Sei sulla pagina 1di 5

ACRYLYC WIFI

DEFINICON:

Funciona definiendo localizaciones (Edificios, plantas, perímetro interno y perímetro externo) a


las que se asocian planos o un área geográfica concreta.

Mediante la realización de mediciones WiFi, el sistema captura el tráfico WiFi y almacena


información detallada de los dispositivos, su nivel de señal, así como otros datos relevantes.
Con ellos, la aplicación crea mapas de cobertura WiFi detallados de cada punto de acceso,
genera de forma automática informes editables con un diagnóstico de situación de la red y
proporciona recomendaciones para mejorarla.

Acrylic WiFi Heatmaps permite usar planos en interiores en los que no existe cobertura GPS
para que toda la información se encuentre georeferenciada.

Y si lo que necesitas es realizar mediciones en exteriores, Acrylic WiFi Heatmaps también está
preparado para analizar amplias extensiones geográficas y realizar estudios de cobertura WiFi
en Smart cities.

CARACTERISTICAS:

 Diseña instalaciones wifi desde cero.


 Simulador predictivo wifi fácil y sencillo.
 Analiza una infraestructura WiFi existente.
 Estudio automático de cobertura y calidad de la señal.
 Define el rendimiento que necesitas de tu red wifi.
 Comprueba si este rendimiento se cumple identifica donde no.
 Genera automáticamente informes editables.
 Tres niveles de detalle, Informe Ejecutivo, Técnico y Completo.

CONCLUSION

El uso de software de gestión permite al usuario el poder tener un mejor control y


administración de su red en función de las necesidades que este presente. Acrylic WIFI
suministra herramientas que permiten el diseño, simulación y respectivo análisis de la red
implementada, también brinda la posibilidad de tener un monitorio constante además de
informes detallados con respecto a la información recolectada durante los análisis realizados.

Estos informes suministran al usuario la información relacionada con las ubicaciones con mejor
cobertura, tráfico y rendimiento con referencia al diseño implementado.
APs FAT

DEFINICION:

Son AP que disponen de su propia IP pudiendo enviar tráfico entre la red cableada y la red
inalámbrica. También puede tener más de una conexión Ethernet similar a un Switch.

Es importante comprender que es un dispositivo más en la red por lo que puede haber un
conflicto IP con otros AP existentes, y puede ser usado sin necesidad de una controladora de
puntos de acceso.

CARACTERISTICAS:

 Integra las funciones de la capa física de la WLAN, el cifrado de datos de usuario, la


autenticación de usuario, la calidad de servicio, la gestión de la red, las tecnologías de
itinerancia y las funciones de la capa de aplicación.
 Un AP FAT puede proporcionar acceso inalámbrico de forma independiente. Cada AP
es un nodo independiente. Los canales y la alimentación de cada AP se configuran de
forma independiente.
 Los AP funcionan de forma independiente, por lo que los AP FAT no admiten redes
WLAN de gran tamaño, continuas y cooperativas y no admiten aplicaciones avanzadas.
 Cada AP requiere una política de seguridad independiente. Si hay muchos AP en la red,
la gestión, mantenimiento y actualización de la red son difíciles.
 Los FAT AP tienen una estructura compleja y son difíciles de gestionar de forma
centralizada.

CONCLUSION

Los puntos de acceso de tipo FAT son dispositivos más complejos en cuanto a software y
hardware haciendo mucho más costosa su implementación en la red además su complejidad
en su software requiere de mucho trabajo y debe ser realizado en cada unos de los puntos de
acceso que se encuentren dentro de la topología implementada. Su gestión se realiza
mediante HTTP o SMNP configurando aspectos como control de listas de acceso, calidad de
servicio (QoS), soporte VLAN (Redes de área locales virtuales), bandas de frecuencia y control
del ancho de banda a utilizar.
APs THIN

DEFINICION:

Como su nombre indica un THIN AP está desarrollado para reducir la complejidad del
hardware del mismo, también se les conoce como antenas inteligentes, donde su función
principal es recibir y transmitir tráfico wireless. Las tramas enviadas o recibidas son enviadas al
controlador de puntos de acceso donde procesa la información antes de ser enviada al switch.

CARACTERISTICAS

 Reduce considerablemente la complejidad de software y hardware necesario para su


implementación.
 Utiliza un túnel para para transmitir el trafico al controlador es la forma más simple de
encriptación que se puede usar.
 Se limita al envío y recepción de paquetes.
 El controlador es quien se encarga del proceso de incitación de los paquetes en la red.

CONCLUSION

En comparación a los puntos de acceso FAT tienen una ventaja en el aspecto de ahorro de
costos debido a que no utiliza complejidades en el software y hardware, son especialmente
utilizados en sistemas de redes inalámbricas al ser mas simple en cuanto a la gestión de
software no puede encargarse de procesos como lo son la encriptación de paquetes.

Además, elimina el enrutamiento, DNS, servidor DHCP y muchas otras funciones de carga solo
para retener el acceso inalámbrico su principal función es la conversión de los datos cableados
a inalámbricos.

Amenazas, vulnerabilidades y protección de redes inalámbricas

AMENAZAS:

 Cracking de contraseñas wifi: los puntos de acceso con protocolos de seguridad viejos
son altamente suceptibles a ser atacados.
 Hotspots falsos: son códigos maliciosos que vienen de puntos de acceso de exteriores
cercanos.
 Colocación de malware: normalmente aquellos usuarios que se conectan a redes
inalámbricas de invitados los hace susceptibles a se infectados por un malware que
generaría una puerta trasera en los dispositivos afectados para la obtención de
información.
 Robo de datos: las redes inalámbricas son más fácil a poder ser encriptadas debidos a
que todos tenemos acceso al espectro, por ende si la seguridad del punto de acceso es
baja hace al usuario susceptible a robo de información.

VULNERABILIDADES

Las principales vulnerabilidades en las redes inalámbricas están presentes en la encriptación


de datos debido a que la información se propaga por el espectro electromagnético lo que hace
fácil la interceptación de datos si no se cuenta con un protocolo de seguridad reciente que
cubra las posibles fallas de seguridad en los datos encriptados.
SEGURIDAD

Protocolo WEB

desarrollado para redes inalámbricas y aprobado como estándar de seguridad Wi-Fi en


septiembre de 1999. WEP debía ofrecer el mismo nivel de seguridad que las redes cableadas,
sin embargo, hay un montón de problemas de seguridad conocidos en WEP, que también es
fácil de romper y difícil de configurar.

A pesar de todo el trabajo que se ha hecho para mejorar el sistema, WEP sigue siendo una
solución altamente vulnerable. Los sistemas que dependen de este protocolo deben ser
actualizados o reemplazados en caso de que la actualización de seguridad no sea posible. WEP
fue oficialmente abandonada por la Alianza Wi-Fi en 2004.

Protocolo WPA

WPA era una mejora significativa sobre WEP, pero como los componentes principales se
hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en
dispositivos con WEP, todavía dependían de elementos explotados.

WPA, al igual que WEP, después de haber sido sometida a pruebas de concepto y a
demostraciones públicas aplicadas, resultó ser bastante vulnerable a la intrusión. Sin embargo,
los ataques que más amenazaban el protocolo no fueron los directos, sino los que se realizaron
con el sistema WPS (Wi-Fi Protected Setup), un sistema auxiliar desarrollado para simplificar la
conexión de los dispositivos a los puntos de acceso modernos.

Protocolo WPA2

La mejora más importante de WPA2 sobre WPA fue el uso del Advanced Encryption Standard
(AES). AES está aprobado por el gobierno de los Estados Unidos para encriptar la información
clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno como para
proteger las redes domésticas.

La principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red
WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la
red.

Protocolo WPA3

Este protocolo es una mejora a su predecesor WEB 3 mejorando ampliamente en el aspecto de


las contraseñas que era una debilidad con la que contaba WEB 2 ya que mediante ataques de
diccionario era fácilmente accesible a las redes.

También se implementan métodos de seguridad como los códigos QR que se encargar de


brindar un mayor nivel de encriptación de la clave de acceso de las redes.

CONCLUSONES

actualmente el uso de la red inalámbricas es esencial tanto en redes domesticas como en las
corporativas sin embargo a pesar de las mejoras n los protocolos de protección de estas redes
siguen presentando vulnerabilidades sin embargo el poder desencriptar dicha información, es
mas complejo, pero siguen siendo vulnerables.

Potrebbero piacerti anche