SlideShare una empresa de Scribd logo
1 de 30
Redes Inalámbricas
¿Qué Es Una Red
              Inalámbrica?
   RED: Unión de dos o más computadoras,
    mediante un medio físico, para crear una
    comunicación entre ellos que les permita
    compartir información y recursos.

   Red inalámbrica: Subred de comunicación con
    cobertura geográfica limitada, cuyo medio físico
    de comunicación es el aire.

   No pretende reemplazar una red cableada, sólo la
    complementa en situaciones donde es dificil
    realizar una conexión.
¿Para Que Nos Sirve?
   Expandir una red
   Movilidad de equipos
   Crear una nueva red
   Instalación de red en áreas poco
    accesibles para cablear
   Colocación de LAN temporal
   Enlace entre edificios
Beneficios
   Movilidad de equipos.
   Flexibilidad.
       Reubicación de equipos sin modificar
        cableado de red.
       Crear una nueva red.
       Agregar más nodos a una red existente.
   Fácil y rápida instalación.
       Evita obras para tirar cableado por
        muros.
Beneficios
   Costo.
       Cuando se dan cambios frecuentes o entornos
        dinámicos.
       Tiene un mayor tiempo de vida.
       Menor gasto de instalación.
   Resistencia a interferencia externa.
   Fácil mantenimiento y detección de fallas.
   Escalabilidad.
       Cambio de configuración de red sencillo.
       Transparente para el usuario.


NOTA: No es una solución total a pesar de sus
 beneficios.
Estudios realizados
   En promedio un nodo de red se reubica
    por lo menos una vez cada dos años (sin
    considerar la cantidad de nodos que se
    agregan en ese periodo).
   Esto ocasiona un gasto que se puede
    dividir:
       40% mano de obra
       30% cableado y conectores
       30% pérdida de productividad
Estudios realizados
   El tiempo de instalación de una red inalámbrica
    de 10 nodos es considerablemente menor que el
    de otras tecnologías:

                    Token       Ethernet    WaveLAN
                    Ring
Colocación de       1 semana     1 semana 0
ducterias y cableado
Configuración y      1 – 2 días 1 día        6 horas
Pruebas de red
Colocación de        7 – 8 horas 7 – 8 horas 15 minutos
computadoras
Desventajas
   Áreas de cobertura limitadas.
   Velocidad de comunicación limitada.
   Tecnología relativamente nueva y que
    soporta únicamente datos.
Redes Inalámbricas
   Largo alcance
      CDPD (cellular digital data packet)

         Módems inalámbricos

      SMS (short message service)

         Mensajería y correo electrónico

          (teléfonos celulares)
Redes Inalámbricas
   Corto alcance
     IEEE 802.11

        Redes Inalámbricas

        DSSS

     Bluetooth

        Redes usuario – usuario

        FHSS

        Cel – PC; PC – PC; PC - Palmpilot
Redes Inalámbricas
   Técnica de espectro disperso: mezcla
    la información transmitida con un
    patrón de dispersión que puede
    modificar su frecuencia o fase (o
    ambas) de la información original.
   Es extremadamente difícil de
    detectar por cualquier sistema que no
    tenga el mismo código de dispersión
    utilizado en el transmisor.
Técnicas De Modulación

   Utiliza radio frecuencia de espectro
    disperso a 900 mhz ó 2.4 ghz
   Dos tipos de modulación:
       Espectro disperso de secuencia directa
            (DSSS) direct sequence spread spectrum
       Espectro disperso de salto de frecuencia
            (FHSS) frequency hopping spread spectrum
Secuencia Directa (DSS)
   La información se mezcla con un
    patrón pseudo aleatorio de bits, con
    una frecuencia mucho mayor que la de
    la información a transmitir.
   Aquel receptor que tenga el mismo
    código de extensión, será capaz de
    regenerar la información original.
Secuencia Directa (DSS)
   Menor alcance, mayor velocidad.
   Puede enviar mayor número de paquetes
    en un mismo tiempo.
Salto De Frecuencia
            (FHSS)
   La información se transmite
    brincando de de manera aleatoria en
    intervalos de tiempo fijos, llamados
    “chips”, de un canal de frecuencia a
    otro en la banda total.
   Aquel receptor sincronizado con el
    transmisor y tenga exactamente el
    mismo código de salto podrá brincar a
    las frecuencias correspondientes y
    extraer la información.
Salto De Frecuencia (FHSS)
   Menor inmunidad al ruido.
   Mayor alcance, menor velocidad.
Modo de Acceso al Medio
   Las estaciones inalámbricas no pueden
    detectar colisiones: CSMA / CA
    (Carrier Sense Multiple Access)
      Carrier Sensing: Escucha el medio para
       determinar si está libre.
      Collision Avoidance: Minimiza el riesgo de

       colisión por medio de un retardo
       aleatorio usado antes de sensar el medio
       y transmitir la información.
   Todas las estaciones escuchan el tráfico
    del segmento (medio compartido).
¿Para Qué Sirve Un
             Standard?
   Los usuarios pueden escoger entre
    varios proveedores, los cuales ofrecen
    productos compatibles.
   Aumenta la competencia y mantiene
    productos a costos más bajos.
IEEE 802.11
   Estandar para redes inalámbricas.
   Define opciones de la capa física para la
    transmisión inalámbrica y la capa de
    protocolos MAC.
   Velocidades de 1 y 2 mbps.
IEEE 802.11b
   Modulación utilizada es CCK
    (complementary code keying).
   El mecanismo de velocidades múltiples
    para el control de acceso al medio (MAC),
    garantiza operación a 11 y 5 mbps.
   Se puede intercambiar la velocidad
    utilizada: 11, 5.5, 2 y 1 mbps. Esto en
    función de la distancia e interferencias.
   Las estaciones más alejadas pueden
    conectarse a velocidades de 1 y 2 mbps.
Banda De Frecuencia ISM
   Las redes inalámbricas se diseñaron para
    operar en un espectro de radio donde no
    necesita una licencia FCC (Comisión Federal
    de Comunicaciones).
   Banda de frecuencia libre.
   Bandas de ISM (Instrumentación,
    Científica y Médica):
       902 – 928 MHz
       2.4 – 2.483 GHz
       5.15 – 5.35 y 5.725 – 5.875 GHz
    Hz: Medida de frecuencia. Equivalente a
     ciclos por segundo.
Seguridad
   La seguridad de los datos se realiza por
    una técnica de codificación, WEP (Nivel 4).
   Protege la información del paquete de
    datos y no protege el encabezado de la
    capa física para que otras estaciones en la
    red puedan escuchar.
   Control de Acceso, por medio de MAC
    (Nivel 3)
   Identificador de red: Busca asociarse sólo
    con ese nombre (Nivel 2).
Áreas de Cobertura
      Por el tipo de áreas se dividen en:
Tipo            Barreras (Techos,    Confiable Probable
                pisos, paredes)      (metros) (metros)
Áreas Abierta   Vista directa        120       200
Área Semi-      Madera               30        50
abierta         Material sintético
Área Cerrada    Ladrillo             15        25

Área Obstruida Metal                 -         10
               Concreto
AirSnort
AirSnort
   Es una herramienta para wireless LAN que
    recupera llaves de encriptación.
   Opera rastreando las transmisiones que
    pasan por la red inalámbrica y una vez que
    han sido enviados suficientes bloques de
    información calcula la llave de encriptación
    utilizada.
   Todas las redes de 802.11b con 40/128 bit
    WEP (Wired Equivalent Protocol) son
    vulnerables, ya que tienen numerosas
    grietas de seguridad.
AirSnort
   AirSnort, junto con WEPCrack son las
    primeras implementaciones públicas de
    este tipo de ataque.
   Requiere interceptar aproximadamente
    de 100MB a 1GB de datos, una vez que los
    tiene, AirSnort puede adivinar la llave de
    encriptación utilizada en menos de un
    segundo.
Prerequisitos de AirSnort
   Linux, wlan-ng drivers, 2.4 kernels.
   Para compilar AirSnort se requiere:
       Fuente del Kernel
       Paquete de PCMCIA CS.
       Paquete de wlan-ng
       Patch wlan-monitor-airsnort
   AirSnort requere el juego de chips Prism2,
    ya que las tarjetas que lo poseen son las
    únicas capaces de llevar a cabo el sniffing
    necesario.
   Este juego de chips es utilizado por las
    siguientes tajetas:

       Addtron AWP-100
       Bromax Freeport
       Compaq WL100
       D-Link DWL-650
       GemTek (Taiwan) WL-211
       Linksys WPC11
       Samsung SWL2000-N
       SMC 2632W
       Z-Com XI300
       Zoom Telephonics ZoomAir 4100
       LeArtery Solutions SyncbyAir LN101
Para crackear un password WEP,
AirSnort requiere un cierto numero de
bloques de información con llaves débiles.
De las 16,000,000 de llaves que pueden
ser generadas por las tarjetas WEP,
alrededor de 3,000 por semana son
débiles. La mayoría de los passwords
pueden ser adivinados a partir de
aproximadamente 2,000 paquetes
débiles.
Ejemplo:
En un negocio con cuatro empleados todos
utilizan el mismo password. Estos empleados
navegan por la red constantemente a lo largo del
día generando alrededor de 1,000,000 de
bloques de información al día, dentro de los
cuales aproximadamente 120 de ellos son débiles.
Así, despues de 16 días es casi seguro que la red
haya sido crackeada. En este ejemplo la red no
esta saturada, en el caso de una red saturada
generalmente este tiempo se reduciría a un solo
día.

Más contenido relacionado

La actualidad más candente (12)

Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Redinalambricas
RedinalambricasRedinalambricas
Redinalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricas
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
R E D E S
R E D E SR E D E S
R E D E S
 
Web Cast I S A Server 2004 3 Noviembre
Web Cast  I S A  Server 2004 3  NoviembreWeb Cast  I S A  Server 2004 3  Noviembre
Web Cast I S A Server 2004 3 Noviembre
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
Curso: Redes y comunicaciones básicas: 04 Multiplexación, acceso al medio, co...
 
Curso De Redes Presentacion
Curso De Redes PresentacionCurso De Redes Presentacion
Curso De Redes Presentacion
 
Tecnología Bluetooth
Tecnología BluetoothTecnología Bluetooth
Tecnología Bluetooth
 

Similar a Redes wireless (20)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes
RedesRedes
Redes
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
R E D E S
R E D E SR E D E S
R E D E S
 
Redes
RedesRedes
Redes
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Redes
RedesRedes
Redes
 
Conexión
ConexiónConexión
Conexión
 
Radio Frecuencia Basica
Radio Frecuencia BasicaRadio Frecuencia Basica
Radio Frecuencia Basica
 
La red inalámbrica
La red inalámbricaLa red inalámbrica
La red inalámbrica
 
Wifi.pptx
Wifi.pptxWifi.pptx
Wifi.pptx
 
Wifi smr
Wifi smrWifi smr
Wifi smr
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes imalmbricas
Redes imalmbricasRedes imalmbricas
Redes imalmbricas
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Taller2 medios transmision_id000209747
Taller2 medios transmision_id000209747Taller2 medios transmision_id000209747
Taller2 medios transmision_id000209747
 
Redes
RedesRedes
Redes
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 

Más de Artruo_Zarate (12)

Vmware
VmwareVmware
Vmware
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Virtual pc
Virtual pcVirtual pc
Virtual pc
 
Sociedad Del Conocimiento
Sociedad Del ConocimientoSociedad Del Conocimiento
Sociedad Del Conocimiento
 
Aulavirtual (1)
Aulavirtual (1)Aulavirtual (1)
Aulavirtual (1)
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Investigación de cliente y servidor web
Investigación de cliente y servidor webInvestigación de cliente y servidor web
Investigación de cliente y servidor web
 
Investigación de cliente y servidor web
Investigación de cliente y servidor webInvestigación de cliente y servidor web
Investigación de cliente y servidor web
 
Microprocesadores s108
Microprocesadores s108Microprocesadores s108
Microprocesadores s108
 

Último

Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
Gonella
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
Wilian24
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 

Último (20)

animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
12 - Planetas Extrasolares - Seminario de las Aulas de la Experiencia UPV/EHU
 
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdfFICHA CUENTO BUSCANDO UNA MAMÁ  2024 MAESTRA JANET.pdf
FICHA CUENTO BUSCANDO UNA MAMÁ 2024 MAESTRA JANET.pdf
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Planeacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docxPlaneacion para 1er Grado - (2023-2024)-1.docx
Planeacion para 1er Grado - (2023-2024)-1.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Apunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdfApunte clase teorica propiedades de la Madera.pdf
Apunte clase teorica propiedades de la Madera.pdf
 
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
POEMAS ILUSTRADOS DE LUÍSA VILLALTA. Elaborados polos alumnos de 4º PDC do IE...
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf10-08 Avances tecnológicos del siglo XXI.pdf
10-08 Avances tecnológicos del siglo XXI.pdf
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIACOMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
COMPENDIO ECE 5 GRADO MATEMÁTICAS DE PRIMARIA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdfsesion de aprendizaje 1 SEC. 13- 17  MAYO  2024 comunicación.pdf
sesion de aprendizaje 1 SEC. 13- 17 MAYO 2024 comunicación.pdf
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 

Redes wireless

  • 2. ¿Qué Es Una Red Inalámbrica?  RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos.  Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire.  No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.
  • 3. ¿Para Que Nos Sirve?  Expandir una red  Movilidad de equipos  Crear una nueva red  Instalación de red en áreas poco accesibles para cablear  Colocación de LAN temporal  Enlace entre edificios
  • 4. Beneficios  Movilidad de equipos.  Flexibilidad.  Reubicación de equipos sin modificar cableado de red.  Crear una nueva red.  Agregar más nodos a una red existente.  Fácil y rápida instalación.  Evita obras para tirar cableado por muros.
  • 5. Beneficios  Costo.  Cuando se dan cambios frecuentes o entornos dinámicos.  Tiene un mayor tiempo de vida.  Menor gasto de instalación.  Resistencia a interferencia externa.  Fácil mantenimiento y detección de fallas.  Escalabilidad.  Cambio de configuración de red sencillo.  Transparente para el usuario. NOTA: No es una solución total a pesar de sus beneficios.
  • 6. Estudios realizados  En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo).  Esto ocasiona un gasto que se puede dividir:  40% mano de obra  30% cableado y conectores  30% pérdida de productividad
  • 7. Estudios realizados  El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías: Token Ethernet WaveLAN Ring Colocación de 1 semana 1 semana 0 ducterias y cableado Configuración y 1 – 2 días 1 día 6 horas Pruebas de red Colocación de 7 – 8 horas 7 – 8 horas 15 minutos computadoras
  • 8. Desventajas  Áreas de cobertura limitadas.  Velocidad de comunicación limitada.  Tecnología relativamente nueva y que soporta únicamente datos.
  • 9. Redes Inalámbricas  Largo alcance  CDPD (cellular digital data packet)  Módems inalámbricos  SMS (short message service)  Mensajería y correo electrónico (teléfonos celulares)
  • 10. Redes Inalámbricas  Corto alcance  IEEE 802.11  Redes Inalámbricas  DSSS  Bluetooth  Redes usuario – usuario  FHSS  Cel – PC; PC – PC; PC - Palmpilot
  • 11. Redes Inalámbricas  Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original.  Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor.
  • 12. Técnicas De Modulación  Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz  Dos tipos de modulación:  Espectro disperso de secuencia directa  (DSSS) direct sequence spread spectrum  Espectro disperso de salto de frecuencia  (FHSS) frequency hopping spread spectrum
  • 13. Secuencia Directa (DSS)  La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir.  Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.
  • 14. Secuencia Directa (DSS)  Menor alcance, mayor velocidad.  Puede enviar mayor número de paquetes en un mismo tiempo.
  • 15. Salto De Frecuencia (FHSS)  La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total.  Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información.
  • 16. Salto De Frecuencia (FHSS)  Menor inmunidad al ruido.  Mayor alcance, menor velocidad.
  • 17. Modo de Acceso al Medio  Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access)  Carrier Sensing: Escucha el medio para determinar si está libre.  Collision Avoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información.  Todas las estaciones escuchan el tráfico del segmento (medio compartido).
  • 18. ¿Para Qué Sirve Un Standard?  Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles.  Aumenta la competencia y mantiene productos a costos más bajos.
  • 19. IEEE 802.11  Estandar para redes inalámbricas.  Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC.  Velocidades de 1 y 2 mbps.
  • 20. IEEE 802.11b  Modulación utilizada es CCK (complementary code keying).  El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps.  Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias.  Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.
  • 21. Banda De Frecuencia ISM  Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones).  Banda de frecuencia libre.  Bandas de ISM (Instrumentación, Científica y Médica):  902 – 928 MHz  2.4 – 2.483 GHz  5.15 – 5.35 y 5.725 – 5.875 GHz Hz: Medida de frecuencia. Equivalente a ciclos por segundo.
  • 22. Seguridad  La seguridad de los datos se realiza por una técnica de codificación, WEP (Nivel 4).  Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar.  Control de Acceso, por medio de MAC (Nivel 3)  Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).
  • 23. Áreas de Cobertura  Por el tipo de áreas se dividen en: Tipo Barreras (Techos, Confiable Probable pisos, paredes) (metros) (metros) Áreas Abierta Vista directa 120 200 Área Semi- Madera 30 50 abierta Material sintético Área Cerrada Ladrillo 15 25 Área Obstruida Metal - 10 Concreto
  • 25. AirSnort  Es una herramienta para wireless LAN que recupera llaves de encriptación.  Opera rastreando las transmisiones que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada.  Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen numerosas grietas de seguridad.
  • 26. AirSnort  AirSnort, junto con WEPCrack son las primeras implementaciones públicas de este tipo de ataque.  Requiere interceptar aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación utilizada en menos de un segundo.
  • 27. Prerequisitos de AirSnort  Linux, wlan-ng drivers, 2.4 kernels.  Para compilar AirSnort se requiere:  Fuente del Kernel  Paquete de PCMCIA CS.  Paquete de wlan-ng  Patch wlan-monitor-airsnort  AirSnort requere el juego de chips Prism2, ya que las tarjetas que lo poseen son las únicas capaces de llevar a cabo el sniffing necesario.
  • 28. Este juego de chips es utilizado por las siguientes tajetas:  Addtron AWP-100  Bromax Freeport  Compaq WL100  D-Link DWL-650  GemTek (Taiwan) WL-211  Linksys WPC11  Samsung SWL2000-N  SMC 2632W  Z-Com XI300  Zoom Telephonics ZoomAir 4100  LeArtery Solutions SyncbyAir LN101
  • 29. Para crackear un password WEP, AirSnort requiere un cierto numero de bloques de información con llaves débiles. De las 16,000,000 de llaves que pueden ser generadas por las tarjetas WEP, alrededor de 3,000 por semana son débiles. La mayoría de los passwords pueden ser adivinados a partir de aproximadamente 2,000 paquetes débiles.
  • 30. Ejemplo: En un negocio con cuatro empleados todos utilizan el mismo password. Estos empleados navegan por la red constantemente a lo largo del día generando alrededor de 1,000,000 de bloques de información al día, dentro de los cuales aproximadamente 120 de ellos son débiles. Así, despues de 16 días es casi seguro que la red haya sido crackeada. En este ejemplo la red no esta saturada, en el caso de una red saturada generalmente este tiempo se reduciría a un solo día.