tener en cuenta: 
13 Medium Access Control, Control de Acceso al Medio. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 15 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
• Perturbaciones ambientales (interferencias). 
• Variaciones en la potencia de la señal. 
• Conexiones y desconexiones repentinas en la red. 
• Roaming. Nodos móviles que van pasando de celda en celda. 
 
A pesar de todo ello la norma IEEE 802.11 define una única capa MAC (divida en dos 
subcapas) para todas las redes físicas. 
 
1.4.1 Propósitos de la capa MAC 
Los principales propósitos de la capa MAC son: 
 
1.4.1.1 Encapsulado 
El encapsulado es realizado por la estación emisora. Consiste en agregar 
información, direcciones y bytes para el control de errores, al comienzo y al final 
de la unidad de datos transmitidos. Esto es realizado luego que los datos son 
recibidos por la subcapa de control de enlace lógico (LLC). La información 
añadida es necesaria para realizar las siguientes acciones: 
• Sincronizar la estación receptora con la señal. 
• Indicar el comienzo y el fin de la trama. 
• Identificar las direcciones tanto de la estación emisora como la receptora. 
• Detectar errores en la transmisión. 
 
1.4.1.2 Desencapsulado 
El desencapsulado es realizado por la estación receptora. Cuando es recibida una 
trama, la estación receptora es responsable de realizar las siguientes acciones: 
• Reconocer la dirección de destino y determinar si coincide con su propia 
dirección. 
• Realizar la verificación de errores. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 16 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
• Remover la información de control que fue añadida por la función de 
encapsulado de datos en la estación emisora. 
 
1.4.1.3 Administración de acceso al medio 
En la estación emisora, la función de administración de acceso al medio es 
responsable de determinar si el canal de comunicación se encuentra disponible.Si 
el canal está disponible puede iniciarse la transmisión de datos. Adicionalmente, la 
función de administración es responsable de determinar que acción deberá tomarse 
en caso de detectarse una colisión y cuando intentará retransmitir. 
En la estación receptora la función de administración de acceso al medio es 
responsable de realizar las comprobaciones de validación en la trama antes de 
pasarla a la función de desencapsulado. 
 
1.4.2 Mecanismos de Acceso 
 
1.4.2.1 Protocolos con arbitraje 
 
1.4.2.1.1 FDMA – Frecuency Division Multiple Access 
(Acceso Múltiple por División de Frecuencia) 
La multiplexación en frecuencia (FDM) divide todo el ancho de banda 
asignado en distintos canales individuales. Es un mecanismo simple que 
permite el acceso inmediato al canal, pero muy ineficiente para utilizarse 
en sistemas informáticos, los cuales presentan un comportamiento típico 
de transmisión de información por breves períodos de tiempo (ráfagas). 
1.4.2.1.2 TDMA – Time Division Multiple Access (Acceso 
Múltiple por División de Tiempo) 
Este protocolo asigna todo el ancho de banda disponible a cada nodo en la 
red durante un breve intervalo de tiempo de manera cíclica. Este 
mecanismo, se llama multiplexación en el tiempo (TDM) y requiere 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 17 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
mecanismos muy precisos de sincronización entre los nodos participantes 
para evitar interferencias. Este esquema ha sido utilizado con cierto éxito 
sobre todo en las redes inalámbricas basadas en infraestructura, donde el 
punto de acceso puede realizar las funciones de coordinación entre los 
nodos remotos. 
1.4.2.2 Protocolos de acceso por contienda 
Tienen similitudes al de Ethernet cableada de línea normal 802.3. 
 
1.4.2.2.1 CSMA – Carrier Sense Multiple Access (Acceso Múltiple 
por Detección de Portadora) 
Se aplica específicamente a los sistemas de radio de banda esparcida basados 
en una secuencia PN14. En este esquema se asigna una secuencia PN distinta 
a cada nodo, y todos los nodos pueden conocer el conjunto completo de 
secuencias PN pertenecientes a los demás nodos. Para comunicarse con otro 
nodo, el transmisor solo tiene que utilizar la secuencia PN del destinatario. 
De esta forma se pueden tener múltiples comunicaciones entre diferentes 
pares de nodos. 
 
1.4.2.2.2 CSMA/CD – Carrier Sense Multiple Access/Collision 
Detection (Acceso Múltiple por Detección de Portadora con 
Detección de Colisiones) 
Debido a que en estos medios de difusión (radio, infrarrojos), no es 
posible transmitir y recibir al mismo tiempo, la detección de errores no 
funciona en la forma básica que fue expuesta para las LAN alambradas. 
Se diseño una variación denominada detección de colisiones (peine) para 
redes inalámbricas. En este esquema, cuando un nodo tiene una trama que 
transmitir, lo primero que hace es generar una secuencia binaria 
pseudoaleatoria corta, llamada peine la cual se añade al preámbulo de la 
14 PN es una secuencia binaria que parece aleatoria, pero que puede reproducirse de forma 
determinística si el receptor lo necesita. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 18 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
trama. A continuación, el nodo realiza la detección de la portadora si el 
canal está libre transmite la secuencia del peine. Por cada 1 del peine el 
nodo transmite una señal durante un intervalo de tiempo corto. Para cada 
0 del peine, el nodo cambia a modo de recepción. Si un nodo detecta una 
señal durante el modo de recepción deja de competir por el canal y espera 
hasta que los otros nodos hayan transmitido su trama. 
La eficiencia del esquema depende del número de bits de la secuencia del 
peine ya que si dos nodos generan la misma secuencia, se producirá una 
colisión. 
 
1.4.2.2.3 CSMA/CA – Carrier Sense Multiple Access/Collision 
Avoidance (Acceso Múltiple por Detección de Portadora 
con Evasión de Colisiones) 
 
Este protocolo evita colisiones en lugar de descubrir una colisión, como el 
algoritmo usado en la 802.3. 
En una red inalámbrica es difícil descubrir colisiones. Es por ello que se 
utiliza el CSMA/CA y no el CSMA/CD debido a que entre el final y el 
principio de una transmisión suelen provocarse colisiones en el medio. En 
CSMA/CA, cuando una estación identifica el fin de una transmisión 
espera un tiempo aleatorio antes de transmitir su información, 
disminuyendo así la posibilidad de colisiones. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 19 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
 
Gráfico 1 3 CSMA/CA Proceso de Transmisión 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
1.4.3 Seguridad 
La seguridad de los datos se realiza por una compleja técnica de codificación, conocida 
como Wired Equivalent Privacy Algorithm (WEP). WEP se basa en proteger los datos 
transmitidos en el medio, usando clave de 64 bits y el algoritmo de encriptación RC415 
(desarrollado por RSA Security Inc.). 
La clave se configura en el punto de acceso y en sus estaciones (clientes wireless), de 
forma que sólo aquellos dispositivos con una clave válida puedan estar asociados a un 
determinado punto de acceso. 
15 RC4 – Rivest Cipher 4 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 20 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
WEP, cuando se habilita, sólo protege la información del paquete de datos y no protege 
el encabezamiento de la capa física para que otras estaciones en la red puedan escuchar 
el control de datos necesario para manejar la red. Sin embargo, las otras estaciones no 
pueden distinguir las partes de datos del paquete. Se utiliza la misma clave de 
autentificación para encriptar y desencriptar los datos, de forma que solo las estaciones 
autorizadas puedan traducir correctamente los datos. 
1.4.4 Funcionalidad Adicional 
En las WLAN la capa de MAC, para poder transmitir eficientemente por el medio 
inalámbrico, hay que reducir el tamaño de las tramas. La capa MAC se encarga de 
fragmentar las tramas en otras más pequeñas antes de transmitirlas por el medio. De la 
misma manera deberá ensamblar las tramas para obtener la trama original antes de 
entregarla a la capa superior. 
También debe cumplir un control de flujo, cada vez que un segmento sea pasado a la 
capa física, deberá esperar que este sea transmitido antes de enviar el próximo 
segmento. 
La gestión de la potencia se apoya en el nivel MAC para esas aplicaciones que 
requieren movilidad bajo el funcionamiento de la pila. Se hacen provisiones en el 
protocolo para que las estaciones portátiles pasen a "modo dormido" durante un 
intervalo de tiempo definido por la estación base. 
1.5 Componentes de una red 
La implementación de una red inalámbrica presenta una serie de componentes similares a 
las de un a LAN tradicional con la diferencia de la movilidad y la flexibilidad. Los 
productos se integran fácilmente a las redes Ethernet cableadas, cumplen completamente 
con los estándares IEEE 802.11. 
 
 
Pontificia Universidad Católicadel Ecuador, Facultad de Ingeniería, Escuela de Sistemas 21 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
1.5.1 Dispositivos 
Estos dispositivos constituyen la interfaz entre la red humana y la red de comunicación. 
Los dispositivos finales se denominan host. Un dispositivo host puede ser el origen o el 
destino de un mensaje transmitido a través de la red. Para distinguir un host de otro, 
cada host en la red se identifica por una dirección. Cuando un host inicia una 
comunicación, utiliza la dirección del host de destino para especificar dónde debe ser 
enviado el mensaje. 
Las redes dependen de dispositivos intermediarios para proporcionar conectividad y 
para trabajar detrás de escena y garantizar que los datos fluyan a través de la red. Estos 
dispositivos conectan los hosts individuales a la red y pueden conectar varias redes 
individuales para formar una comunicación entre redes. Los siguientes son ejemplos de 
dispositivos de red intermediarios: 
• Dispositivos de acceso a la red (hubs, switches y puntos de acceso 
inalámbricos). 
• Dispositivos de internetworking (routers). 
• Servidores de comunicación y módems. 
• Dispositivos de seguridad (firewalls). 
Las funciones de los dispositivos son las siguientes: 
• Regenerar y retransmitir señales de datos. 
• Mantener información sobre qué rutas existen a través de la red y de la 
internetwork16. 
• Notificar a otros dispositivos los errores y las fallas de comunicación. 
• Direccionar datos por rutas alternativas cuando existen fallas en un enlace. 
• Clasificar y direccionar mensajes según las prioridades de QoS17 (calidad de 
servicio). 
16 Dos o más redes que utilizan diferentes protocolos de red, conectadas por medio de un router. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 22 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
• Permitir o denegar el flujo de datos en base a configuraciones de seguridad. 
 
1.5.2 Medios 
La comunicación a través de una red es transportada por un medio. El medio 
proporciona el canal por el cual viaja el mensaje desde el origen hasta el destino. 
Las redes modernas utilizan principalmente tres tipos de medios para interconectar los 
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos 
medios son: 
• Hilos metálicos dentro de los cables 
• Fibras de vidrio o plásticas (cable de fibra óptica) 
• Transmisión inalámbrica. 
 
Los diferentes tipos de medios de red tienen diferentes características y beneficios. No 
todos los medios de red tienen las mismas características ni son adecuados para el 
mismo fin. 
Los criterios para elegir un medio de red son: 
• La distancia en la cual el medio puede transportar exitosamente una señal. 
• El ambiente en el cual se instalará el medio. 
• La cantidad de datos y la velocidad a la que se deben transmitir. 
• El costo del medio y de la instalación. 
 
 
 
 
 
 
17 Quality of Service 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 23 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
1.5.3 Servicios 
Después de cumplir todos los requerimientos de hardware para instalar una LAN, se 
necesita instalar un sistema operativo de red NOS18, que administre y coordine todas 
las operaciones de dicha red. 
Los servicios que NOS realiza son: 
• Soporte para archivos: Esto es, crear, compartir, almacenar y recuperar 
archivos, actividades esenciales en que el NOS se especializa proporcionando 
un método rápido y seguro. 
• Comunicaciones: Se refiere a todo lo que se envía a través del cable. 
• Servicios para el soporte de equipo: Aquí se incluyen todos los servicios 
especiales como impresiones, respaldos en cinta, detección de virus en la red, 
etc. 
 
1.6 Topología y Configuraciones 
La versatilidad y flexibilidad de las redes inalámbricas es el motivo por el cual la 
complejidad de una LAN implementada con esta tecnología sea tremendamente variable. 
Esta gran variedad de configuraciones ayuda a que este tipo de redes se adapte a casi 
cualquier necesidad. 
Estas configuraciones se pueden dividir en dos grandes grupos, las redes punto a punto y 
las que utilizan puntos de acceso. 
 
 
 
 
18 Network Operating System 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 24 
 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
 
1.6.1 Punto a punto 
También conocidas como redes ad-hoc, es la configuración más sencilla, ya que en ella 
los únicos elementos necesarios son terminales móviles equipados con los 
correspondientes adaptadores para comunicaciones inalámbricas. 
En este tipo de redes, el único requisito deriva del rango de cobertura de la señal, ya 
que es necesario que los terminales móviles estén dentro de este rango para que la 
comunicación sea posible. Por otro lado, estas configuraciones son muy sencillas de 
implementar y no es necesario ningún tipo de gestión administrativa de la red. 
 
 
Gráfico 1.4 Conexión Peer to Peer 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
 
1.6.2 Punto de Acceso 
Estas configuraciones utilizan el concepto de celda, ya utilizado en otras 
comunicaciones inalámbricas, como la telefonía móvil. Una celda podría entenderse 
como el área en el que una señal radioeléctrica es efectiva. A pesar de que en el caso de 
las redes inalámbricas esta celda suele tener un tamaño reducido, mediante el uso de 
varias fuentes de emisión es posible combinar las celdas de estas señales para cubrir de 
forma casi total un área más extensa. 
 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 25 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
La estrategia empleada para aumentar el número de celdas, y por lo tanto el área 
cubierta por la red, es la utilización de los llamados Puntos de acceso, que funcionan 
como repetidores, y por tanto son capaces de doblar el alcance de una red inalámbrica, 
ya que ahora la distancia máxima permitida no es entre estaciones, sino entre una 
estación y un punto de acceso. 
Los Puntos de acceso son colocados normalmente en alto, pero solo es necesario que 
estén situados estratégicamente para que dispongan de la cobertura necesaria para dar 
servicio a los terminales que soportan. 
Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede 
funcionar en un rango de al menos treinta metros y hasta varios cientos de metros. 
 
Gráfico 1.5 Utilización de un Punto de Acceso 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
La técnica de Punto de acceso es capaz de dotar a una red inalámbrica de muchas más 
posibilidades. Además del evidente aumento del alcance de la red, ya que la utilización 
de varios puntos de acceso, y por lo tanto del empleo de varias celdas que colapsen el 
lugar donde se encuentre la red, permitelo que se conoce como roaming, es decir que 
los terminales puedan moverse sin perder la cobertura y sin sufrir cortes en la 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 26 
 
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
comunicación. Esto representa una de las características más interesantes de las redes 
inalámbricas. 
 
Gráfico 1.6 Utilización de varios Puntos de Acceso. Terminales con capacidad de 
Roaming 
Fuente: http://www.canal-ayuda.org/a-informatica/inalambrica.htm Fecha de 
Acceso: 3/04/2012 
1.6.3 Mesh 
Las redes inalámbricas Mesh, redes acopladas, o redes de malla inalámbricas de 
infraestructura, son aquellas redes en las que se mezclan las dos topologías de las redes 
inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes 
con topología de infraestructura pero que permiten unirse a la red a dispositivos que a 
pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del 
rango de cobertura de alguna tarjeta de red que directamente o indirectamente está 
dentro del rango de cobertura de un punto de acceso. 
Permiten que las tarjetas de red se comuniquen entre sí, independientemente del punto 
de acceso. Esto quiere decir que los dispositivos que actúan como tarjeta de red pueden 
no mandar directamente sus paquetes al punto de acceso sino que pueden pasárselos a 
otras tarjetas de red para que lleguen a su destino. 
Para que esto sea posible es necesario el contar con un protocolo de enrutamiento que 
permita transmitir la información hasta su destino con el mínimo número de saltos o 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 27 
 
http://es.wikipedia.org/wiki/Red_Ad_hoc
http://es.wikipedia.org/wiki/Tarjeta_de_red
http://es.wikipedia.org/wiki/Punto_de_acceso
http://es.wikipedia.org/wiki/Punto_de_acceso
http://es.wikipedia.org/wiki/Punto_de_acceso
http://es.wikipedia.org/wiki/Tarjeta_de_red
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
con un número que aun no siendo el mínimo sea suficientemente bueno. Es resistente a 
fallos, pues la caída de un solo nodo no implica la caída de toda la red. 
La tecnología Mesh siempre depende de otras tecnologías complementarias, para el 
establecimiento de backhaul19 debido a que los saltos entre nodos Mesh, provoca 
retardos que se van añadiendo uno tras otro, de forma que los servicios sensibles al 
retardo, como la telefonía IP, no sean viables. 
A modo de ejemplo podemos ver la estructura de una red inalámbrica Mesh formada 
por siete nodos. Se puede ver que cada nodo establece una comunicación con todos los 
demás nodos. 
 
Gráfico 1.7 Conexión Mesh 
Fuente: Hollman Enciso, 
http://www.hollmanenciso.com/es/category/etiquetas/mesh Fecha de 
Acceso: 3/04/2012 
 
 
 
19 Conexión entre computadoras u otros equipos de telecomunicaciones encargados de hacer circular la 
información. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 28 
 
 
http://es.wikipedia.org/wiki/Backhaul
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
1.7 Estándar IEEE 802.11 
La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define 
las características de una red de área local inalámbrica (WLAN). Wi-Fi que significa 
"Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi es el nombre de la 
certificación otorgada por la Wi-Fi Alliance, anteriormente Wireless Ethernet 
Compatibility Alliance (WECA), grupo que garantiza la compatibilidad entre dispositivos 
que utilizan el estándar 802.11. Por el uso indebido de los términos y por razones de 
marketing el nombre del estándar se confunde con el nombre de la certificación. Una red 
Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos 
certificados por la Wi-Fi Alliance se les permite usar este logotipo: 
 
Gráfico 1.8 Logo de certificación WI-Fi 
Fuente: http://www.syowifi.com/wifi-marina.htm Fecha de Acceso: 5/04/2012 
 
Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y 
cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la 
práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales 
personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de 
conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias 
docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un 
radio de cientos de metros al aire libre. 
El estándar 802.11 establece los niveles inferiores del modelo OSI20 para las conexiones 
inalámbricas que utilizan ondas electromagnéticas, por ejemplo: 
• La capa física ofrece tres tipos de codificación de información. 
20 Open System Interconnection, Modelo de Interconexión de Sistemas Abiertos. 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 29 
 
 
http://es.kioskea.net/contents/wireless/wlintro.php3
http://www.wi-fi.org/
http://es.kioskea.net/contents/pc/pc.php3
http://es.kioskea.net/contents/pc/ordinateur-portable.php3
http://es.kioskea.net/contents/pc/familles.php3
http://es.kioskea.net/contents/pc/pda.php3
http://es.kioskea.net/contents/pc/pda.php3
http://es.kioskea.net/contents/pc/pda.php3
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio de Informática Forense de la Fiscalía General del 
Estado 
 
• La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico 
(LLC) y control de acceso al medio (MAC). 
La capa física define la modulación de las ondas de radio y las características de 
señalización para la transmisión de datos mientras que la capa de enlace de datos define la 
interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido 
al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de 
la red. El estándar 802.11 tiene tres capas físicas que establecen modos de transmisión 
alternativos: 
Capa de enlace de 
datos 
(MAC) 
802.2 
802.11 
Capa física 
(PHY) 
DSSS FHSS Infrarrojo 
 
Tabla 1.3 Niveles inferiores del modelo OSI para las conexiones inalámbricas 
Fuente: Chasi, Alex. Rivas, Christian. 
Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la 
misma manera que puede utilizarse en una red Ethernet. 
1.7.1 IEEE 802.11b 
En julio de 1999, la IEEE expande el 802.11 creando la especificación 802.11b, la cual 
soporta velocidades de hasta 11 Mbit/s, comparable a una Ethernet tradicional. 
La 802.11b utiliza la misma frecuencia de radio que el tradicional 802.11 (2.4GHz). El 
problema es que al ser esta una frecuencia sin regulación, pueden causar interferencias 
con hornos microondas, teléfonos móviles y otros aparatos que funcionen en la misma 
frecuencia. Sin embargo, si las instalaciones 802.11b están a una distancia razonable de 
otros elementos, estas interferencias son fácilmente evitables. Además, los fabricantes 
Pontificia Universidad Católica del Ecuador, Facultad de Ingeniería, Escuela de Sistemas 30 
 
http://es.kioskea.net/contents/technologies/ethernet.php3
Creación de una guía metodológica para el análisis de redes inalámbricas bajo el estándar 
802.11 b/g/n aplicado al Laboratorio

Otros materiales