SlideShare una empresa de Scribd logo
1 de 10
1-RED INALÁMBRICA<br />red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas. La transmisión y la recepción se realizan a través de puertos.<br />Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos.<br />En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.<br />2-RESEÑA HISTÓRICA DE REDES INALÁMBRICAS<br />La primera red inalámbrica fue desarrollada por la Universidad de Hawái por el<br />1971 para enlazar los ordenadores de cuatro islas sin utilizar cables de teléfono.<br />Tomaron más auge en los años 80, cuando la idea de compartir datos entre ordenadores<br />Se hizo más popular entre los usuarios. Las primeras transmisiones inalámbricas se<br />Realizaron a partir de transceptores3 de infrarrojos. Por desgracia esta idea era muy débil<br />Ya que se necesitaba visión directa y que no hubiera ningún obstáculo de por medio.<br />Desde entonces se pensó en otro tipo de transmisiones como son las<br />Transmisiones vía radio hacia los años 90. Sin embargo no llegaron a cuajar ya que eran<br />Tecnologías muy caras para su comercialización y su uso en entorno no empresariales,<br />Con el problema añadido de que las empresas de fabricación solo permitían su<br />Funcionamiento con productos de la misma marca, provocando una gran<br />Incompatibilidad de equipos. Fue entonces cuando nació el estándar 802.11 para las<br />Comunicaciones inalámbricas.<br />Norman Abramson, en la Universidad de Hawai, creó el primer quot;
conmutación de paquetesquot;
 red de comunicaciones de radio titulado quot;
ALOHAnetquot;
. ALOHAnet fue la primera red inalámbrica de área local, también conocida como WLAN. La WLAN primero no era mucho, pero fue un descubrimiento de gran tamaño. La WLAN ALOHAnet se compone de siete computadoras que se comunicaban entre sí. En 1972, ALOHAnet conectado con el sistema WLAN Arpanet en el continente. Esta longitud de contactar fue innovadora en las telecomunicaciones entre computadoras. <br />Los primeros tipos de tecnología WLAN utiliza una interfaz en la que se convirtió más concurrido de la comunicación <br />3-TIPOS DE REDES INALÁMBRICAS<br />WLAN: un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11<br />WPAN: tecnologías basadas en WiMAX, norma IEEE 802.16, LMDS (Local Multipoint Distribution Service).<br />WAN: tecnologías como UMTS (Universal Mobile Telecommunications System, sucesora de la tecnología GSM, tecnología digital para móviles GPRS (General Packet Radio Service<br />4-VENTAJAS DE RED INLAMBRICA<br /> No existen cables físicos (no hay cables que se enreden).* Suelen ser más baratas.* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).* Suelen instalarse más fácilmente.<br />5-LA SEGURIDAD EN REDES  INALAMBRICAS<br />Como proteger una red<br />Esconder SSIDUno de los consejos habituales es esconder la SSID, pero… ¿qué es esto?… es un código que se utiliza dentro de los paquetes de una red inalámbrica, a fines de identificar que son parte de la red, y que van dirigidos a determinado punto de acceso.<br />Este consejo no serviría, ya que con un poco de análisis del tráfico de la red, obtenemos el presunto SSID oculto, por ende… solo sería una molestia mínima para quien intenta acceder a la red.<br />Ahora bien, esconder la SSID permite en cierta forma pasar desapercibido, lo que disminuye el riesgo de ataque a dicha red… aunque si alguien está dispuesto a buscar, encontrar y romper… esta medida será inútil (y de estos sujetos, abundan).<br />Filtrar direcciones MAC<br />right0Las direcciones MAC son como las SSID pero de cada nodo conectado a la red (clientes), es decir, funcionan identificando de manera única cada host y están embebidos, en cierta forma, dentro de la placa de red. Este valor (MAC) se puede cambiar virtualmente en una placa de red, a fines de simular ser otro host.<br />Algunos suelen aconsejar filtrar las MAC a solo aquellas que conocemos… y esto es, por un lado, molesto (cada vez que incorporamos un cliente a la red, tenemos que modificar la tabla de MACs) y por otro lado no es del todo seguro.<br />¿Por qué no sirve? Porque si alguien se empecina en analizar los paquetes de la red, descubrirá las MAC de los hosts conectados de forma fácil, y luego procederá a modificar la MAC de su placa de red para simular ser -ese- alguien autorizado… saltando nuestras presunta protección.<br />Cifrado WEP<br />Este tipo de cifrado ya fue vulnerado reiteradas veces, y a día de hoy es prácticamente necesario evitar usarlo, ya que las herramientas para romper la seguridad del mismo están disponibles por toda la red.<br />Entonces, tampoco sirve… una opción mejor sería WPA, que describiremos más adelante.<br />Desactivar DHCP / Restringir direcciones IPs de la red<br />Uno de los consejos que he notado más extraño… el hecho de desactivar DHCP y luego, encima, restringir las direcciones IPs de la red.<br />El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos… el trabajo se hace de forma manual, lo que implica mayor trabajo para quien administra el punto de acceso.<br />Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP, clonando su MAC, como dijimos anteriormente. En una red común, esto generaría un conflicto de paquetes (colisión), pero en una red inalámbrica, el conflicto no sería fácilmente detectado.<br />Cambio de las claves de instalación:<br />El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.<br />Antivirus, Firewall, Anti-spyware:<br />El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador. <br />Permitir acceso de ordenadores específicos: <br />Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.<br />Desconectar la red inalámbrica: <br />Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso. <br />6-QUE SE DEBE TENER EN CUENTA PARA  CONFIGURAR UNA RED INALAMBRICA<br />La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos Las redes en general, consisten en quot;
compartir recursosquot;
, y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Otro objetivo consiste en proporción.<br />La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Múltiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante<br />Buscar una solución completa de conectividad. Una solución óptima para lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar, tender, administrar e identificar los cables en los sistemas de cableado estructurado. La implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y confiabilidad del proyecto a largo plazo. La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La instalación de la capa física debe poder funcionar durante diez años o más. La regla final es conservar la libertad de elección de proveedores. Aunque un sistema cerrado y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o modificaciones, existen Códigos y estándares de cableado<br />7-QUE COMPONENTES SE UTILIZAN PARA CONECTAR UNA RED INALAMBRICA LAN<br />Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una LAN sin cable a otro edificio a 1 km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cual permite una conexión sin cable en esta aplicación.<br />8-DESCRIBIR PASO A PASO COMO SE CONFIGURA UNA RED WLAN<br /> El primer paso para montar una red LAN inalámbrica es configurar el router y las consideraciones iniciales<br />Leer el manual del operador o fabricante del router para saber cómo se activa la luz de la WLAN del router (Tienen que estar encendida).<br />En algunos router la luz de la WLAN se activa pulsando un botón llamado reset con un punzón o lápiz.<br />Instalar el CD del router en un ordenador conectado a la red LAN y seguir los pasos que nos indique el CD para instalar la red inalámbrica en el router.<br />Si no tenemos el CD del router, podemos acceder a él, por Internet Explorer de Windows o Mozilla atacando la IP del router, un ejemplo es: http://192.168.1.1<br />Si no tenéis claro cuál es la IP del router o puerta de enlace, realizar lo siguiente : Ir a inicio –> ejecutar y colocar el comando cmd y después picar el botón Aceptar, saldrá una pantalla del DOS , teclear en dicha pantalla el comando ipconfig (intro), la ip del router se indica con el nombre de “puerta de enlace predeterminada”, dicha IP se coloca en el nevegador para poder entrar en el router vía navegador IE o Mozilla.<br />………………………………………………………..<br /> <br />y nos aparece una ventana para poder introducir el usuario y contraseña, para poder entrar al router y acceder a su configuración.<br />Si hemos perdido el usuario o contraseña, podemos llamar a nuestro proveedor de la línea ADSL y nos indicará el usuario o contraseña de fabrica. Si aún me lo podéis más difícil y vosotros habéis cambiado el usuario y la contraseña y no la sabéis, por la parte de atrás del router tiene un reset para recargar la configuración inicial de fabrica (En algunos aparatos se picar 3 veces seguidas). Pero podéis probar con Usuario: admin, clave 1234 o Usuario: 1234 y clave 1234 o Usuario: admin , clave : admin. O Usuario: (Sin nada), clave: (Sin nada).<br />Por fin, ya estamos dentro de la configuración del router (Ver imagen al final de la entrada) , ahora buscamos el apartado WIRELESS para poder acceder a parametrizar nuestro WI-FI.<br />Los datos a introducir son:<br />Default Channel (1 a 13): Dejar el por defecto, (En la configuración de la red inalámbrica del PC se explicará).<br />ESSID: Nombre a dar a nuestra red inalámbrica, generalmente debajo del router está el ESSID por defecto de fábrica, es igual al de la pantalla.<br />HideSSID: El valor es true o false, en la primera fase de la instalación ponerlo a false, para poder ver el nombre de la red inalámbrica cuando configuremos nuestros ordenadores en la red LAN.<br />Ahora viene lo más importante y es el tipo de política, autorización y encriptación de nuestra red inalámbrica cara a nuestra red LAN y posibles fisgones que quieran entran a nuestro router.<br />De las 4 posibles (Ninguna, WEP, WPA o MAC), elegimos una de ellas y sólo una, no podemos elegir varias a la vez. Si los ordenadores son antiguos, personalmente cuando activo la WLAN por primera vez y no tengo ningún ordenador configurado, activo de las 4 posibles la segunda política de seguridad la WEP, eso lo realizo para poder comprobar todos los dispositivos Wireless que entren a la primera, después cambio la política de seguridad a WPA-PSK en el router y compruebo si todos los ordenadores vuelven a entrar a la WLAN.<br />Pero si vuestros ordenadores son de hace pocos años, no más de dos pasar directamente a la política de seguridad WPA-PSK por estar soportado en vuestros Ordenadores y Router.<br />La política WPA-PSK o WPA-EAS puede estar soportada por el router, pero no por algunos de dispositivos WIRELESS de vuestros PC por ser antiguos, el efecto es la no conexión entre los dos dispositivos (El PC no da ningún error, simplemente no conecta).<br />La configuración de WPA-EAS la descartamos, es muy nueva y casi todos los dispositivos WIRELESS de más de dos años no la soportan. La configuración de WPA-PSK por primera vez y al no estar seguro de su funcionamiento en los dispositivos, si son antiguos los Ordenadores (Más de dos años)  también la descartamos por ahora. <br />PERO AL FINAL DE LA CONFIGURACIÓN DE LA RED WI-FI TENEMOS QUE CONSEGUIR CONFIGURAR EN NUESTRO ROUTER LA POLÍTICA WPA-PSK POR SER ACTUALMENTE MÁS DIFICIL DE HACKEAR.<br />9-DEFINA REDES SATELITALES<br />Son redes que utilizan como medios de transmisión satélites artificiales localizados en órbita alrededor de la tierra. En este tipo de redes los enrutadores tienen una antena por medio de la cual pueden enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros enrutadores hacia el satélite.<br />La tecnología de redes satelitales representada por satélites poderosos y complejos y el perfeccionamiento de las estaciones terrenas están revolucionando al mundo. Así por ejemplo la necesidad de interconectar terminales remotos con base de datos centralizadas de una manera veloz y eficiente han conocido una nueva tecnología como very small apertura terminal (VSAT) <br />Las comunicaciones vía satélite, son tras las comunicaciones clásicas de telefonía y TV, el medio de difusión de la información y los servicios telecomunicaciones. Los satélites han resultado un elemento fundamental en el desarrollo de las comunicaciones y las tecnologías de la información como soporte universal para el intercambio y la difusión de la misma. El satélite al estar situado en una órbita exterior a la tierra, posee unas características de difusión y repetición que le dotan de elevada capacidad para proveer servicios de acceso. En la actualidad, los operadores y proveedores de servicios vía satélite, implantan sistemas unidireccionales con canales de retorno terrestres y bidireccionales, con comunicación íntegramente por el enlace satelital. Este permite una comunicación más manera más eficiente, dinámica, y con mayor capacidad. Pero como contrapunto, está el hecho de que los servicios bidireccionales son mucho más caros y complejos tecnológicamente, al tener disponer el usuario de equipos transmisores capaces de comunicarse con el satélite.<br />10-CÓMO FUNCIONAN LAS REDES SATELITALES<br />Este trabajo tiene como eje central los enlaces satelitales y dentro de dicho tema se ha hecho hincapié en las características de las comunicaciones por satélite <br />El trabajo comienza con una breve descripción de lo que se entiende por satélite y sistema satelital para luego profundizar los modelos de enlace del sistema satelital que son tres: el modelo de subida el transponder y el modelo de bajada.<br />Posteriormente se analizan las orbitas satelitales describiendo en primer lugar los satelitales orbitales o no síncronos para luego seguir con los satelitales geoestacionarios donde se han incluido los parámetros típicos de una órbita geoestacionaria. El tema de las orbitas satelitales concluye con los patrones orbitales por último se describen los tres tipos de orbitas posibles: ecuatorial polar e inclinada.<br />Luego se ha hecho una descripción completa acerca de la longitud y latitud para poder abordar el tema de los ángulos de vista que son: el angulo de elevación y azimut. Aquí se proporciona una definición de dichos angulos y se analiza la atenuación de una onda radiada cuando el ángulo de elevaciones es demasiado chico también se incluye un diagrama para el cálculo de dichos ángulos <br />Por último dentro del tema clasificaciones de los satélites, esparcimiento y asignados de frecuencia, se analizan brevemente los satélites spinners y estabilizadores de tres ejes (dentro de lo que comprenden las clasificaciones). También se habla de la separación espacial que debe existir entre los satélites y de que depende dicha separación.<br />Finalmente se nombran las frecuencias de portadoras más comunes y se proporciona un cuadro con las distintas bandas de frecuencias para uso satelital<br />Un satélite puede definirse como un repetidor radioeléctrico ubicado en el espacio que recibe señales generadas en la tierra las amplifica y las vuelve a enviar a la tierra ya sea al mismo punto donde se origino la señal u otro punto distinto<br />Una red satelital consiste de un transponder (dispositivo receptor-transmisor), una estación basada en tierra que controlar su funcionamiento y una red de usuario, de las estaciones terrestres, que proporciona las facilidades para transmisión y recepción del tráfico de comunicaciones, a través del sistema de satelite<br />11-CARACTERÍSTICAS DE UNA RED SATELITAL<br />Las transmisiones son realizadas a altas velocidades en giga hertz<br />Es muy costoso por lo que su uso se ve limitado a grandes empresas y países<br />Rompen la distancia y el tiempo<br />12-GUÍA-ONDAS<br />Una guía-ondas es una línea de transmisión de bajas pérdidas. Esto nos permite la propagación de la señal hasta una serie de pequeñas antenas (ranuras). Con una simple sonda coaxial la señal se inyecta en la guía-ondas y esta señal se va desplazado a lo largo de la guía-ondas y al mismo tiempo va pasando sobre las ranuras. Cada una de las ranuras permite que una pequeña parte de la energía de la señal se radie. Las ranuras están organizadas según un patrón lineal de modo que todas las señales radiadas se suman para conseguir una ganancia de potencia muy significativa sobre un rango de unos pocos grados cercanos al horizonte. En otras palabras, las antenas guía-ondas transmiten la mayor parte de su energía hacia el horizonte, justamente a donde nosotros queremos que se dirija. Su excepcional directividad en el plano vertical les da una alta ganancia de potencia. Además, al contrario que las antenas colineales verticales, las guía-ondas ranuradas transmiten su energía utilizando polarización HORIZONTAL, que es la mejor para transmisión a distancia.<br />A la izquierda podemos ver una representación gráfica de la intensidad del campo E un poco después de comenzada la excitación de una guía-ondas de 8 ranuras. Las ranuras están a la izquierda de la imagen. La sonda coaxial está en el extremo inferior de la imagen y puede verse como el valor del campo llega a los máximos cada media longitud de onda, según va viajando a través de la guía-ondas. El espacio de la guía-ondas es la mitad central de del espacio azul, el resto es aire enfrente(a la izquierda) y detrás (a la derecha) de la antena.<br />
Trabajo red inalambrica
Trabajo red inalambrica
Trabajo red inalambrica
Trabajo red inalambrica
Trabajo red inalambrica
Trabajo red inalambrica
Trabajo red inalambrica
Trabajo red inalambrica
Trabajo red inalambrica

Más contenido relacionado

La actualidad más candente

Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifidmelissagp
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoraszunigen
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasmax4221
 
trabajo sobre el WIFI
trabajo sobre el WIFItrabajo sobre el WIFI
trabajo sobre el WIFIvandersie
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasbryanga3233
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tiposyanezluis
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasmartin007ju
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fiiagolucia
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICASEvaRael
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambricaadrima85
 

La actualidad más candente (19)

Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016Ppt redes-inalambricas-2016
Ppt redes-inalambricas-2016
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Proyecto wifi contab
Proyecto wifi contabProyecto wifi contab
Proyecto wifi contab
 
Redes InAlámbricas
Redes InAlámbricasRedes InAlámbricas
Redes InAlámbricas
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
trabajo sobre el WIFI
trabajo sobre el WIFItrabajo sobre el WIFI
trabajo sobre el WIFI
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tipos
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fi
 
REDES INALAMBRICAS
REDES INALAMBRICASREDES INALAMBRICAS
REDES INALAMBRICAS
 
Redes inalambricas para slideshare
Redes inalambricas para slideshareRedes inalambricas para slideshare
Redes inalambricas para slideshare
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 

Destacado

Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)lorena salazar
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
OAP BANNER FINAL
OAP BANNER FINALOAP BANNER FINAL
OAP BANNER FINALKari Paine
 
Banxico mecanismo de transmision
Banxico mecanismo de transmisionBanxico mecanismo de transmision
Banxico mecanismo de transmisionIndependiente
 
Les marques et les reseaux sociaux, enjeux du viral
Les marques et les reseaux sociaux, enjeux du viralLes marques et les reseaux sociaux, enjeux du viral
Les marques et les reseaux sociaux, enjeux du viralStephane PERES
 
Giffaumont lac du der
Giffaumont  lac du derGiffaumont  lac du der
Giffaumont lac du derphilippe51100
 
Inoki Outil en protection des cultures
Inoki Outil en protection des culturesInoki Outil en protection des cultures
Inoki Outil en protection des culturesQualiméditerranée
 
Sustentación proyecto 4
Sustentación proyecto 4Sustentación proyecto 4
Sustentación proyecto 4annie249
 
Thesauform - ecoOnto meeting
Thesauform - ecoOnto meetingThesauform - ecoOnto meeting
Thesauform - ecoOnto meetingjchabalier
 
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008Muhamad Prasetyo
 
Marketingkonzeption Oma Heim
Marketingkonzeption Oma HeimMarketingkonzeption Oma Heim
Marketingkonzeption Oma HeimJunge mit Ideen
 
Docentes el tequendama
Docentes el tequendamaDocentes el tequendama
Docentes el tequendamatequendama9
 
Die landschaften in der nӓhe von olsztyn (1)
Die  landschaften  in der nӓhe  von olsztyn (1)Die  landschaften  in der nӓhe  von olsztyn (1)
Die landschaften in der nӓhe von olsztyn (1)Elżbieta Dziedzicka
 
Elkin
ElkinElkin
Elkinjaior
 

Destacado (20)

Redes inalambricas (john)
Redes inalambricas  (john)Redes inalambricas  (john)
Redes inalambricas (john)
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
OAP BANNER FINAL
OAP BANNER FINALOAP BANNER FINAL
OAP BANNER FINAL
 
Banxico mecanismo de transmision
Banxico mecanismo de transmisionBanxico mecanismo de transmision
Banxico mecanismo de transmision
 
Meditaciones 13
Meditaciones 13Meditaciones 13
Meditaciones 13
 
Se feliz
Se felizSe feliz
Se feliz
 
Les marques et les reseaux sociaux, enjeux du viral
Les marques et les reseaux sociaux, enjeux du viralLes marques et les reseaux sociaux, enjeux du viral
Les marques et les reseaux sociaux, enjeux du viral
 
Giffaumont lac du der
Giffaumont  lac du derGiffaumont  lac du der
Giffaumont lac du der
 
Thiết kế Website chuẩn seo
Thiết kế Website chuẩn seoThiết kế Website chuẩn seo
Thiết kế Website chuẩn seo
 
Inoki Outil en protection des cultures
Inoki Outil en protection des culturesInoki Outil en protection des cultures
Inoki Outil en protection des cultures
 
Sustentación proyecto 4
Sustentación proyecto 4Sustentación proyecto 4
Sustentación proyecto 4
 
Thesauform - ecoOnto meeting
Thesauform - ecoOnto meetingThesauform - ecoOnto meeting
Thesauform - ecoOnto meeting
 
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008Instalasi dan Konfigurasi Active Directory di Windows Server 2008
Instalasi dan Konfigurasi Active Directory di Windows Server 2008
 
Marketingkonzeption Oma Heim
Marketingkonzeption Oma HeimMarketingkonzeption Oma Heim
Marketingkonzeption Oma Heim
 
Binder1
Binder1Binder1
Binder1
 
Docentes el tequendama
Docentes el tequendamaDocentes el tequendama
Docentes el tequendama
 
Die landschaften in der nӓhe von olsztyn (1)
Die  landschaften  in der nӓhe  von olsztyn (1)Die  landschaften  in der nӓhe  von olsztyn (1)
Die landschaften in der nӓhe von olsztyn (1)
 
Knowtex 20x20
Knowtex 20x20Knowtex 20x20
Knowtex 20x20
 
Elkin
ElkinElkin
Elkin
 

Similar a Trabajo red inalambrica

Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica lorena salazar
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)lorena salazar
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasjkuo1993
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)jkuo1993
 
Trabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegasTrabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegaslorena salazar
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasankaro123
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasankaro123
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)jkuo1993
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 

Similar a Trabajo red inalambrica (20)

Trabajo de red inalámbrica
Trabajo de red inalámbrica Trabajo de red inalámbrica
Trabajo de red inalámbrica
 
Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)Trabajo de red inalámbrica (autoguardado)
Trabajo de red inalámbrica (autoguardado)
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
Trabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegasTrabajo red inalambrica lorena salazar ...juan villegas
Trabajo red inalambrica lorena salazar ...juan villegas
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas (john)
Redes inalambricas (john)Redes inalambricas (john)
Redes inalambricas (john)
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 

Último

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 

Último (20)

Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 

Trabajo red inalambrica

  • 1. 1-RED INALÁMBRICA<br />red inalámbrica (Wireless network) en inglés es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables), ésta se da por medio de ondas electromagneticas. La transmisión y la recepción se realizan a través de puertos.<br />Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho más exigente y robusta para evitar a los intrusos.<br />En la actualidad las redes inalámbricas son una de las tecnologías más prometedoras.<br />2-RESEÑA HISTÓRICA DE REDES INALÁMBRICAS<br />La primera red inalámbrica fue desarrollada por la Universidad de Hawái por el<br />1971 para enlazar los ordenadores de cuatro islas sin utilizar cables de teléfono.<br />Tomaron más auge en los años 80, cuando la idea de compartir datos entre ordenadores<br />Se hizo más popular entre los usuarios. Las primeras transmisiones inalámbricas se<br />Realizaron a partir de transceptores3 de infrarrojos. Por desgracia esta idea era muy débil<br />Ya que se necesitaba visión directa y que no hubiera ningún obstáculo de por medio.<br />Desde entonces se pensó en otro tipo de transmisiones como son las<br />Transmisiones vía radio hacia los años 90. Sin embargo no llegaron a cuajar ya que eran<br />Tecnologías muy caras para su comercialización y su uso en entorno no empresariales,<br />Con el problema añadido de que las empresas de fabricación solo permitían su<br />Funcionamiento con productos de la misma marca, provocando una gran<br />Incompatibilidad de equipos. Fue entonces cuando nació el estándar 802.11 para las<br />Comunicaciones inalámbricas.<br />Norman Abramson, en la Universidad de Hawai, creó el primer quot; conmutación de paquetesquot; red de comunicaciones de radio titulado quot; ALOHAnetquot; . ALOHAnet fue la primera red inalámbrica de área local, también conocida como WLAN. La WLAN primero no era mucho, pero fue un descubrimiento de gran tamaño. La WLAN ALOHAnet se compone de siete computadoras que se comunicaban entre sí. En 1972, ALOHAnet conectado con el sistema WLAN Arpanet en el continente. Esta longitud de contactar fue innovadora en las telecomunicaciones entre computadoras. <br />Los primeros tipos de tecnología WLAN utiliza una interfaz en la que se convirtió más concurrido de la comunicación <br />3-TIPOS DE REDES INALÁMBRICAS<br />WLAN: un estándar del grupo ETSI, o tecnologías basadas en Wi-Fi, que siguen el estándar IEEE 802.11<br />WPAN: tecnologías basadas en WiMAX, norma IEEE 802.16, LMDS (Local Multipoint Distribution Service).<br />WAN: tecnologías como UMTS (Universal Mobile Telecommunications System, sucesora de la tecnología GSM, tecnología digital para móviles GPRS (General Packet Radio Service<br />4-VENTAJAS DE RED INLAMBRICA<br /> No existen cables físicos (no hay cables que se enreden).* Suelen ser más baratas.* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).* Suelen instalarse más fácilmente.<br />5-LA SEGURIDAD EN REDES INALAMBRICAS<br />Como proteger una red<br />Esconder SSIDUno de los consejos habituales es esconder la SSID, pero… ¿qué es esto?… es un código que se utiliza dentro de los paquetes de una red inalámbrica, a fines de identificar que son parte de la red, y que van dirigidos a determinado punto de acceso.<br />Este consejo no serviría, ya que con un poco de análisis del tráfico de la red, obtenemos el presunto SSID oculto, por ende… solo sería una molestia mínima para quien intenta acceder a la red.<br />Ahora bien, esconder la SSID permite en cierta forma pasar desapercibido, lo que disminuye el riesgo de ataque a dicha red… aunque si alguien está dispuesto a buscar, encontrar y romper… esta medida será inútil (y de estos sujetos, abundan).<br />Filtrar direcciones MAC<br />right0Las direcciones MAC son como las SSID pero de cada nodo conectado a la red (clientes), es decir, funcionan identificando de manera única cada host y están embebidos, en cierta forma, dentro de la placa de red. Este valor (MAC) se puede cambiar virtualmente en una placa de red, a fines de simular ser otro host.<br />Algunos suelen aconsejar filtrar las MAC a solo aquellas que conocemos… y esto es, por un lado, molesto (cada vez que incorporamos un cliente a la red, tenemos que modificar la tabla de MACs) y por otro lado no es del todo seguro.<br />¿Por qué no sirve? Porque si alguien se empecina en analizar los paquetes de la red, descubrirá las MAC de los hosts conectados de forma fácil, y luego procederá a modificar la MAC de su placa de red para simular ser -ese- alguien autorizado… saltando nuestras presunta protección.<br />Cifrado WEP<br />Este tipo de cifrado ya fue vulnerado reiteradas veces, y a día de hoy es prácticamente necesario evitar usarlo, ya que las herramientas para romper la seguridad del mismo están disponibles por toda la red.<br />Entonces, tampoco sirve… una opción mejor sería WPA, que describiremos más adelante.<br />Desactivar DHCP / Restringir direcciones IPs de la red<br />Uno de los consejos que he notado más extraño… el hecho de desactivar DHCP y luego, encima, restringir las direcciones IPs de la red.<br />El servidor de DHCP se encarga de asignar automáticamente las direcciones IP de la red, por ende, si lo desactivamos… el trabajo se hace de forma manual, lo que implica mayor trabajo para quien administra el punto de acceso.<br />Por otro lado, restringir las direcciones IPs, si bien supone limitar la cantidad de personas que puede acceder a una red (en teoría), es fácil de disuadir haciéndose pasar por alguien al que ya le fue otorgado un IP, clonando su MAC, como dijimos anteriormente. En una red común, esto generaría un conflicto de paquetes (colisión), pero en una red inalámbrica, el conflicto no sería fácilmente detectado.<br />Cambio de las claves de instalación:<br />El enrutador incluye una contraseña predeterminada para la instalación. Reemplace esta contraseña por una que solo usted conozca se debe introducir contraseñas con larga longitud en sus caracteres, y que contenga caracteres especiales, lo que dificulte su aprendizaje y decodificación.<br />Antivirus, Firewall, Anti-spyware:<br />El uso de Antivirus bien actualizados, el uso de Firewall bien configurados y el uso de Anti-spyware, pueden ayudar a proteger nuestra red inalámbrica al detectar programas espías que intenten alojarse en nuestro ordenador. <br />Permitir acceso de ordenadores específicos: <br />Es importante restringir el acceso a ordenadores específicamente, ya sea por dirección IP, MAC. Aunque las direcciones IP y MAC pueden ser hacheadas resultan medidas útiles de recalcar y utilizar por su importancia.<br />Desconectar la red inalámbrica: <br />Si la red inalámbrica no va a ser utilizada, desconecte los dispositivos de la electricidad, dejándolos completamente sin acceso. <br />6-QUE SE DEBE TENER EN CUENTA PARA CONFIGURAR UNA RED INALAMBRICA<br />La conexión no necesita hacerse a través de un hilo de cobre, el uso de láser, microondas y satélites de comunicaciones. Al indicar que los ordenadores son autónomos, excluimos los sistemas en los que un ordenador pueda forzosamente arrancar, parar o controlar a otro, éstos no se consideran autónomos Las redes en general, consisten en quot; compartir recursosquot; , y uno de sus objetivos es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente. Otro objetivo consiste en proporción.<br />La LAN más difundida, la Ethernet, utiliza un mecanismo denominado Call Sense Múltiple Access-Collision Detect (CSMS-CD). Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más adelante<br />Buscar una solución completa de conectividad. Una solución óptima para lograr la conectividad de redes abarca todos los sistemas que han sido diseñados para conectar, tender, administrar e identificar los cables en los sistemas de cableado estructurado. La implementación basada en estándares está diseñada para admitir tecnologías actuales y futuras. El cumplimiento de los estándares servirá para garantizar el rendimiento y confiabilidad del proyecto a largo plazo. La segunda regla es planificar teniendo en cuenta el crecimiento futuro. La cantidad de cables instalados debe satisfacer necesidades futuras. Se deben tener en cuenta las soluciones de Categoría 5e, Categoría 6 y de fibra óptica para garantizar que se satisfagan futuras necesidades. La instalación de la capa física debe poder funcionar durante diez años o más. La regla final es conservar la libertad de elección de proveedores. Aunque un sistema cerrado y propietario puede resultar más económico en un principio, con el tiempo puede resultar ser mucho más costoso. Con un sistema provisto por un único proveedor y que no cumpla con los estándares, es probable que más tarde sea más difícil realizar traslados, ampliaciones o modificaciones, existen Códigos y estándares de cableado<br />7-QUE COMPONENTES SE UTILIZAN PARA CONECTAR UNA RED INALAMBRICA LAN<br />Uno de los últimos componentes a considerar en el equipo de una WLAN es la antena direccional. Por ejemplo: si se quiere una LAN sin cable a otro edificio a 1 km de distancia. Una solución puede ser instalar una antena en cada edificio con línea de visión directa. La antena del primer edificio está conectada a la red cableada mediante un punto de acceso. Igualmente en el segundo edificio se conecta un punto de acceso, lo cual permite una conexión sin cable en esta aplicación.<br />8-DESCRIBIR PASO A PASO COMO SE CONFIGURA UNA RED WLAN<br /> El primer paso para montar una red LAN inalámbrica es configurar el router y las consideraciones iniciales<br />Leer el manual del operador o fabricante del router para saber cómo se activa la luz de la WLAN del router (Tienen que estar encendida).<br />En algunos router la luz de la WLAN se activa pulsando un botón llamado reset con un punzón o lápiz.<br />Instalar el CD del router en un ordenador conectado a la red LAN y seguir los pasos que nos indique el CD para instalar la red inalámbrica en el router.<br />Si no tenemos el CD del router, podemos acceder a él, por Internet Explorer de Windows o Mozilla atacando la IP del router, un ejemplo es: http://192.168.1.1<br />Si no tenéis claro cuál es la IP del router o puerta de enlace, realizar lo siguiente : Ir a inicio –> ejecutar y colocar el comando cmd y después picar el botón Aceptar, saldrá una pantalla del DOS , teclear en dicha pantalla el comando ipconfig (intro), la ip del router se indica con el nombre de “puerta de enlace predeterminada”, dicha IP se coloca en el nevegador para poder entrar en el router vía navegador IE o Mozilla.<br />………………………………………………………..<br /> <br />y nos aparece una ventana para poder introducir el usuario y contraseña, para poder entrar al router y acceder a su configuración.<br />Si hemos perdido el usuario o contraseña, podemos llamar a nuestro proveedor de la línea ADSL y nos indicará el usuario o contraseña de fabrica. Si aún me lo podéis más difícil y vosotros habéis cambiado el usuario y la contraseña y no la sabéis, por la parte de atrás del router tiene un reset para recargar la configuración inicial de fabrica (En algunos aparatos se picar 3 veces seguidas). Pero podéis probar con Usuario: admin, clave 1234 o Usuario: 1234 y clave 1234 o Usuario: admin , clave : admin. O Usuario: (Sin nada), clave: (Sin nada).<br />Por fin, ya estamos dentro de la configuración del router (Ver imagen al final de la entrada) , ahora buscamos el apartado WIRELESS para poder acceder a parametrizar nuestro WI-FI.<br />Los datos a introducir son:<br />Default Channel (1 a 13): Dejar el por defecto, (En la configuración de la red inalámbrica del PC se explicará).<br />ESSID: Nombre a dar a nuestra red inalámbrica, generalmente debajo del router está el ESSID por defecto de fábrica, es igual al de la pantalla.<br />HideSSID: El valor es true o false, en la primera fase de la instalación ponerlo a false, para poder ver el nombre de la red inalámbrica cuando configuremos nuestros ordenadores en la red LAN.<br />Ahora viene lo más importante y es el tipo de política, autorización y encriptación de nuestra red inalámbrica cara a nuestra red LAN y posibles fisgones que quieran entran a nuestro router.<br />De las 4 posibles (Ninguna, WEP, WPA o MAC), elegimos una de ellas y sólo una, no podemos elegir varias a la vez. Si los ordenadores son antiguos, personalmente cuando activo la WLAN por primera vez y no tengo ningún ordenador configurado, activo de las 4 posibles la segunda política de seguridad la WEP, eso lo realizo para poder comprobar todos los dispositivos Wireless que entren a la primera, después cambio la política de seguridad a WPA-PSK en el router y compruebo si todos los ordenadores vuelven a entrar a la WLAN.<br />Pero si vuestros ordenadores son de hace pocos años, no más de dos pasar directamente a la política de seguridad WPA-PSK por estar soportado en vuestros Ordenadores y Router.<br />La política WPA-PSK o WPA-EAS puede estar soportada por el router, pero no por algunos de dispositivos WIRELESS de vuestros PC por ser antiguos, el efecto es la no conexión entre los dos dispositivos (El PC no da ningún error, simplemente no conecta).<br />La configuración de WPA-EAS la descartamos, es muy nueva y casi todos los dispositivos WIRELESS de más de dos años no la soportan. La configuración de WPA-PSK por primera vez y al no estar seguro de su funcionamiento en los dispositivos, si son antiguos los Ordenadores (Más de dos años)  también la descartamos por ahora. <br />PERO AL FINAL DE LA CONFIGURACIÓN DE LA RED WI-FI TENEMOS QUE CONSEGUIR CONFIGURAR EN NUESTRO ROUTER LA POLÍTICA WPA-PSK POR SER ACTUALMENTE MÁS DIFICIL DE HACKEAR.<br />9-DEFINA REDES SATELITALES<br />Son redes que utilizan como medios de transmisión satélites artificiales localizados en órbita alrededor de la tierra. En este tipo de redes los enrutadores tienen una antena por medio de la cual pueden enviar y recibir. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y en algunos casos pueden también oír la transmisión ascendente de los otros enrutadores hacia el satélite.<br />La tecnología de redes satelitales representada por satélites poderosos y complejos y el perfeccionamiento de las estaciones terrenas están revolucionando al mundo. Así por ejemplo la necesidad de interconectar terminales remotos con base de datos centralizadas de una manera veloz y eficiente han conocido una nueva tecnología como very small apertura terminal (VSAT) <br />Las comunicaciones vía satélite, son tras las comunicaciones clásicas de telefonía y TV, el medio de difusión de la información y los servicios telecomunicaciones. Los satélites han resultado un elemento fundamental en el desarrollo de las comunicaciones y las tecnologías de la información como soporte universal para el intercambio y la difusión de la misma. El satélite al estar situado en una órbita exterior a la tierra, posee unas características de difusión y repetición que le dotan de elevada capacidad para proveer servicios de acceso. En la actualidad, los operadores y proveedores de servicios vía satélite, implantan sistemas unidireccionales con canales de retorno terrestres y bidireccionales, con comunicación íntegramente por el enlace satelital. Este permite una comunicación más manera más eficiente, dinámica, y con mayor capacidad. Pero como contrapunto, está el hecho de que los servicios bidireccionales son mucho más caros y complejos tecnológicamente, al tener disponer el usuario de equipos transmisores capaces de comunicarse con el satélite.<br />10-CÓMO FUNCIONAN LAS REDES SATELITALES<br />Este trabajo tiene como eje central los enlaces satelitales y dentro de dicho tema se ha hecho hincapié en las características de las comunicaciones por satélite <br />El trabajo comienza con una breve descripción de lo que se entiende por satélite y sistema satelital para luego profundizar los modelos de enlace del sistema satelital que son tres: el modelo de subida el transponder y el modelo de bajada.<br />Posteriormente se analizan las orbitas satelitales describiendo en primer lugar los satelitales orbitales o no síncronos para luego seguir con los satelitales geoestacionarios donde se han incluido los parámetros típicos de una órbita geoestacionaria. El tema de las orbitas satelitales concluye con los patrones orbitales por último se describen los tres tipos de orbitas posibles: ecuatorial polar e inclinada.<br />Luego se ha hecho una descripción completa acerca de la longitud y latitud para poder abordar el tema de los ángulos de vista que son: el angulo de elevación y azimut. Aquí se proporciona una definición de dichos angulos y se analiza la atenuación de una onda radiada cuando el ángulo de elevaciones es demasiado chico también se incluye un diagrama para el cálculo de dichos ángulos <br />Por último dentro del tema clasificaciones de los satélites, esparcimiento y asignados de frecuencia, se analizan brevemente los satélites spinners y estabilizadores de tres ejes (dentro de lo que comprenden las clasificaciones). También se habla de la separación espacial que debe existir entre los satélites y de que depende dicha separación.<br />Finalmente se nombran las frecuencias de portadoras más comunes y se proporciona un cuadro con las distintas bandas de frecuencias para uso satelital<br />Un satélite puede definirse como un repetidor radioeléctrico ubicado en el espacio que recibe señales generadas en la tierra las amplifica y las vuelve a enviar a la tierra ya sea al mismo punto donde se origino la señal u otro punto distinto<br />Una red satelital consiste de un transponder (dispositivo receptor-transmisor), una estación basada en tierra que controlar su funcionamiento y una red de usuario, de las estaciones terrestres, que proporciona las facilidades para transmisión y recepción del tráfico de comunicaciones, a través del sistema de satelite<br />11-CARACTERÍSTICAS DE UNA RED SATELITAL<br />Las transmisiones son realizadas a altas velocidades en giga hertz<br />Es muy costoso por lo que su uso se ve limitado a grandes empresas y países<br />Rompen la distancia y el tiempo<br />12-GUÍA-ONDAS<br />Una guía-ondas es una línea de transmisión de bajas pérdidas. Esto nos permite la propagación de la señal hasta una serie de pequeñas antenas (ranuras). Con una simple sonda coaxial la señal se inyecta en la guía-ondas y esta señal se va desplazado a lo largo de la guía-ondas y al mismo tiempo va pasando sobre las ranuras. Cada una de las ranuras permite que una pequeña parte de la energía de la señal se radie. Las ranuras están organizadas según un patrón lineal de modo que todas las señales radiadas se suman para conseguir una ganancia de potencia muy significativa sobre un rango de unos pocos grados cercanos al horizonte. En otras palabras, las antenas guía-ondas transmiten la mayor parte de su energía hacia el horizonte, justamente a donde nosotros queremos que se dirija. Su excepcional directividad en el plano vertical les da una alta ganancia de potencia. Además, al contrario que las antenas colineales verticales, las guía-ondas ranuradas transmiten su energía utilizando polarización HORIZONTAL, que es la mejor para transmisión a distancia.<br />A la izquierda podemos ver una representación gráfica de la intensidad del campo E un poco después de comenzada la excitación de una guía-ondas de 8 ranuras. Las ranuras están a la izquierda de la imagen. La sonda coaxial está en el extremo inferior de la imagen y puede verse como el valor del campo llega a los máximos cada media longitud de onda, según va viajando a través de la guía-ondas. El espacio de la guía-ondas es la mitad central de del espacio azul, el resto es aire enfrente(a la izquierda) y detrás (a la derecha) de la antena.<br />