SlideShare una empresa de Scribd logo
1 de 43
Descargar para leer sin conexión
Redes Inalámbricas
Debe ser una
nueva tecnología
inalámbrica
Contenido
⚫ Introducción
⚫ WiFi y WiMAX
⚫ Tecnologías y estándares
⚫ Topologías
⚫ Seguridad
⚫ Productos comerciales
⚫ Resumen
⚫ Referencias
Introducción
⚫ Una de las tecnologías más prometedoras y
discutidas en es la de comunicar computadoras
mediante tecnología inalámbrica. La conexión a alta
velocidad de computadoras mediante ondas de
radio es usada desde hace varios años.
⚫ Las redes inalámbricas facilitan la operación en
lugares donde la computadora no puede
permanecer en un solo lugar, como en almacenes o
en oficinas que se encuentren en varios pisos.
Tecnologías
Corto alcance
11 a 1.3Gbps
UMTS, 3GPP, LTE,
EDGE, satélite, 3G
Comparación entre LAN y
WLAN
WiMAX
¿Qué es WiMAX ?
⚫ Del inglés Worldwide Interoperability for Microwave Access,
Interoperabilidad Mundial para Acceso por Microondas) es un
estándar de transmisión inalámbrica de datos (802.16d)
diseñado para ser utilizado en el área metropolitana o MAN.
⚫ Un sistema de WiMAX tiene dos partes:
⚫ Por un lado están las torres WiMAX, que dan cobertura de hasta
8.000 km cuadrados según el tipo de señal transmitida
⚫ Por otro están los receptores fijos o móviles, es decir receptores
para edificios y casas y PC portátiles.
WiMAX
⚫ Esta tecnología de acceso transforma las señales de voz
y datos en ondas de radio dentro de una banda de
frecuencias.
⚫ Está basada en OFDM, y con 256 subportadoras puede
cubrir un área de 200 kilómetros cuadrados,(r = 8km),
usualmente sin la necesidad de contar con línea de vista
entre emisor y receptor, y sin la necesidad de pagar
consumo telefónico.
⚫ Con capacidad para transmitir datos a una tasa de hasta
75 Mbps, con una eficiencia espectral de 5.0 bps/Hz y
con una escalabilidad de canales de 1,5 MHz a 20 MHz
WiMAX se sitúa en un rango intermedio de cobertura
entre las demás tecnologías de acceso de corto alcance y
ofrece velocidades de banda ancha para un área
metropolitana.
WiMAX
⚫ El IEEE aprobó el estándar del WiMAX MÓVIL, el
802.16e, que permite utilizar este sistema de
comunicaciones inalámbricas con terminales en
movimiento.
⚫ En Corea se ha materializado las ventajas de un
WiMAX móvil trabajando en 2,3Ghz y se le ha
acuñado el nombre de WiBRO (Wireless Broadband )
WIMAX
⚫ APLICACIONES
⚫ Teletrabajo
⚫ Telemedicina
⚫ Gestión de servicios públicos
⚫ Comercio electrónico
WiFi
¿Qué es WiFi?
⚫ Es un conjunto de estándares para redes
inalámbricas basado en las especificaciones IEEE
802.11.
⚫ Wi-Fi se creó para ser utilizada en redes locales
inalámbricas, pero es frecuente que en la actualidad
también se utilice para acceder a Internet.
⚫ Wi-Fi es una marca de la Wi-Fi Alliance
(anteriormente la Wireless Ethernet Compatibility
Alliance), la organización comercial que prueba y
certifica que los equipos cumplen los estándares
IEEE 802.11.
WiFi
⚫ Los estándares IEEE 802.11 disfrutan de una aceptación
internacional debido a que las banda de 2.4 GHz y 5MHz
ISM están disponible casi universalmente.
⚫ En la banda de 2.4GHz, el estándar IEEE802.11g con una
velocidad de hasta 54 Mbps.
⚫ En los Estados Unidos y Japón, se maneja también el
estándar IEEE 802.11a, conocido como WiFi 5, que opera en
la banda de 5 GHz y que disfruta de una operatividad con
canales relativamente limpios de interferencia.
⚫ El estándar IEEE 802.11n que está en desarrollo continuo
con velocidades desde 54Mbps hasta 600Mbps en 2.4GHz y
5GHz.
WiFi
⚫ APLICACIONES
⚫ Distribución multimedia
⚫ Transporte público
⚫ Instrumentación
⚫ Teletrabajo
Estándares
Comparación de estándares
WiFi
802.11 1997 2.4GHz 1Mbps 2Mbps
Estándares WiMAX
Equipos inalámbricos
⚫ Puntos de acceso
⚫ Repetidores
⚫ Enrutadores
⚫ Puentes
⚫ Adaptadores
Puntos de acceso
⚫ Es la unidad de conexión central entre la red
cableada y los dispositivos WLAN (capa 2).
⚫ Actúan como un hub que facilita conectar
uno o varios nodos de forma inalámbrica a
una red cableada. Como funciones
adicionales normalmente consideran el
control de seguridad de la red.
Tipos puntos de acceso
⚫ Puntos de Acceso B y G: Transmiten datos
entre 2 Mbit/s y 11Mbit/s en la banda de
2.4Ghz en el estándar B y hasta 54Mbit/s en
la banda de 2.4Ghz en el estándar G,
utilizando para seguridad, los sistemas WEP
y WPA / WPA2 (recomendado).
Tipos puntos de acceso
⚫ Puntos de acceso A+G: Transmite paquetes
hasta 54Mbit/s en una banda de 5.0GHz en
el estándar A y paquetes hasta 54Mbit/s en
la banda de 2.4Ghz en el estándar G,
utilizando para seguridad, los sistemas WEP
y WPA / WPA2 (recomendado).
⚫ Dispositivo hardware encargado de amplificar
o regenerar la señal entre dos segmentos de
una red homogénea. Operan a nivel físico
del modelo de OSI. También conocido como
expansor de rango o antena de expansión.
Repetidores
Enrutadores
⚫ Interfaz entre la red local LAN e Internet,
coordina el envío y recepción de paquetes de
datos entre la red local (alambrada e
inalámbrica) e Internet.
⚫ Usualmente tienen integradas funciones de
NAT y firewall.
Puentes
⚫ Dispositivos que interconectan segmentos de
la red entre edificios usando un enlace
inalámbrico de radio y usualmente antenas
de alta ganancia para alcanzar grandes
distancias.
Adaptadores
⚫ Dispositivos con los cuales se logra conectar
un nodo a una red inalámbrica (capa 2).
⚫ Los hay internos en PCI o miniPCI y externos
enchufables en USB
Topologías inalámbricas
⚫ Dentro de edificios
⚫ Ad-hoc (IBSS: Independent BSS)
⚫ De Infraestructura
⚫ BSS (Basic Service Set)
⚫ ESS (Extended Service Set)
⚫ Entre edificios
⚫ Punto a punto
⚫ Punto a multipunto
Ad-hoc (peer-to-peer, IBSS)
⚫ Los clientes se comunican
directamente entre si.
⚫ No requiere de punto de
acceso para la gestión de la
red.
⚫ Muy simples de configurar
⚫ Alcance limitado. Es
necesario que los
terminales móviles estén
dentro de este rango para
que la comunicación sea
posible
Infraestructura BSS
⚫ Conecta una red inalámbrica a
una red alambrada
⚫ Los clientes no se comunican
directamente uno con el otro,
sino a través del punto de
acceso
⚫ Es el área de cobertura de RF
provista por un único punto de
acceso
⚫ Es también llamado microcelda
⚫ Puede utilizar cualquier canal
disponible, aunque
generalmente es el 6.
Infraestructura ESS
⚫ Contiene más de una
celda ESS y cada AP se
conecta al backbone
⚫ Usa diferentes canales
para cada celda,
separados al menos 5
canales (1, 6, 11)
⚫ Se recomienda de 10% al
15% de traslape entre
celdas adyacentes
⚫ Los clientes puede viajar
entre celdas (roaming)
Método de acceso wireless
⚫ Hay un problema con el
“nodo oculto”
⚫ Se usa CSMA/CA
⚫ La diferencia con
Ethernet es el evitar
colisiones (CA: Collision
Avoidance)
⚫ Usa 4 vías para el
handshaking
RTS-CTS, DATA-ACK
Seguridad en redes
inalámbricas
Seguridad Inalámbrica
⚫ Ocultar el SSID (No es suficiente)
⚫ Filtrado MAC (no escalable y vulnerable)
⚫ Seguridad básica WEP y avanzada WPA /
WPA2
⚫ 802.1X
⚫ Túneles VPN
Filtrado de direcciones MAC
⚫ Este método consiste en la creación de una tabla de
datos en cada uno de los puntos de acceso a la red
inalámbrica. Dicha tabla contiene las direcciones
MAC (Media Access Control) de las tarjetas de red
inalámbricas que se pueden conectar al punto de
acceso. Como toda tarjeta de red posee una
dirección MAC única, se logra autenticar el equipo.
Este método tiene como ventaja su sencillez, por lo
cual se puede usar para redes caseras o pequeñas.
Sin embargo, posee muchas desventajas que lo
hacen impráctico para uso en redes medianas o
grandes:
Desventajas del filtrado MAC
⚫ No escala bien, porque cada vez que se desee autorizar o dar
de baja un equipo, es necesario editar las tablas de direcciones
de todos los puntos de acceso. Después de cierto número de
equipos o de puntos de acceso, la situación se torna
inmanejable.
⚫ El formato de una dirección MAC no es amigable (normalmente
se escriben como 6 bytes en hexadecimal), lo que puede llevar
a cometer errores en la manipulación de las listas.
⚫ Un atacante podría capturar direcciones MAC de tarjetas
matriculadas en la red empleando un sniffer, y luego asignarle
una de estas direcciones capturadas a la tarjeta de su
computador, empleando programas tales como AirJack6 o
WellenReiter, entre otros.
Wired Equivalent Privacy
(WEP)
⚫ El algoritmo WEP forma parte de la especificación
802.11, y se diseñó con el fin de proteger los datos que
se transmiten en una conexión inalámbrica mediante
cifrado. WEP opera a nivel 2 del modelo OSI y es
soportado por la gran mayoría de fabricantes de
soluciones inalámbricas.
⚫ El algoritmo WEP cifra de la siguiente manera :
Se escoge una clave secreta compartida entre emisor y
receptor. Esta clave puede poseer 40 ó 128 bits.
⚫ No es recomendable usar WEP
Desventajas de WEP
⚫ WEP no ofrece servicio de autenticación. El cliente no puede
autenticarse en la red, ni al contrario; basta con que el equipo
móvil y el punto de acceso compartan la clave WEP para que la
comunicación pueda llevarse a cabo.
⚫ Existen en este momento diversas herramientas gratuitas para
romper la clave secreta de enlaces protegidos con WEP.
⚫ El primer programa que hizo esto posible fue WEPCrack, que
consiste en una serie de scripts escritos en lenguaje Perl diseñados
para analizar un archivo de captura de paquetes de un sniffer.
⚫ La herramienta AirSnort hace lo mismo, pero integra las funciones
de sniffer y rompedor de claves, y por lo tanto es más fácil de usar.
Airsnort captura paquetes pasivamente, y rompe la clave WEP
cuando ha capturado suficientes datos.
Wireless Protected Access
(WPA / WPA2)
⚫ Una mejora notable en el WPA sobre WEP es la posibilidad de
intercambiar llaves de manera dinámica mediante un protocolo de
integridad temporal de llaves (TKIP -Temporal Key Integrity
Protocol). Vulnerable, herramienta coWPAtty.
⚫ WPA y WPA2 son protocolos diseñados para trabajar con y sin un
servidor de autenticación. Si no se usa autenticación, las estaciones
de la red usan una llave compartida (PSK – Pre Shared Key). Al
modo PSK se le conoce como WPA o WPA2-Personal.
⚫ Cuando se emplea un servidor de autenticación, al WPA2 se le
conoce como WPA2-Enterprise. En WPA-Enterprise, se usa el
protocolo IEEE 802.1x para autenticar.
⚫ WPA2 es la versión certificada de WPA y es parte del estándar
IEEE 802.11i y utiliza AES.
802.1x
⚫ 802.1x es un protocolo de control de acceso y
autenticación basado en la arquitectura cliente/servidor,
que restringe la conexión de equipos no autorizados a
una red.
⚫ El protocolo 802.1x involucra tres participantes:
⚫ El suplicante
⚫ El servidor de autorización/autenticación
⚫ El autenticador
802.1x
⚫ El suplicante
⚫ equipo del cliente, que desea conectarse con la
red
⚫ El servidor de autorización/autenticación
⚫ contiene toda la información necesaria para saber
cuáles equipos y/o usuarios están autorizados
para acceder a la red.
⚫ El autenticador
⚫ es el equipo de red que recibe la conexión del
suplicante (switch, punto de acceso).
Arquitectura del 802.1x
Servidor
de autenticación
(RADIUS)
Suplicante
Frontera
de la red
EAPOL
(EAP over LAN)
Autenticador
Túneles VPN
⚫ Una red privada virtual (Virtual Private Network, VPN) emplea
tecnologías de cifrado para crear un canal virtual privado sobre
una red de uso público. La parte de la red que maneja el acceso
inalámbrico debe estar aislada del resto de la red, mediante el
uso de una lista de acceso adecuada en un enrutador, o
agrupando todos los puertos de acceso inalámbrico en una
VLAN si se emplea conmutación.
⚫ La VLAN solamente debe permitir el acceso del cliente
inalámbrico a los servidores de autorización y autenticación de la
VPN.
⚫ Los servidores de VPN se encargan de autenticar y autorizar a
los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia
dichos clientes. Dado que los datos se cifran en un nivel superior
del modelo OSI, no es necesario emplear WEP o WPA/WPA2 en
este esquema.
Túnel VPN para acceso
inalámbrico seguro
Red corporativa
Terminador
de VPN
Conmutador LAN
AP
Túnel
Cliente inalámbrico
Resumen
⚫ Las redes inalámbricas se han desarrollado
vertiginosamente en los últimos años
⚫ Las tecnologías más usadas actualmente son la
IEEE802.11g y n
⚫ El acceso inalámbrico se puede hacer en cualquier
parte: trabajo, hogar, café, automóvil, tren, etc. y las
aplicaciones son ilimitadas.
⚫ La seguridad es de suma importancia en WLAN

Más contenido relacionado

Similar a REDES Wifi-Wimax.pdf

Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathanjbravo_18
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
RedesinalambricasnuevoNELGUI
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricasXsJOSEsX
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 

Similar a REDES Wifi-Wimax.pdf (20)

Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Router inalámbrico jonathan
Router inalámbrico jonathanRouter inalámbrico jonathan
Router inalámbrico jonathan
 
Redes
RedesRedes
Redes
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
La red inalámbrica
La red inalámbricaLa red inalámbrica
La red inalámbrica
 
Lan inalambrica
Lan inalambricaLan inalambrica
Lan inalambrica
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
Redesinalambricasnuevo
 
Redes inalámbricas 6 im5
Redes inalámbricas 6 im5Redes inalámbricas 6 im5
Redes inalámbricas 6 im5
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes LAN inalámbricas
Redes LAN  inalámbricasRedes LAN  inalámbricas
Redes LAN inalámbricas
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Redes
RedesRedes
Redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Más de mgm & asociado

15-04-24-Dispositivos de Procesamiento.pptx
15-04-24-Dispositivos de Procesamiento.pptx15-04-24-Dispositivos de Procesamiento.pptx
15-04-24-Dispositivos de Procesamiento.pptxmgm & asociado
 
08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptx
08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptx08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptx
08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptxmgm & asociado
 
S01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdf
S01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdfS01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdf
S01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdfmgm & asociado
 
S01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdf
S01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdfS01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdf
S01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdfmgm & asociado
 
Capacitación Proyecto MINEDU 160316 vs 2.0.pptx
Capacitación Proyecto MINEDU 160316 vs 2.0.pptxCapacitación Proyecto MINEDU 160316 vs 2.0.pptx
Capacitación Proyecto MINEDU 160316 vs 2.0.pptxmgm & asociado
 
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...mgm & asociado
 
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdf
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdfHI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdf
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdfmgm & asociado
 
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....mgm & asociado
 
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...mgm & asociado
 
Evidencias del clase semana n°05 fecha-27, 29 - setiembre
Evidencias del clase semana n°05 fecha-27, 29 - setiembreEvidencias del clase semana n°05 fecha-27, 29 - setiembre
Evidencias del clase semana n°05 fecha-27, 29 - setiembremgm & asociado
 
Banner at cetpro obispo_20 de set 2021
Banner at   cetpro obispo_20 de set 2021Banner at   cetpro obispo_20 de set 2021
Banner at cetpro obispo_20 de set 2021mgm & asociado
 
1 150427140038-conversion-gate01
1 150427140038-conversion-gate011 150427140038-conversion-gate01
1 150427140038-conversion-gate01mgm & asociado
 

Más de mgm & asociado (13)

15-04-24-Dispositivos de Procesamiento.pptx
15-04-24-Dispositivos de Procesamiento.pptx15-04-24-Dispositivos de Procesamiento.pptx
15-04-24-Dispositivos de Procesamiento.pptx
 
08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptx
08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptx08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptx
08-04-2024-COMPONENTES_DE_UNA_COMPUTADORA.pptx
 
GUIA_1.pdf
GUIA_1.pdfGUIA_1.pdf
GUIA_1.pdf
 
S01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdf
S01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdfS01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdf
S01 - 01 - ACTIVIDAD APRENDIZAJE DESARROLLADA.pdf
 
S01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdf
S01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdfS01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdf
S01 - ACTIVIDAD DE APRENDIZAJE PROPUESTO.pdf
 
Capacitación Proyecto MINEDU 160316 vs 2.0.pptx
Capacitación Proyecto MINEDU 160316 vs 2.0.pptxCapacitación Proyecto MINEDU 160316 vs 2.0.pptx
Capacitación Proyecto MINEDU 160316 vs 2.0.pptx
 
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
 
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdf
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdfHI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdf
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22.pdf
 
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....
HI-HO-N°01-Elementos de la comunicación practicando la asertividad. 01-06-22....
 
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
HI-HO-N°02-Aplicación de técnicas para las estrategias de escucha activa. 02-...
 
Evidencias del clase semana n°05 fecha-27, 29 - setiembre
Evidencias del clase semana n°05 fecha-27, 29 - setiembreEvidencias del clase semana n°05 fecha-27, 29 - setiembre
Evidencias del clase semana n°05 fecha-27, 29 - setiembre
 
Banner at cetpro obispo_20 de set 2021
Banner at   cetpro obispo_20 de set 2021Banner at   cetpro obispo_20 de set 2021
Banner at cetpro obispo_20 de set 2021
 
1 150427140038-conversion-gate01
1 150427140038-conversion-gate011 150427140038-conversion-gate01
1 150427140038-conversion-gate01
 

Último

produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOAVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOSANTOSESTANISLAORODR
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxPaolaVillalba13
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para PlataformasSegundo Silva Maguiña
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxHarryArmandoLazaroBa
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasSegundo Silva Maguiña
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresSegundo Silva Maguiña
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfIsbelRodrguez
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEANDECE
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...ssuser646243
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfJessLeonelVargasJimn
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.ALEJANDROLEONGALICIA
 

Último (20)

produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLOAVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
AVANCE EXPEDIENTE TECNICO POROTO - TRUJILLO
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
Clase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptxClase 1 Análisis Estructura. Para Arquitectura pptx
Clase 1 Análisis Estructura. Para Arquitectura pptx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Parámetros de Perforación y Voladura. para Plataformas
Parámetros de  Perforación y Voladura. para PlataformasParámetros de  Perforación y Voladura. para Plataformas
Parámetros de Perforación y Voladura. para Plataformas
 
Diagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptxDiagrama de flujo metalurgia del cobre..pptx
Diagrama de flujo metalurgia del cobre..pptx
 
Topografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la IngenieríasTopografía 1 Nivelación y Carretera en la Ingenierías
Topografía 1 Nivelación y Carretera en la Ingenierías
 
Físicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y VectoresFísicas 1: Ecuaciones Dimensionales y Vectores
Físicas 1: Ecuaciones Dimensionales y Vectores
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Historia de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdfHistoria de la Arquitectura II, 1era actividad..pdf
Historia de la Arquitectura II, 1era actividad..pdf
 
Fijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSEFijaciones de balcones prefabricados de hormigón - RECENSE
Fijaciones de balcones prefabricados de hormigón - RECENSE
 
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
Como de produjo la penicilina de manera masiva en plena guerra mundial Biotec...
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Fisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdfFisiología del azufre en plantas S.S.pdf
Fisiología del azufre en plantas S.S.pdf
 
Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.Flujo potencial, conceptos básicos y ejemplos resueltos.
Flujo potencial, conceptos básicos y ejemplos resueltos.
 

REDES Wifi-Wimax.pdf

  • 1. Redes Inalámbricas Debe ser una nueva tecnología inalámbrica
  • 2. Contenido ⚫ Introducción ⚫ WiFi y WiMAX ⚫ Tecnologías y estándares ⚫ Topologías ⚫ Seguridad ⚫ Productos comerciales ⚫ Resumen ⚫ Referencias
  • 3. Introducción ⚫ Una de las tecnologías más prometedoras y discutidas en es la de comunicar computadoras mediante tecnología inalámbrica. La conexión a alta velocidad de computadoras mediante ondas de radio es usada desde hace varios años. ⚫ Las redes inalámbricas facilitan la operación en lugares donde la computadora no puede permanecer en un solo lugar, como en almacenes o en oficinas que se encuentren en varios pisos.
  • 4. Tecnologías Corto alcance 11 a 1.3Gbps UMTS, 3GPP, LTE, EDGE, satélite, 3G
  • 7. ¿Qué es WiMAX ? ⚫ Del inglés Worldwide Interoperability for Microwave Access, Interoperabilidad Mundial para Acceso por Microondas) es un estándar de transmisión inalámbrica de datos (802.16d) diseñado para ser utilizado en el área metropolitana o MAN. ⚫ Un sistema de WiMAX tiene dos partes: ⚫ Por un lado están las torres WiMAX, que dan cobertura de hasta 8.000 km cuadrados según el tipo de señal transmitida ⚫ Por otro están los receptores fijos o móviles, es decir receptores para edificios y casas y PC portátiles.
  • 8. WiMAX ⚫ Esta tecnología de acceso transforma las señales de voz y datos en ondas de radio dentro de una banda de frecuencias. ⚫ Está basada en OFDM, y con 256 subportadoras puede cubrir un área de 200 kilómetros cuadrados,(r = 8km), usualmente sin la necesidad de contar con línea de vista entre emisor y receptor, y sin la necesidad de pagar consumo telefónico. ⚫ Con capacidad para transmitir datos a una tasa de hasta 75 Mbps, con una eficiencia espectral de 5.0 bps/Hz y con una escalabilidad de canales de 1,5 MHz a 20 MHz WiMAX se sitúa en un rango intermedio de cobertura entre las demás tecnologías de acceso de corto alcance y ofrece velocidades de banda ancha para un área metropolitana.
  • 9. WiMAX ⚫ El IEEE aprobó el estándar del WiMAX MÓVIL, el 802.16e, que permite utilizar este sistema de comunicaciones inalámbricas con terminales en movimiento. ⚫ En Corea se ha materializado las ventajas de un WiMAX móvil trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO (Wireless Broadband )
  • 10. WIMAX ⚫ APLICACIONES ⚫ Teletrabajo ⚫ Telemedicina ⚫ Gestión de servicios públicos ⚫ Comercio electrónico
  • 11. WiFi
  • 12. ¿Qué es WiFi? ⚫ Es un conjunto de estándares para redes inalámbricas basado en las especificaciones IEEE 802.11. ⚫ Wi-Fi se creó para ser utilizada en redes locales inalámbricas, pero es frecuente que en la actualidad también se utilice para acceder a Internet. ⚫ Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la Wireless Ethernet Compatibility Alliance), la organización comercial que prueba y certifica que los equipos cumplen los estándares IEEE 802.11.
  • 13. WiFi ⚫ Los estándares IEEE 802.11 disfrutan de una aceptación internacional debido a que las banda de 2.4 GHz y 5MHz ISM están disponible casi universalmente. ⚫ En la banda de 2.4GHz, el estándar IEEE802.11g con una velocidad de hasta 54 Mbps. ⚫ En los Estados Unidos y Japón, se maneja también el estándar IEEE 802.11a, conocido como WiFi 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios de interferencia. ⚫ El estándar IEEE 802.11n que está en desarrollo continuo con velocidades desde 54Mbps hasta 600Mbps en 2.4GHz y 5GHz.
  • 14. WiFi ⚫ APLICACIONES ⚫ Distribución multimedia ⚫ Transporte público ⚫ Instrumentación ⚫ Teletrabajo
  • 16. Comparación de estándares WiFi 802.11 1997 2.4GHz 1Mbps 2Mbps
  • 18. Equipos inalámbricos ⚫ Puntos de acceso ⚫ Repetidores ⚫ Enrutadores ⚫ Puentes ⚫ Adaptadores
  • 19. Puntos de acceso ⚫ Es la unidad de conexión central entre la red cableada y los dispositivos WLAN (capa 2). ⚫ Actúan como un hub que facilita conectar uno o varios nodos de forma inalámbrica a una red cableada. Como funciones adicionales normalmente consideran el control de seguridad de la red.
  • 20. Tipos puntos de acceso ⚫ Puntos de Acceso B y G: Transmiten datos entre 2 Mbit/s y 11Mbit/s en la banda de 2.4Ghz en el estándar B y hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G, utilizando para seguridad, los sistemas WEP y WPA / WPA2 (recomendado).
  • 21. Tipos puntos de acceso ⚫ Puntos de acceso A+G: Transmite paquetes hasta 54Mbit/s en una banda de 5.0GHz en el estándar A y paquetes hasta 54Mbit/s en la banda de 2.4Ghz en el estándar G, utilizando para seguridad, los sistemas WEP y WPA / WPA2 (recomendado).
  • 22. ⚫ Dispositivo hardware encargado de amplificar o regenerar la señal entre dos segmentos de una red homogénea. Operan a nivel físico del modelo de OSI. También conocido como expansor de rango o antena de expansión. Repetidores
  • 23. Enrutadores ⚫ Interfaz entre la red local LAN e Internet, coordina el envío y recepción de paquetes de datos entre la red local (alambrada e inalámbrica) e Internet. ⚫ Usualmente tienen integradas funciones de NAT y firewall.
  • 24. Puentes ⚫ Dispositivos que interconectan segmentos de la red entre edificios usando un enlace inalámbrico de radio y usualmente antenas de alta ganancia para alcanzar grandes distancias.
  • 25. Adaptadores ⚫ Dispositivos con los cuales se logra conectar un nodo a una red inalámbrica (capa 2). ⚫ Los hay internos en PCI o miniPCI y externos enchufables en USB
  • 26. Topologías inalámbricas ⚫ Dentro de edificios ⚫ Ad-hoc (IBSS: Independent BSS) ⚫ De Infraestructura ⚫ BSS (Basic Service Set) ⚫ ESS (Extended Service Set) ⚫ Entre edificios ⚫ Punto a punto ⚫ Punto a multipunto
  • 27. Ad-hoc (peer-to-peer, IBSS) ⚫ Los clientes se comunican directamente entre si. ⚫ No requiere de punto de acceso para la gestión de la red. ⚫ Muy simples de configurar ⚫ Alcance limitado. Es necesario que los terminales móviles estén dentro de este rango para que la comunicación sea posible
  • 28. Infraestructura BSS ⚫ Conecta una red inalámbrica a una red alambrada ⚫ Los clientes no se comunican directamente uno con el otro, sino a través del punto de acceso ⚫ Es el área de cobertura de RF provista por un único punto de acceso ⚫ Es también llamado microcelda ⚫ Puede utilizar cualquier canal disponible, aunque generalmente es el 6.
  • 29. Infraestructura ESS ⚫ Contiene más de una celda ESS y cada AP se conecta al backbone ⚫ Usa diferentes canales para cada celda, separados al menos 5 canales (1, 6, 11) ⚫ Se recomienda de 10% al 15% de traslape entre celdas adyacentes ⚫ Los clientes puede viajar entre celdas (roaming)
  • 30. Método de acceso wireless ⚫ Hay un problema con el “nodo oculto” ⚫ Se usa CSMA/CA ⚫ La diferencia con Ethernet es el evitar colisiones (CA: Collision Avoidance) ⚫ Usa 4 vías para el handshaking RTS-CTS, DATA-ACK
  • 32. Seguridad Inalámbrica ⚫ Ocultar el SSID (No es suficiente) ⚫ Filtrado MAC (no escalable y vulnerable) ⚫ Seguridad básica WEP y avanzada WPA / WPA2 ⚫ 802.1X ⚫ Túneles VPN
  • 33. Filtrado de direcciones MAC ⚫ Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes:
  • 34. Desventajas del filtrado MAC ⚫ No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable. ⚫ El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas. ⚫ Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack6 o WellenReiter, entre otros.
  • 35. Wired Equivalent Privacy (WEP) ⚫ El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas. ⚫ El algoritmo WEP cifra de la siguiente manera : Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits. ⚫ No es recomendable usar WEP
  • 36. Desventajas de WEP ⚫ WEP no ofrece servicio de autenticación. El cliente no puede autenticarse en la red, ni al contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP para que la comunicación pueda llevarse a cabo. ⚫ Existen en este momento diversas herramientas gratuitas para romper la clave secreta de enlaces protegidos con WEP. ⚫ El primer programa que hizo esto posible fue WEPCrack, que consiste en una serie de scripts escritos en lenguaje Perl diseñados para analizar un archivo de captura de paquetes de un sniffer. ⚫ La herramienta AirSnort hace lo mismo, pero integra las funciones de sniffer y rompedor de claves, y por lo tanto es más fácil de usar. Airsnort captura paquetes pasivamente, y rompe la clave WEP cuando ha capturado suficientes datos.
  • 37. Wireless Protected Access (WPA / WPA2) ⚫ Una mejora notable en el WPA sobre WEP es la posibilidad de intercambiar llaves de manera dinámica mediante un protocolo de integridad temporal de llaves (TKIP -Temporal Key Integrity Protocol). Vulnerable, herramienta coWPAtty. ⚫ WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de autenticación. Si no se usa autenticación, las estaciones de la red usan una llave compartida (PSK – Pre Shared Key). Al modo PSK se le conoce como WPA o WPA2-Personal. ⚫ Cuando se emplea un servidor de autenticación, al WPA2 se le conoce como WPA2-Enterprise. En WPA-Enterprise, se usa el protocolo IEEE 802.1x para autenticar. ⚫ WPA2 es la versión certificada de WPA y es parte del estándar IEEE 802.11i y utiliza AES.
  • 38. 802.1x ⚫ 802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura cliente/servidor, que restringe la conexión de equipos no autorizados a una red. ⚫ El protocolo 802.1x involucra tres participantes: ⚫ El suplicante ⚫ El servidor de autorización/autenticación ⚫ El autenticador
  • 39. 802.1x ⚫ El suplicante ⚫ equipo del cliente, que desea conectarse con la red ⚫ El servidor de autorización/autenticación ⚫ contiene toda la información necesaria para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. ⚫ El autenticador ⚫ es el equipo de red que recibe la conexión del suplicante (switch, punto de acceso).
  • 40. Arquitectura del 802.1x Servidor de autenticación (RADIUS) Suplicante Frontera de la red EAPOL (EAP over LAN) Autenticador
  • 41. Túneles VPN ⚫ Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado para crear un canal virtual privado sobre una red de uso público. La parte de la red que maneja el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso inalámbrico en una VLAN si se emplea conmutación. ⚫ La VLAN solamente debe permitir el acceso del cliente inalámbrico a los servidores de autorización y autenticación de la VPN. ⚫ Los servidores de VPN se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior del modelo OSI, no es necesario emplear WEP o WPA/WPA2 en este esquema.
  • 42. Túnel VPN para acceso inalámbrico seguro Red corporativa Terminador de VPN Conmutador LAN AP Túnel Cliente inalámbrico
  • 43. Resumen ⚫ Las redes inalámbricas se han desarrollado vertiginosamente en los últimos años ⚫ Las tecnologías más usadas actualmente son la IEEE802.11g y n ⚫ El acceso inalámbrico se puede hacer en cualquier parte: trabajo, hogar, café, automóvil, tren, etc. y las aplicaciones son ilimitadas. ⚫ La seguridad es de suma importancia en WLAN