Wireless Networks Flashcards

1
Q

¿Qué es una red Ad Hoc o IBSS?
Ventajas, Desventajas y Casos de Uso

Tipos de Redes Inalámbricas

A

Una red Ad Hoc, también conocida como IBSS (Independent Basic Service Set), es una red donde los dispositivos se conectan directamente entre sí sin un punto de acceso centralizado.
Ventajas: Son ideales para crear redes rápidas y temporales sin depender de la infraestructura de red existente.
Desventajas: Generalmente no proporcionan acceso a Internet y están aisladas de otras redes.
Uso: Compartir archivos entre dos dispositivos rápidamente sin configurar una red completa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es una red de infraestructura?
¿Que es el BSSID y el SSID?
¿Qué es la configuración ESS en redes de infraestructura?

Tipos de Redes Inalámbricas

A

Configuración más organizada donde los dispositivos se conectan a través de un punto de acceso inalámbrico que los conecta a una red local cableada.

  • Identificadores:
    • BSSID (Basic Service Set Identifier): Identificador único del punto de acceso, generalmente la dirección MAC.
    • SSID (Service Set Identifier): Nombre alfanumérico que identifica la red inalámbrica.
  • Configuración ESS (Extended Service Set): Crear redes más grandes con múltiples puntos de acceso que comparten el mismo SSID (ahora llamado ESSID).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué son las redes punto a punto?
¿Cuáles son las características de las redes punto a punto?
¿Cuál es el uso común de las redes punto a punto?

Tipos de Redes Inalámbricas

A

Redes diseñadas para conectar dos ubicaciones distintas a largas distancias utilizando antenas de alta ganancia.

  • Características: Eficientes y ofrecen ancho de banda dedicado entre dos puntos fijos.
  • Uso Común: Conectar edificios dentro de la misma organización o proporcionar un puente donde el cableado no es factible.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué son las redes en malla (Mesh)?
¿Cuáles son las ventajas de las redes en malla?
¿Qué es una red híbrida en el contexto de redes en malla?

Tipos de Redes Inalámbricas

A

Son redes donde cada nodo puede conectarse a múltiples otros nodos, creando múltiples caminos potenciales para los datos.
Ventajas: Auto-reparación y alta resiliencia, se reconfiguran alrededor de rutas bloqueadas o rotas.
Red Hibrida: Es una combinación de diferentes tecnologías inalámbricas como wifi, celular, microondas y satélite.

  • Ejemplo: Redes de emergencia desplegadas por el ejército para operaciones de socorro tras desastres.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Puntos de Acceso Autónomos (Autonomous APs)

Tipos de Redes Inalámbricas

A

Dispositivos independientes que manejan todas las funciones de red inalámbrica por sí mismos.

  • Configuración: Configurados individualmente y útiles para configuraciones pequeñas.
  • Uso Común: Redes domésticas.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Puntos de Acceso Livianos (Lightweight APs)

Tipos de Redes Inalámbricas

A

Dispositivos gestionados centralmente por un controlador inalámbrico.

  • Características: Más simples y económicos, delegan procesamiento y toma de decisiones al controlador central.
  • Ventajas: Facilitan la gestión de grandes redes con múltiples puntos de acceso.
  • Ejemplo: Redes empresariales donde un controlador centraliza la configuración y gestión de todos los puntos de acceso.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Cuál es el papel de las antenas en los sistemas de comunicación inalámbrica?

Antenas Inalámbricas

A

Las antenas dictan la direccionalidad y el alcance de la señal transmitida por los puntos de acceso inalámbricos y otros equipos de red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Antenas Omnidireccionales

Antenas Inalámbricas

A

Diseñadas para transmitir y recibir señales inalámbricas en todas las direcciones de manera uniforme.

  • Ventajas: Ideales para proporcionar cobertura en un área amplia desde una ubicación centralizada, como en cafeterías, hoteles o centros de convenciones.
  • Uso Común: Son las antenas predeterminadas en puntos de acceso inalámbricos, tarjetas de red inalámbricas y móviles
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Antenas Unidireccionales

Antenas Inalámbricas

A

Enfocan toda su energía en una sola dirección para proporcionar un haz de señal más concentrado.

  • Ventajas: Adecuadas para áreas de cobertura largas y estrechas o cuando se necesita una señal fuerte en una dirección específica.
  • Uso Común: Utilizadas para crear conexiones punto a punto, como enlazar dos edificios en un campus o extender el servicio de internet desde una casa principal a una estructura remota.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Antenas Yagi

Antenas Inalámbricas

A

Tipo de antena direccional que proporciona altas ganancias de señal y utiliza un ancho de haz estrecho.

  • Ventajas: Excelentes para capturar y segmentar señales sobre largas distancias, ideales para establecer enlaces entre edificios remotos y la infraestructura de red principal o conectarse a una torre de ISP distante.
  • Uso Común: Utilizadas para comunicación a larga distancia en una dirección específica, como conectar a una torre de celular lejana o un transmisor de televisión.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Antenas Parabólicas

Antenas Inalámbricas

A
  • Descripción: Tipo de antena unidireccional con una curvatura específica que enfoca la energía en una dirección.
  • Uso Común: Utilizadas con señales de microondas y televisión satelital.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué debes considerar al seleccionar una antena?

Antenas Inalámbricas

A

Debes considerar los requerimientos de cobertura, el alcance de la señal y el ambiente físico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué son las frecuencias inalámbricas?

Frecuencias Inalámbricas

A

Son diferentes bandas de frecuencia utilizadas para transmitir y recibir ondas de radio en redes inalámbricas, reguladas por agencias gubernamentales para evitar interferencias entre diversos servicios de comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Banda de 2.4 GHz

Frecuencias Inalámbricas

A

Una de las frecuencias más utilizadas para redes inalámbricas desde 1997.

  • Rango: De aproximadamente 2.400 GHz a 2.495 GHz.
  • Características: Ofrece un mayor alcance y mejor penetración a través de objetos sólidos como paredes.
  • Canales: Se divide en canales con un ancho de 22 MHz que se superponen, lo que puede causar interferencias. En EE.UU., se utilizan canales 1 a 11; en Japón, canales 1 a 14; en otras partes del mundo, canales 1 a 13.
  • Canales No Superpuestos: Solo los canales 1, 6 y 11 no se superponen.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Banda de 5 GHz

Frecuencias Inalámbricas

A

Utilizada en estándares más recientes de 802.11 para reducir la interferencia y aumentar el rendimiento.

  • Rango: De aproximadamente 5.725 GHz a 5.875 GHz.
  • Características: Ofrece hasta 24 canales de 20 MHz no superpuestos, menos interferencias y mayor rendimiento.
  • Ancho de Canal: Puede usar canales de 20, 40, 80 o 160 MHz mediante la técnica de channel bonding (Crear canales mas grandes fusionando varios canales (hasta 8)).
  • Desventajas: Menor alcance y menor penetración a través de objetos sólidos en comparación con 2.4 GHz.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Banda de 6 GHz

Frecuencias Inalámbricas

A

Banda más nueva para uso Wi-Fi, ofrece más canales y mayor ancho de banda.

  • Rango: De aproximadamente 5.925 GHz a 7.125 GHz.
  • Características: Ofrece hasta 59 canales de 20 MHz y soporta canales de 40, 80 y 160 MHz mediante la técnica de channel bonding (Crear canales mas grandes fusionando varios canales (hasta 8)).
  • Ventajas: Ideal para áreas de alta densidad y aplicaciones que demandan altas velocidades.
  • Desventajas: Menor alcance y menor penetración a través de objetos sólidos en comparación con 2.4 GHz y 5 GHz.
17
Q

¿Qué es el estándar 802.11h?
DFS y TPC

Frecuencias Inalámbricas

A

Un estándar desarrollado para cumplir con las regulaciones europeas, que incluye DFS y TPC.
- DFS (Dynamic Frequency Selection): Monitoreo continuo de señales de radar, si detecta una señal de radar cambia de canal para evitar interferencias.
- TPC (Transmit Power Control): Ajuste de la potencia de transmisión para minimizar la interferencia y el consumo de energía.

18
Q

¿Qué es Band Steering?

Frecuencias Inalámbricas

A

Tecnología que optimiza la distribución de dispositivos clientes en diferentes bandas de frecuencia (2.4 GHz y 5 GHz).

  • Función: Detecta dispositivos que pueden operar en bandas menos congestionadas (como 5 GHz o 6 GHz) y los dirige a estas, dejando la banda de 2.4 GHz para dispositivos que solo soportan esa frecuencia.
  • Beneficios: Reducción de interferencias, mejora en el rendimiento de la red y uso más eficiente del espectro disponible, especialmente en situaciones en las que hay un gran numero de dispositivos en la red.
19
Q

¿Qué es el estándar 802.11?

Frecuencias Inalámbricas

A

Es un conjunto de estándares establecidos por el IEEE para redes Wi-Fi, que ha evolucionado para satisfacer necesidades crecientes de velocidades de transferencia y confiabilidad.

20
Q

Estandares WIFI 802.11
Bandas - Velocidad Maxima - Alcance

Frecuencias Inalámbricas

A
21
Q

¿Qué es MIMO y cómo funciona?

Frecuencias Inalámbricas

A

Tecnología que usa múltiples antenas en el punto de acceso (AP) y en los dispositivos para enviar y recibir más señales de datos simultáneamente. Introducido en 802.11n (Wi-Fi 4).

Funcionamiento:
- Antenas Múltiples: El AP transmite y recibe datos desde varias antenas al mismo tiempo.
- División de Datos: Los datos se dividen en múltiples flujos, aumentando la capacidad de transmisión.
- Recepción de Datos: Las señales se combinan en el receptor para reconstruir el mensaje.

Beneficios:
- Velocidad Aumentada: Se puede enviar más información simultáneamente.
- Mejor Rendimiento: Más fiabilidad y calidad de la conexión.

22
Q

¿Qué es MU-MIMO y qué beneficios ofrece?

Frecuencias Inalámbricas

A

MU-MIMO (Multi-User Multiple-Input Multiple-Output) permite a un AP servir a múltiples dispositivos simultáneamente, mejorando la eficiencia, reduciendo la latencia y aumentando el rendimiento en entornos con alta densidad de dispositivos.

23
Q

¿Qué es la Clave Precompartida (PSK)?

Seguridad Inalámbrica

A

Una clave precompartida es un modo de autenticación donde la misma contraseña se utiliza tanto en el punto de acceso inalámbrico como en los dispositivos cliente que intentan acceder a tu red.
Problemas con PSK:

  • Escalabilidad:
    • Es difícil de gestionar en entornos con muchos usuarios, como una oficina con 50 empleados.
    • Si se despide a un empleado, se debe cambiar la clave para todos.
  • Falta de responsabilidad individual:
    • No se puede determinar qué usuario realizó qué acción en la red, ya que todos usan la misma clave.
24
Q

¿Qué es la autenticación empresarial (802.1X)?

Seguridad Inalámbrica

A

Utiliza credenciales individuales y protocolos de seguridad más robustos, como el sistema de autenticación 802.1X, que emplea un servidor de autenticación (como RADIUS) para gestionar las credenciales de los usuarios.

Ventajas:
- Seguridad Mejorada: Autentica a los usuarios individualmente con nombre de usuario y contraseña o certificados digitales.
- Seguimiento de Usuarios: Permite el rastreo de acciones individuales en la red.

25
Q

WEP (Wired Equivalent Privacy)

Seguridad Inalámbrica

A

Primer estándar de seguridad inalámbrica introducido en 1999.

  • Clave Estática: Inicialmente 40 bits, luego aumentada a 128 bits.
  • RC4: Cifrado débil.
  • Vector de Inicialización (IV): Es un número de 24 bits utilizado junto con la clave secreta para cifrar datos.
    • Tamaño Pequeño: Solo tiene 24 bits, lo que permite la reutilización rápida de IVs.
    • Transmisión en Texto Plano: Se envía en texto plano, facilitando su captura por atacantes.
    • Ingeniería Inversa: Al capturar suficientes IVs, un atacante puede deducir la clave secreta y descifrar los datos.
26
Q

WPA (Wi-Fi Protected Access)

Seguridad Inalámbrica

A

Reemplazó a WEP utilizando TKIP (Temporal Key Integrity Protocol) en lugar de vectores de inicialización (IV).

  • TKIP - Clave Temporal: TKIP genera una nueva clave para cada paquete, lo que dificulta los ataques basados en capturar múltiples paquetes con la misma clave. Considerado débil por estándares modernos.
  • Message Integrity Check (MIC) Se basa en el uso de hashing para verificar la integridad de los datos. Este mecanismo asegura que los datos no han sido alterados durante la transmisión.

Modos:
- Personal: Usa clave precompartida (PSK).
- Empresarial (Enterprise): Utiliza credenciales individuales para cada usuario, generalmente en combinación con un servidor de autenticación (como RADIUS) para gestionar y validar dichas credenciales.

Vulnerabilidad:
- Debido a la necesidad de ser compatible con dispositivos más antiguos, WPA incluye ciertas debilidades heredadas de WEP.
- RC4: Aún se utiliza, lo que sigue siendo una debilidad.

27
Q

WPA2

Seguridad Inalámbrica

A

Introducido en 2004, parte del estándar 802.11i.

  • Mejoras:
    • CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol): Protocolo avanzado que proporciona tanto integridad como confidencialidad de los datos.
    • AES (Advanced Encryption Standard): Un algoritmo de cifrado más robusto y seguro que RC4 de WPA. AES es capaz de utilizar claves de 128 bits, 192 bits o 256 bits, con 128 bits siendo el estándar comúnmente utilizado en WPA2.
28
Q

WPA3

Seguridad Inalámbrica

A

Introducido en 2018, mejora la seguridad con características como SAE (Simultaneous Authentication of Equals) para redes personales y mayor fuerza de cifrado para redes empresariales.

  • Mejoras:
    • SAE (Simultaneous Authentication of Equals): Protocolo de autenticación más seguro. Basado en el método de intercambio de claves Dragonfly, resistente a ataques de diccionario fuera de línea.
    • AES-GCM: Cifrado más fuerte con claves de 192 y 256 bits.
  • Ventajas:
    • Protección Contra Ataques de Fuerza Bruta: Requiere interacción activa con el punto de acceso para cada intento de adivinar la contraseña.
    • Forward Secrecy: Las comunicaciones pasadas permanecen seguras incluso si se compromete una clave de sesión.
29
Q

WPS (Wi-Fi Protected Setup)

Seguridad Inalámbrica

A

WPS (Wi-Fi Protected Setup): Facilita la configuración de redes protegidas por contraseña.

  • Modos de Configuración:
    • PIN: Utiliza un PIN de 8 dígitos.
    • Botón de Presión: Los usuarios pueden presionar un botón en el punto de acceso.
    • NFC (Near Field Communication): Algunas implementaciones permiten la configuración mediante NFC.
  • Vulnerabilidades:
    • Fuerza Bruta: El diseño de verificación del PIN divide el PIN en dos partes de 4 dígitos, reduciendo significativamente el número de combinaciones posibles y facilitando un ataque de fuerza bruta.

Debe desactivarse.

30
Q

¿Qué es una red abierta?

Seguridad Inalámbrica

A

Es una red que no tiene seguridad ni contraseña.

31
Q

Configuración Segura de un Router Inalámbrico

Seguridad Inalámbrica

A
  • Deshabilitar SSID Broadcast:: Deshabilita la opción “Enable SSID Broadcast” para que el nombre de tu red no sea visible para todos los dispositivos.
  • Aislamiento Inalámbrico: Habilita el aislamiento inalámbrico para mejorar la seguridad y evitar que los dispositivos se comuniquen directamente entre sí.
  • WPA2 con Clave Segura: Elige WPA2 con una clave precompartida (PSK) utilizando cifrado AES.
  • Contraseña Segura: Configura una contraseña larga y compleja entre 8 y 63 caracteres.
  • Configurar Red de Invitados: Configura una red de invitados separada para permitir el acceso a Internet sin acceso a tu red local.
  • Habilitar Filtrado MAC: Habilita el filtrado MAC para permitir solo dispositivos específicos en tu red. Agrega las direcciones MAC de los dispositivos permitidos.
  • Deshabilitar WPS (Wi-Fi Protected Setup): Deshabilita WPS para mejorar la seguridad, ya que es vulnerable a ataques.
  • Deshabilitar Gestión Remota: Deshabilita la gestión remota para evitar que alguien acceda a tu router desde Internet.
32
Q

¿Qué es un portal cautivo?
¿Qué propósito tienen los portales cautivos?

Captive Portals

A

Es una página web que se muestra a los usuarios recién conectados a una red Wi-Fi o cableada antes de otorgarles acceso a los recursos de la red. Se utilizan ampliamente en redes públicas, como en hoteles, aeropuertos, cafeterías y redes empresariales para invitados

  • Aceptación de Políticas: Los usuarios deben aceptar los términos de servicio o políticas de uso antes de acceder a la red.
  • Recolección de Datos: A veces se utiliza para recolectar datos del usuario, como el correo electrónico, para marketing posterior.
  • Autenticación de Usuarios: Requiere que los usuarios ingresen sus credenciales para controlar el acceso a la red y rastrear su uso.
  • Control de Acceso a Redes de Invitados:Se usan para controlar el acceso a las redes de invitados y rastrear su uso. Visitantes puedan acceder a Internet sin tener acceso a la red principal.
  • Oportunidad para el branding: permiten a las empresas personalizar la página de inicio de sesión con su logotipo y otra información relevante.
33
Q

Diseño y Cumplimiento de Portales Cautivos

Captive Portals

A
  • Facilidad de Navegación: Asegurarse de que sea fácil de navegar.
  • Instrucciones Claras: Contener instrucciones claras y un proceso de autenticación sencillo.
  • Cumplimiento Legal: Cumplir con las leyes de protección de datos relevantes, especialmente si se recopila información personal como nombres, números de teléfono o direcciones de correo electrónico, cumpliendo con regulaciones como el GDPR en la Unión Europea.