2. Que es una red inalmabrica Redes WPAN: Redes inalámbricas de área personal Redes WLAN: Redes inalámbricas de área local Redes WWAN: Redes inalámbricas de área amplia Riesgos de seguridad Seguridad en redes inalmabricas
3.
4. La transmisión y la recepción se realizan a través de puertos.
5.
6.
7. Red Inalámbrica de Área Personal o Red de área personal o Personal areanetwork Es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.
9. Muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Es un sistema de comunicación de datos inalámbrico flexible. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central.
10. Utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico guiado. EL problema de este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas.
12. Son la redes inalámbricas de mas amplio alcance por eso los celulares están conectados a redes de amplio alcance. Utilizan altas torres de antenas que transmiten ondas de radio o utilizan ondas microondas para conectarse Se distingues tres tipos de redes wwan: GSM(sistema global para comunicaciones móviles)
13. GPRS (sistema general de paquetes via radio) UMTS (sistema universal de telecomunicaciones móviles)
14. RIESGOS DE SEGURIDAD Falta de seguridad: Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. Intercepción de datos: Es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
15. En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio. Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la red inalámbrica.
16. Intrusión de red: La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.
17.
18. SEGURIDAD DE REDES INALAMBRICAS Infraestructura adaptada:Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.
19. CÓMO EVITAR EL USO DE VALORES PREDETERMINADOS : Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puertoen particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.
20. Filtrado de direcciones MAC : Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones. Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.
21. WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO: El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.
22. Cómo mejorar la autenticación : Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocoloRADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.
23. Configuración de una VPN: Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).