SlideShare una empresa de Scribd logo
1 de 19
REDES 
INALAMBRICAS
TECNOLOGÍA DE RED INALÁMBRICA 
LA TECNOLOGÍA DE RED INALÁMBRICA ES UNA HERRAMIENTA DE 
PRODUCTIVIDAD ESENCIAL PARA LOS PROFESIONALES DE HOY CADA DÍA 
MÁS MÓVILES. CON UNA RED INALÁMBRICA, LOS EMPLEADOS DE LAS 
EMPRESAS PUEDEN PERMANECER CONECTADOS A LAS APLICACIONES DE 
PRODUCTIVIDAD Y A LOS RECURSOS INFORMATIVOS PRÁCTICAMENTE EN 
TODO MOMENTO Y LUGAR.
Historia de las Redes Inalámbricas 
 En los últimos años se ha verificado la 
proliferación de redes inalámbricas. Esto se 
debe a varias razones, como el estilo de vida 
actual, la necesidad de mantener 
conectividad a redes locales o Internet de 
forma constante, el soporte a la movilidad, 
mayor flexibilidad, etc. 
Nos remontaremos en el año 1971 cuando un 
grupo de investigadores bajo la dirección de 
Norman Abramson, en la Universidad de Hawaii, 
crearon el primer sistema de conmutación de 
paquetes mediante una red de comunicación por 
radio, dicha red se llamo ALOHA. Ésta es la primera 
red de área local inalámbrica (WLAN), estaba 
formada por 7 computadoras situadas en distintas 
islas que se podían comunicar con un ordenador 
central al cual pedían que realizara cálculos.
Historia de las Redes Inalámbricas 
En 1979 cuando científicos de IBM en Suiza 
despliegan la primera red de importancia 
con tecnología infrarroja. No es hasta 1985 
cuando se comienzan los desarrollos 
comerciales de redes con esta filosofía, 
momento en el que el órgano regulador del 
espectro radioeléctrico americano, la FCC, 
asigna un conjunto de estrechas bandas de 
frecuencia para libre uso en las bandas de 
los 2,4 y los 5 gigahercios. Inmediatamente, 
la asociación de ingenieros electrónicos, 
IEEE, designa una comisión de trabajo para 
desarrollar una tecnología de red en dichas 
bandas: la 802.11. A partir de ese momento 
se liberan una serie de estándares, el más 
reciente de los cuales es el IEEE 802.11g. 
f
VENTAJAS DE REDES INALÁMBRICAS
Ventajas de las Redes Inalámbricas 
 Movilidad: La libertad de movimientos es uno 
de los beneficios más evidentes las redes 
inalámbricas. Un ordenador o cualquier otro 
dispositivo (por ejemplo, una PDA o una 
webcam) pueden situarse en cualquier 
punto dentro del área de cobertura de la red 
sin tener que depender de que si es posible o 
no hacer llegar un cable hasta este sitio. 
 Desplazamiento: Con 
una computadora portátil o PDA no solo se 
puede acceder a Internet o a cualquier otro 
recurso de la red local desde cualquier parte 
de la oficina o de la casa, sino que nos 
podemos desplazar sin perder 
la comunicación.
Ventajas de las Redes Inalámbricas 
 Flexibilidad: Las redes inalámbricas no solo 
nos permiten estar conectados mientras nos 
desplazamos por una computadora portátil, 
sino que también nos permite colocar una 
computadora de sobremesa en cualquier 
lugar sin tener que hacer el más 
mínimo cambio de configuración de la red 
 Escalabilidad: Se le llama escalabilidad a la 
facilidad de expandir la red después de su 
instalación inicial. Conectar 
una nueva computadora cuando se 
dispone de una red inalámbrica es algo tan 
sencillo como instalarle una tarjeta y listo.
DESVENTAJAS DE REDES INALÁMBRICAS
Desventajas de las Redes Inalámbricas 
 Menor ancho de banda: Las redes de 
cable actuales trabajan a 100 Mbps, 
mientras que las redes inalámbricas 
 Wi-Fi lo hacen a 11 Mbps. 
 
 Mayor inversión inicial: Para la mayoría 
de las configuraciones de la red local, 
el coste de los equipos de red 
inalámbricos es superior al de los 
equipos de red cableada.
 Seguridad: Las redes inalámbricas tienen la 
particularidad de no necesitar un medio físico 
para funcionar. Esto fundamentalmente es una 
ventaja, pero se convierte en una desventaja 
cuando se piensa que cualquier persona con una 
computadora portátil solo necesita estar dentro 
del área de cobertura de la red 
para poder intentar acceder a ella. 
 
 Interferencias: Las redes inalámbricas funcionan 
utilizando el medio radioelectrónico en la banda 
de 2,4 GAZ. Esta banda de frecuencias no 
requiere de licencia administrativa para ser 
utilizada por lo que muchos equipos del mercado, 
como teléfonos inalámbricos, microondas, etc., 
utilizan esta misma banda de frecuencias. 
Además, todas las redes Wi-Fi funcionan en la 
misma banda de frecuencias incluida la de los 
vecinos. 
Desventajas de las Redes Inalámbricas
SEGURIDAD 
Asignatura: 
Networking I
SEGURIDAD EN REDES INALAMBRICAS 
La amplia utilización de teléfonos inteligentes 
(Smartphone) y computadoras portátiles ha impulsado la 
difusión de esta tecnología en diferentes ámbitos. Es muy 
frecuente que estas sean ofrecidas como un servicio 
en hoteles, restoranes, cafés y otros lugares públicos; la 
mayoría de las empresas cuentan con ellas, y en los 
hogares, estas han reemplazado a las redes 
cableadas como preferencia de los usuarios. 
En todos estos ambientes, cabe la posibilidad que el 
usuario se conecte a una red Wi-Fi insegura, lo que 
podría causar problemas de diversa índole como el 
robo de archivos personales o de contraseñas de 
acceso a bancos, redes sociales u otros servicios, como 
también otro tipo de incidentes de seguridad.
REDES HOGAREÑAS 
En el hogar, muchos usuarios optan por la vía de instalar 
un Router de forma casera. Es decir, compran el 
dispositivo, lo conectan a Internet y comienzan a 
navegar de forma inalámbrica sin fijarse en cómo 
configurar parámetros relacionados a la seguridad. Esta 
práctica suele tener como consecuencia que la red no 
sea segura. 
La carencia de configuraciones de seguridad podría 
permitir que personas no autorizadas por el usuario se 
conecten a la red y la utilicen de forma tanto benigna ( 
que aún así podría causar problemas como el consumo 
de ancho de banda o el acceso a información 
confidencial sin la intención de hacerlo) como de forma 
maliciosa (originando inconvenientes como el robo de 
información o el uso de la conexión a Internet del usuario 
con fines maliciosos)
ARMADO DE UNA RED INALAMBRICA 
Una vez adquirido un router, el usuario 
debe conectarlo directamente a 
Internet por el puerto WAN, es decir, 
enlazar el router con el cable módem o 
DSL según el tipo de conexión con la que 
se cuente. Antes de navegar y conectar 
dispositivos inalámbricos, es 
imprescindible configurar los parámetros 
de seguridad desde una computadora 
conectada por cable. A continuación se 
muestra un diagrama de una red 
inalámbrica tradicional en un hogar, con 
conexión a Internet, un router Wi-Fi y 
diversos equipos conectados tanto 
por cable como de forma inalámbrica:
CONFIGURACIONES BASICAS DE SEGURIDAD DE UNA RED WIFI 
MODIFICAR CREDENCIALES DE 
ACCESO 
ASIGNAR UNA CONTRASEÑA DE 
ACCESO A LA RED 
CONFIGURAR EL TIPO DE CIFRADO 
DE LA RED 
El primer paso es cambiar la 
clave de acceso a la 
configuración del router, ya 
que 
una persona ajena podría 
conocer los datos por defecto 
y así tener acceso a la 
configuración de la red. Es 
recomendable implementar 
para mayor seguridad una 
contraseña alfanumérica 
Es recomendable utilizar y 
configurar la red para que 
utilice cifrado WPA2 con 
encriptación AES (utilizar WPA 
o WEP y TKIP sólo en caso de 
ser necesario ya que son 
más inseguros). De esta forma, 
los datos que circulen por la 
red no serán legibles por 
parte de terceros que estén 
monitoreando los mismos. 
1 2 3
WEP 
WEP significa Wired Equivalent Privacy, es un protocolo 
de "seguridad" para las redes WiFi del estándar 802.11 
creado en 1999, nótese la época, con la idea de 
brindarle cierta privacidad a las comunicaciones 
inalámbricas con claves hexadecimales de 10 a 26 
dígitos. 
WEP es el protocolo de seguridad de red inalámbrica 
más usado. El cifrado WEP requiere que los potenciales 
usuarios proveean una clave o contraseña para poder 
obtener acceso a la red. Una copia de la clave se 
guarda en el enrutador o punto de acceso y debe 
coincidir con la proporcionada por los potenciales 
usuarios. Cada miembro de la red usa la misma clave 
para conectarse. Esta clave universal puede causar 
problemas de seguridad porque los usuarios individuales 
podrían compartir la información con otros.
WEP : FALLAS DE SEGURIDAD 
Para la inicialización se usan sólo 24 bits de la clave, lo 
que implica que sólo 40 de 64 bits o 104 de 128 bits de 
la clave se utilizan realmente para el cifrado. 
En el caso de una clave de 40 bits, con un ataque de 
fuerza bruta (que prueba todas las claves posibles) un 
hacker puede encontrar la clave de sesión con 
rapidez. Asimismo, una falla detectada por Fluhrer, 
Mantin y Shamir en la generación del flujo que parece 
aleatorio permite que se descubra la clave de sesión al 
almacenar y analizar de 100 MB a 1 GB de tráfico. 
Por lo tanto, el WEP no es suficiente para garantizar 
verdaderamente la privacidad de los datos. Sin 
embargo, se recomienda utilizar al menos una clave 
WEP de 128 bits para garantizar un nivel de privacidad 
mínimo. Esto puede reducir el riesgo de una intrusión 
en un 90 por ciento.
WPA 
es un sistema para proteger las redes inalámbricas (Wi- 
Fi); creado para corregir las deficiencias del sistema 
previo, Wired Equivalent Privacy (WEP) 
WPA implementa la mayoría del estándar IEEE 802.11i, 
y fue creado como una medida intermedia para 
ocupar el lugar de WEP mientras 802.11i era finalizado. 
WPA fue diseñado para utilizar un servidor de 
autenticación (normalmente un servidor RADIUS), que 
distribuye claves diferentes a cada usuario (a través 
del protocolo 802.1x); sin embargo, también se puede 
utilizar en un modo menos seguro de clave 
precompartida para usuarios de casa o pequeña 
oficina.2 3 La información es cifrada utilizando el 
algoritmo RC4 (debido a que WPA no elimina el 
proceso de cifrado WEP, sólo lo fortalece), con una 
clave de 128 bits y un vector de inicialización de 48 
bits.
WPA2 
Una vez finalizado el nuevo estándar 802.11ie se crea 
el WPA2 basado en este. WPA se podría considerar de 
«migración», mientras que WPA2 es la versión 
certificada del estándar de la IEEE.5 6 
El estándar 802.11i fue ratificado en junio de 2004. 
La Wi-Fi Alliance llama a la versión de clave pre-compartida 
WPA-Personal y WPA2-Personal y a la 
versión con autenticación 802.1x/EAP como WPA-Enterprise 
y WPA2-Enterprise. 
Los fabricantes comenzaron a producir la nueva 
generación de puntos de acceso apoyados en el 
protocolo WPA2 que utiliza el algoritmo de cifrado AES 
(Advanced Encryption Standard).7 Con este algoritmo 
será posible cumplir con los requerimientos de 
seguridad del gobierno de USA - FIPS140-2. "WPA2 está 
idealmente pensado para empresas tanto del sector 
privado cómo del público

Más contenido relacionado

La actualidad más candente

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
JOHN BONILLA
 
Muestrario de cables y conectores de red
Muestrario de cables y conectores de redMuestrario de cables y conectores de red
Muestrario de cables y conectores de red
marcorubiomca
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
UAE
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
oforvip
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distancia
Priinzheziita Punk
 

La actualidad más candente (20)

Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Cable par trenzado
Cable par trenzadoCable par trenzado
Cable par trenzado
 
Características de los medios de transmisión
Características de los medios de transmisiónCaracterísticas de los medios de transmisión
Características de los medios de transmisión
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Muestrario de cables y conectores de red
Muestrario de cables y conectores de redMuestrario de cables y conectores de red
Muestrario de cables y conectores de red
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Los 3 modos de un access point
Los 3 modos de un access pointLos 3 modos de un access point
Los 3 modos de un access point
 
Estandar de red
Estandar de redEstandar de red
Estandar de red
 
Proyecto de cableado estructurado
Proyecto de cableado estructuradoProyecto de cableado estructurado
Proyecto de cableado estructurado
 
Protocolo arp
Protocolo arpProtocolo arp
Protocolo arp
 
Dispositivos de red
Dispositivos de  redDispositivos de  red
Dispositivos de red
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Tabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distanciaTabla comparativa de protocolos de enrutamiento vector distancia
Tabla comparativa de protocolos de enrutamiento vector distancia
 
Diapositivas REDES LAN
Diapositivas REDES LANDiapositivas REDES LAN
Diapositivas REDES LAN
 
Topologia del cableado estructurado.
Topologia del cableado estructurado.Topologia del cableado estructurado.
Topologia del cableado estructurado.
 
PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO PROYECTO DE CABLEADO ESTRUCTURADO
PROYECTO DE CABLEADO ESTRUCTURADO
 

Destacado

Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Vicente A. Aragon D.
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
RedesGrupoN3
 
La evolución de las redes inalámbricas
La evolución de las redes inalámbricasLa evolución de las redes inalámbricas
La evolución de las redes inalámbricas
alicia
 
Presentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11bPresentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11b
igeli
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
Alfonso
 
Linea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesLinea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redes
Jorge Romero
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
erick ardila
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
akiles peru
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
MiiCky Mejiia
 

Destacado (20)

Las redes inalambricas
Las redes inalambricasLas redes inalambricas
Las redes inalambricas
 
Línea de tiempo de las redes
Línea de tiempo de las redesLínea de tiempo de las redes
Línea de tiempo de las redes
 
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
La evolución de las redes inalámbricas
La evolución de las redes inalámbricasLa evolución de las redes inalámbricas
La evolución de las redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Web Apps
Web AppsWeb Apps
Web Apps
 
Presentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11bPresentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11b
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Linea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesLinea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
LINEA DEL TIEMPO DE LAS REDES DE COMPUTACION
LINEA DEL TIEMPO DE LAS REDES DE COMPUTACIONLINEA DEL TIEMPO DE LAS REDES DE COMPUTACION
LINEA DEL TIEMPO DE LAS REDES DE COMPUTACION
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
 
Historia de las redes de computación
Historia de las redes de computaciónHistoria de las redes de computación
Historia de las redes de computación
 

Similar a Redes inalambricas (Historia , Seguridad , etc )

Similar a Redes inalambricas (Historia , Seguridad , etc ) (20)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Wifi
WifiWifi
Wifi
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFI
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
Redesinalambricasnuevo
 
Presentacion
PresentacionPresentacion
Presentacion
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 

Último (7)

Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 

Redes inalambricas (Historia , Seguridad , etc )

  • 2. TECNOLOGÍA DE RED INALÁMBRICA LA TECNOLOGÍA DE RED INALÁMBRICA ES UNA HERRAMIENTA DE PRODUCTIVIDAD ESENCIAL PARA LOS PROFESIONALES DE HOY CADA DÍA MÁS MÓVILES. CON UNA RED INALÁMBRICA, LOS EMPLEADOS DE LAS EMPRESAS PUEDEN PERMANECER CONECTADOS A LAS APLICACIONES DE PRODUCTIVIDAD Y A LOS RECURSOS INFORMATIVOS PRÁCTICAMENTE EN TODO MOMENTO Y LUGAR.
  • 3. Historia de las Redes Inalámbricas  En los últimos años se ha verificado la proliferación de redes inalámbricas. Esto se debe a varias razones, como el estilo de vida actual, la necesidad de mantener conectividad a redes locales o Internet de forma constante, el soporte a la movilidad, mayor flexibilidad, etc. Nos remontaremos en el año 1971 cuando un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamo ALOHA. Ésta es la primera red de área local inalámbrica (WLAN), estaba formada por 7 computadoras situadas en distintas islas que se podían comunicar con un ordenador central al cual pedían que realizara cálculos.
  • 4. Historia de las Redes Inalámbricas En 1979 cuando científicos de IBM en Suiza despliegan la primera red de importancia con tecnología infrarroja. No es hasta 1985 cuando se comienzan los desarrollos comerciales de redes con esta filosofía, momento en el que el órgano regulador del espectro radioeléctrico americano, la FCC, asigna un conjunto de estrechas bandas de frecuencia para libre uso en las bandas de los 2,4 y los 5 gigahercios. Inmediatamente, la asociación de ingenieros electrónicos, IEEE, designa una comisión de trabajo para desarrollar una tecnología de red en dichas bandas: la 802.11. A partir de ese momento se liberan una serie de estándares, el más reciente de los cuales es el IEEE 802.11g. f
  • 5. VENTAJAS DE REDES INALÁMBRICAS
  • 6. Ventajas de las Redes Inalámbricas  Movilidad: La libertad de movimientos es uno de los beneficios más evidentes las redes inalámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio.  Desplazamiento: Con una computadora portátil o PDA no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nos podemos desplazar sin perder la comunicación.
  • 7. Ventajas de las Redes Inalámbricas  Flexibilidad: Las redes inalámbricas no solo nos permiten estar conectados mientras nos desplazamos por una computadora portátil, sino que también nos permite colocar una computadora de sobremesa en cualquier lugar sin tener que hacer el más mínimo cambio de configuración de la red  Escalabilidad: Se le llama escalabilidad a la facilidad de expandir la red después de su instalación inicial. Conectar una nueva computadora cuando se dispone de una red inalámbrica es algo tan sencillo como instalarle una tarjeta y listo.
  • 8. DESVENTAJAS DE REDES INALÁMBRICAS
  • 9. Desventajas de las Redes Inalámbricas  Menor ancho de banda: Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas  Wi-Fi lo hacen a 11 Mbps.   Mayor inversión inicial: Para la mayoría de las configuraciones de la red local, el coste de los equipos de red inalámbricos es superior al de los equipos de red cableada.
  • 10.  Seguridad: Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella.   Interferencias: Las redes inalámbricas funcionan utilizando el medio radioelectrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Desventajas de las Redes Inalámbricas
  • 12. SEGURIDAD EN REDES INALAMBRICAS La amplia utilización de teléfonos inteligentes (Smartphone) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios. En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes sociales u otros servicios, como también otro tipo de incidentes de seguridad.
  • 13. REDES HOGAREÑAS En el hogar, muchos usuarios optan por la vía de instalar un Router de forma casera. Es decir, compran el dispositivo, lo conectan a Internet y comienzan a navegar de forma inalámbrica sin fijarse en cómo configurar parámetros relacionados a la seguridad. Esta práctica suele tener como consecuencia que la red no sea segura. La carencia de configuraciones de seguridad podría permitir que personas no autorizadas por el usuario se conecten a la red y la utilicen de forma tanto benigna ( que aún así podría causar problemas como el consumo de ancho de banda o el acceso a información confidencial sin la intención de hacerlo) como de forma maliciosa (originando inconvenientes como el robo de información o el uso de la conexión a Internet del usuario con fines maliciosos)
  • 14. ARMADO DE UNA RED INALAMBRICA Una vez adquirido un router, el usuario debe conectarlo directamente a Internet por el puerto WAN, es decir, enlazar el router con el cable módem o DSL según el tipo de conexión con la que se cuente. Antes de navegar y conectar dispositivos inalámbricos, es imprescindible configurar los parámetros de seguridad desde una computadora conectada por cable. A continuación se muestra un diagrama de una red inalámbrica tradicional en un hogar, con conexión a Internet, un router Wi-Fi y diversos equipos conectados tanto por cable como de forma inalámbrica:
  • 15. CONFIGURACIONES BASICAS DE SEGURIDAD DE UNA RED WIFI MODIFICAR CREDENCIALES DE ACCESO ASIGNAR UNA CONTRASEÑA DE ACCESO A LA RED CONFIGURAR EL TIPO DE CIFRADO DE LA RED El primer paso es cambiar la clave de acceso a la configuración del router, ya que una persona ajena podría conocer los datos por defecto y así tener acceso a la configuración de la red. Es recomendable implementar para mayor seguridad una contraseña alfanumérica Es recomendable utilizar y configurar la red para que utilice cifrado WPA2 con encriptación AES (utilizar WPA o WEP y TKIP sólo en caso de ser necesario ya que son más inseguros). De esta forma, los datos que circulen por la red no serán legibles por parte de terceros que estén monitoreando los mismos. 1 2 3
  • 16. WEP WEP significa Wired Equivalent Privacy, es un protocolo de "seguridad" para las redes WiFi del estándar 802.11 creado en 1999, nótese la época, con la idea de brindarle cierta privacidad a las comunicaciones inalámbricas con claves hexadecimales de 10 a 26 dígitos. WEP es el protocolo de seguridad de red inalámbrica más usado. El cifrado WEP requiere que los potenciales usuarios proveean una clave o contraseña para poder obtener acceso a la red. Una copia de la clave se guarda en el enrutador o punto de acceso y debe coincidir con la proporcionada por los potenciales usuarios. Cada miembro de la red usa la misma clave para conectarse. Esta clave universal puede causar problemas de seguridad porque los usuarios individuales podrían compartir la información con otros.
  • 17. WEP : FALLAS DE SEGURIDAD Para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado. En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generación del flujo que parece aleatorio permite que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico. Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento.
  • 18. WPA es un sistema para proteger las redes inalámbricas (Wi- Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP) WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x); sin embargo, también se puede utilizar en un modo menos seguro de clave precompartida para usuarios de casa o pequeña oficina.2 3 La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits.
  • 19. WPA2 Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. WPA se podría considerar de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE.5 6 El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de acceso apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).7 Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público