Saltar al contenido

¿Qué es una conexión WiFi? (II)

Viene de: ¿Qué es una conexión WiFi? (I)

Anteriormente, estuvimos hablando sobre qué son las redes WiFi, para qué se utilizan y algunas ventajas y desventajas de utilizar este tipo de redes. En esta segunda parte, estaremos viendo los estándares de las redes WiFi y los sistemas de seguridad utilizados por este tipo de comunicaciones.

Estándares que certifica WiFi

El estándar actual que utilizan las diferentes redes WiFi es el IEEE 802.11, que a su vez se puede subdividir en:

  • IEEE 802.11b
  • IEEE 802.11g
  • IEEE 802.11n
Redes WiFi
Figura 1: Redes WiFi

Este grupo de estándares, cuenta con un buen nivel de aceptación internacional, debido en gran medida a que utiliza una banda de 2.4 Ghz, con velocidades que varían entre 11, 54 y 300 Mbps, respectivamente.

 

Otro de los estándares que podemos encontrar en la actualidad, es el IEEE 802.11a, que también es conocido como WiFi 5. Este opera en una banda de 5 Ghz y cuenta con muy poco nivel de interferencia por parte de tecnologías, como Bluetooth.

Redes WiFi
Figura 2: Funcionamiento de las redes WiFi

Sistemas de seguridad de las redes WiFi

Uno de los puntos sensibles de las redes WiFi, es el sistema de seguridad, ya que muchas veces los sistemas de protección de contraseña de este tipo de redes son fáciles de violentar, lo que las deja en riesgo de ser accedidas por cualquier atacante externo medianamente hábil.

Entre los principales sistemas de seguridad para redes WiFi, tenemos:

WEP: Sistema que se encarga de cifrar los datos con dos tipos de niveles de seguridad diferentes (64 y 128 bits).

WPA: Sistema de seguridad que presenta un cambio dinámico en la generación de contraseñas.

IPSEC: Estos sistemas también son conocidos como túneles IP y permiten gestionar la autenticación y autorización de acceso de usuarios a la red inalámbrica.

redes inalámbricas
Figura 3: Redes inalámbricas

Filtrados MAC: Son sistemas que permiten filtrar el acceso a la red, a dispositivos cuyas direcciones MAC formen parte de dicha red.

Ocultamiento del AP: Esta técnica permite esconder el AP o punto de acceso a los usuarios que no formen parte de la red.

WPA2: Sistema WPA mejorado, pero que en contraparte, requiere que los dispositivos de hardware sean compatibles con esta tecnología.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *