WIRELESS<br />Integrantes:<br />Ramiro Corrales<br />Ernesto Nacipucha<br />Patricia Alcívar.<br />
¿ Qué es Wireless ?<br />Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de onda...
Equipos y tecnologías Wireless<br />
Clasificación de redes Inalámbricas<br />Redes inalámbricas personales<br />Infrarrojos<br />Bluetooth<br />Redes inalámbr...
ventajas<br /><ul><li>Los sistemas de transmisión vía radio de las LANs inalámbricas pueden aprovecharse para unir LANs  e...
Esto permite en ocasiones un ahorro considerable de costos en alquiler de circuitos telefónicos.
Los dispositivos que se utilizan son puentes inalámbricos, parecidos a los puntos de acceso.
Las condiciones de libertad de utilización, sin necesidad de licencia, ha propiciado que el número de equipos, especialmen...
También hay que tener en cuenta los muebles, las paredes, aparatos que puedan “interferir” en la red, recordar que en las ...
Dispositivos Puntos de Acceso, ó PA, los cuales serán los encargados de recibir la información de los diferentes TR de los...
Seguridad<br />La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento...
WEP. Significa WiredEquivaletPrivacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas ...
Próxima SlideShare
Cargando en…5
×

Presentac Palcivar Ultima

617 visualizaciones

Publicado el

Wireless
Grupo:
Patricia Alciva
Ramiro Corrales
Enesto Nacipucha

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
617
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
9
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Presentac Palcivar Ultima

  1. 1. WIRELESS<br />Integrantes:<br />Ramiro Corrales<br />Ernesto Nacipucha<br />Patricia Alcívar.<br />
  2. 2. ¿ Qué es Wireless ?<br />Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.<br />
  3. 3. Equipos y tecnologías Wireless<br />
  4. 4. Clasificación de redes Inalámbricas<br />Redes inalámbricas personales<br />Infrarrojos<br />Bluetooth<br />Redes inalámbricas de consumo<br />Redes CDMA y GSMA (Tecnología celular)<br />Redes inalámbricas 802.11<br />- Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana.<br />
  5. 5. ventajas<br /><ul><li>Los sistemas de transmisión vía radio de las LANs inalámbricas pueden aprovecharse para unir LANs entre si.
  6. 6. Esto permite en ocasiones un ahorro considerable de costos en alquiler de circuitos telefónicos.
  7. 7. Los dispositivos que se utilizan son puentes inalámbricos, parecidos a los puntos de acceso.
  8. 8. Las condiciones de libertad de utilización, sin necesidad de licencia, ha propiciado que el número de equipos, especialmente computadoras, que utilizan las ondas para conectarse, a través de redes inalámbricas haya crecido notablemente</li></li></ul><li>desventajas<br /><ul><li>Los hornos de microondas utilizan radiaciones en el espectro de 2.45 Ghz. Es por ello que las redes y teléfonos inalámbricos que utilizan el espectro de 2.4 Ghz. pueden verse afectados por la proximidad de este tipo de hornos, que pueden producir interferencias en las comunicaciones.
  9. 9. También hay que tener en cuenta los muebles, las paredes, aparatos que puedan “interferir” en la red, recordar que en las redes Wireless, cuantos más obstáculos haya peor llegará la señal. Así que, primero montar su red y si nota poca velocidad tendrán que instalar una antena de mayor potencia (dBi).</li></li></ul><li>Dispositivos<br />Dispositivos Tarjetas de red, o TR, que serán los que tengamos integrados en nuestro ordenador, o bien conectados mediante un conector PCMCIA ó USB si estamos en un portátil o en un slot PCI si estamos en un ordenador de sobremesa. <br /> SUBSTITUYEN a las tarjetas de red Ethernet o Token Ring a las que estábamos acostumbrados. <br />
  10. 10. Dispositivos Puntos de Acceso, ó PA, los cuales serán los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento.<br />COMPLEMENTAN a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla.<br />. <br />
  11. 11. Seguridad<br />La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado el disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito. Por ello es conveniente el seguir puntual y escrupulosamente una serie de pasos que nos permitan disponer del grado máximo de seguridad del que seamos capaces de asegurar.<br />
  12. 12. WEP. Significa WiredEquivaletPrivacy, y fue introducido para intentar asegurar la autenticación, protección de las tramas y confidencialidad en la comunicación entre los dispositivos inalámbricos. Puede ser WEP64 (40 bits reales) WEP128 (104 bits reales) y algunas marcas están introduciendo el WEP256. Es INSEGURO debido a su arquitectura, por lo que el aumentar los tamaños de las claves de encriptación sólo aumenta el tiempo necesario para romperlo.<br />ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas direcciones MAC que estén dadas de alta en una lista de direcciones permitidas.<br />
  13. 13. OSA (Open SystemAuthentication), cualquier interlocutor es válido para establecer una comunicación con el AP. <br />SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación.<br />CNAC. Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo hagan si no conocen previamente el SSID de la misma. (es una cadena de 32 caracteres máximo que identifica a cada red inalambrica)<br />
  14. 14. DEMO de configuración<br />

×