Una red inalámbrica es una red de comunicación que permite la conexión de dispositivos sin necesidad de cables físicos.

¿Qué es una Red Inalámbrica?

Una red inalámbrica es una red de comunicación que utiliza ondas electromagnéticas para transmitir datos entre dispositivos sin necesidad de cables físicos.

Tipos de Redes Inalámbricas

Por Alcance

  • WPAN: Wireless Personal Area Network
  • WLAN: Wireless Local Area Network
  • WMAN: Wireless Metropolitan Area Network
  • WWAN: Wireless Wide Area Network

Por Tecnología

  • WiFi: IEEE 802.11
  • Bluetooth: IEEE 802.15.1
  • Zigbee: IEEE 802.15.4
  • Cellular: Redes celulares

Por Frecuencia

  • 2.4 GHz: Banda de 2.4 GHz
  • 5 GHz: Banda de 5 GHz
  • 6 GHz: Banda de 6 GHz
  • 60 GHz: Banda de 60 GHz

Estándares WiFi

IEEE 802.11

  • 802.11a: 5 GHz, hasta 54 Mbps
  • 802.11b: 2.4 GHz, hasta 11 Mbps
  • 802.11g: 2.4 GHz, hasta 54 Mbps
  • 802.11n: 2.4/5 GHz, hasta 600 Mbps
  • 802.11ac: 5 GHz, hasta 6.9 Gbps
  • 802.11ax: 2.4/5/6 GHz, hasta 9.6 Gbps

WiFi 6/6E

  • WiFi 6: IEEE 802.11ax
  • WiFi 6E: Extensión a 6 GHz
  • OFDMA: Múltiples usuarios simultáneos
  • MU-MIMO: Múltiples antenas

Componentes

Hardware

  • Access Points: Puntos de acceso
  • Routers: Enrutadores inalámbricos
  • Antennas: Antenas
  • Repeaters: Repetidores

Software

  • Firmware: Firmware de dispositivos
  • Drivers: Controladores
  • Management: Software de gestión
  • Monitoring: Software de monitoreo

Configuración

Básica

1
2
3
4
5
6
7
8
# Configurar interfaz WiFi
sudo ip link set wlan0 up
sudo wpa_supplicant -B -i wlan0 -c /etc/wpa_supplicant/wpa_supplicant.conf
sudo dhclient wlan0

# Verificar conexión
iwconfig
iwlist wlan0 scan

Avanzada

1
2
3
4
5
6
7
# Configurar Access Point
sudo hostapd /etc/hostapd/hostapd.conf

# Configurar bridge
sudo brctl addbr br0
sudo brctl addif br0 eth0
sudo brctl addif br0 wlan0

Seguridad

Autenticación

  • WEP: Wired Equivalent Privacy (obsoleto)
  • WPA: WiFi Protected Access
  • WPA2: WiFi Protected Access 2
  • WPA3: WiFi Protected Access 3

Cifrado

  • TKIP: Temporal Key Integrity Protocol
  • AES: Advanced Encryption Standard
  • CCMP: Counter Mode with Cipher Block Chaining

Mejores Prácticas

  • Strong Passwords: Contraseñas fuertes
  • WPA3: Usar WPA3 cuando sea posible
  • Guest Networks: Redes de invitados separadas
  • MAC Filtering: Filtrado por MAC

Casos de Uso

Hogar

  • Internet: Acceso a Internet
  • Streaming: Streaming de contenido
  • Gaming: Juegos en línea
  • IoT: Dispositivos IoT

Empresas

  • Office: Redes de oficina
  • Guest: Redes de invitados
  • IoT: Dispositivos IoT empresariales
  • Mobile: Dispositivos móviles

Público

  • Hotspots: Puntos de acceso públicos
  • Municipal: Redes municipales
  • Transport: Redes de transporte
  • Events: Redes de eventos

Monitoreo

Herramientas

  • Wireshark: Análisis de paquetes
  • Kismet: Detección de redes
  • Airodump-ng: Captura de paquetes
  • NetSpot: Análisis de cobertura

Métricas

  • Signal Strength: Fuerza de señal
  • Noise: Ruido
  • SNR: Relación señal-ruido
  • Throughput: Rendimiento

Mejores Prácticas

Diseño

  • Coverage: Cobertura adecuada
  • Capacity: Capacidad suficiente
  • Redundancy: Redundancia
  • Security: Seguridad por diseño

Operación

  • Monitoring: Monitoreo continuo
  • Updates: Actualizaciones regulares
  • Maintenance: Mantenimiento
  • Documentation: Documentación

Seguridad

  • Encryption: Cifrado fuerte
  • Authentication: Autenticación robusta
  • Access Control: Control de acceso
  • Monitoring: Monitoreo de seguridad

Conceptos Relacionados

Referencias