SlideShare una empresa de Scribd logo
1 de 26
PORTAFOLIO DE
 EVIDENCIAS



             Mitzi Amairani Llanos
                    Villarreal
                      NL 15
                   Grupo: 605
             Maestra: Martha Alicia
                Vázquez Bernal
            Materia: Manejo de redes
MAPA DEL MODULO
                         MANEJO DE REDES
Unidad 1 Implementa y configura dispositivo de red inalámbricos. 30hrs
R.A. 1.1. Configura el acceso a los recursos de la red inalámbrica a través de las
    herramientas que proveen los dispositivos de red. 15horas 15%
1.2. Configura los parámetros de seguridad en los dispositivos de red inalámbricos
     por medio de las herramientas que proveen los dispositivos de red. 15horas 15%
Unidad 2 Implementación de dispositivos de ruteo y conmutación de red. 54hrs
2.1. Configura los servicios de conectividad en los dispositivos de ruteo y
    conmutación de una LAN Ethernet, mediante los comando s del sistema operativo
    internetwork (IOS). 24horas 15%
2.2. Configura los servicios integrados en dispositivos de ruteo y conmutación
    basados en los programas del S.O de internetwork. 30hrs 15%
Unidad 3 Administración de redes de áreas local virtuales. 60hrs
3.1. Crea redes de áreas locales virtuales (VLAN) y enlaces troncales con base en la
     asignación de los puertos de acceso en los switches de una red. 25hrs 10%
3.2. Configura el protocolo de enlaces troncales de (VLAN) (VTP) mediante la
    administración de los switches de una red. 20hrs 15%
3.3. Establece la conectividad entre las VLANS a través de la configuración del
    enrutamiento de dispositivos de conmutación en las redes de este tipo. 15hrs 15%
PERFIL DE EGRESO
 Al egresar, habrás obtenido las competencias que te brindarán una
formación integral para incorporarte a la vida cotidiana, así como
desempeñarte en diferentes ambientes laborales, ejerciendo la toma de
decisiones con una actitud crítica, creativa, ética y responsable, y
participando activamente en el mercado productivo con desempeño
competitivo en el mundo del trabajo. Adicionalmente, si tú así lo
decides, contarás con las competencias necesarias para el acceso a la
educación superior, en cualquiera de los cuatro campos disciplinares
que ofrece el Colegio.
ÍNDICE UNIDAD 1 R.A. 1.1
A.Identificación de la           B. Configuración de acceso
infraestructura de redes LAN     WLAN.
inalámbricas.                    1. Configuración del punto de
1. Estándares de LAN             acceso
inalámbricas                              - Descripción general de
         - 802.11 a              la configuración del punto de
         - 802.11 b              acceso inalámbrico
         - 802.11 g                       - Configuración de los
         - 802.11 h              parámetros inalámbricos
         - Certificación wi fi   básicos
2. Componentes de la LAN                  - Básicos SSID
inalámbrica.                     2. Configuración de las NIC
         - NIC inalámbricas      inalámbricas en los host
         - Antenas               3. Configuración de los clientes
         - Punto de Acceso       inalámbricos
         - Router inalámbrico    4. Configuración Ad –Hoc de
         - Bridge inalámbrico    clientes inalámbricos
         -Cliente inalámbrico    5. Configuración modo
3. Topologías inalámbricas       infraestructura
         - Ad – Hoc
         -Infraestructura
UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS
DE RED

Comunicación inalámbrica
Es aquella que carece de cables y en la que los extremos de la
   comunicación no se encuentran unidos por un medio de propagacion
   fisico.
Existen 2 categorias de redes inalambricas:
1 Larga distancia: De ciudad a ciudad
2 Corta distancia: De edificio a edificio
Se clasifica escencialmente en 4 tipos
WPAN: wireless personal area network. Cobertura personal se basa en el
  hone RF, bluetooth que trabaja sobre el protocolo IEEE 802.15.1
WLAN: wirelees local area network. En las redes de area local se denomina
  LAN se puede corporar la tecnologia wireless convirtiendola en un
  sistema de comunicación de datos inalambrico
WMAN: wireless metropolitan area network. Se encuentran basadas en la
  tecnologia wimax wireless interoperability for microwave access
WWAN: wirelees wide area network una WWAN difiere de una WLAN en
  que se usan tecnologias de red celular de comunicaciones movil como
  el wimax, umets, GSM, 3G, etc
UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Identificación de la infraestructura
Modo infraestructura: cuando se selecciona el modo infraestructura el
  usuario puede enviar y recibir señales de radio, información a través de
  un punto de acceso, este se conecta a una red convencional mediante
  un cable recibe la señal de radio del cliente y la convierte en forma
  digital que la red y el servidor puede comprender y procesar. Si el
  usuario cita información el punto de acceso envía una señal de radio a
  la PC del usuario de la LAN inalámbrica.
UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Modelo OSI
Conocido como modelo referencial OSI, describe como se transfiere la
    información desde una aplicación de software en una computadora a
    través del modo de transmisión hasta una aplicación de software en
    otra computadora.
Esta compuesto por 7 capas
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Física
UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Topología de árbol
Es parecida a una serie de redes de estrellas interconectadas salvo que no
   tiene nodo central.
Ventajas: cableado punto a punto para segmentos individuales, soportado
   por multitud de vendedores de software y hardware
Desventajas: se requiere mucho cable la medida de cada segmento viene
   determinada por el tipo de cable utilizado , si se viene abajo el
   segmento principal todo el segmento se viene abajo
   Es difícil de configurar
UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Estándares de LAN inalámbrica
La tecnología principal utilizada actualmente para la construcción de redes
    inalámbricas de bajo de bajo costo es la familia de protocolos 802..11
    también conocida en muchos círculos wi fi. La familia de protocolos de
    radio 802.11 802.11ª, 802.11b y 802.11g a adquirido una gran
    popularidad en los últimos tiempos mediante la implementación de un
    conjunto común de protocolos.
Los 3 estándares implementados actualmente en la mayoría de los equipos
    disponibles son:
802.11b es probablemente el asequible hoy en día, utiliza una modulación
    llamada espectro expandido por secuencia directa de sus siglas en
    ingles DSSS; en una porción de banda IMS desde 2400a 2484mhz tiene
    una taza de transmisión máxima de 11 Mbps con una velocidad real de
    datos utilizables mayor a 5mbps.
802.11g el estándar defecto en las redes inalámbricas, utilizados en los
    radios incorporados . Mismo rango IMS pero con el esquema de
    modulación denominado multiplex aje por división de frecuencia
    ortogonales por sus siglas OFDM, tiene una taza de transmisión
    máxima.
802.11a utiliza OFDM tiene una taza de transmisión máxima de 54mbps, con
    un caudal real de hasta 27mbps. Opera en la banda ISM entre 5725 y
    5850mhz y en una Proción de la banda UNII entre 5,15 y 5,35mhz.
UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED
INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS
DISPOSITIVOS DE RED
Puntos de acceso
También llamados AP’S o wireless access point son equipos hardware
   configurados en redes wi fi y que hacen de intermediario entre el
   ordenador y la red externa. El AP hace de transmisor central y receptor
   de las señales de radio en una red wireless. Los AP generalmente
   utilizados en casa u oficina son de tamaño pequeño, compuesto de un
   adaptador de red, una antena y un transmisor de radio.
Los AP generan lo que se llama celdas, que es una ubicación perimetral
   que delimita el alcance de la señal. Los AP pueden soportar hasta 255
   usuarios, sobre poner celdas de diferentes AP’S me puede extender la
   red hasta miles de usuarios.
TAREA ¿QUE ES EL ESTÁNDAR IEEE?
El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y
    Electrónica (IEEE) definió los estándares de redes de área local (LAN).
    La mayoría de los estándares fueron establecidos por el Comité en los
    80´s cuando apenas comenzaban a surgir las redes entre computadoras
    personales.
Muchos de los siguientes estándares son también Estándares ISO 8802.
  Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.
TAREA CARACTERÍSTICAS DE LAS ONDAS DE RADIO,
MICROONDAS TERRESTRE, DE SATÉLITE, INFRARROJO,
BLUETOOTH
Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son
   necesarias las antenas parabólicas. La transmisión no es sensible a las
   atenuaciones producidas por la lluvia ya que se opera en frecuencias no
   demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va
   de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir,
   comprende el espectro radioeléctrico de 30 - 3000000000 Hz.
Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de
    unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente
    de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se
    acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este
    caso, la atenuación producida por la lluvia es más importante ya que se opera a
    una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1
    hasta 300 GHz.
Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que
    se denominan estaciones base. El satélite recibe la señal (denominada señal
    ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra
    banda (señal descendente). Cada satélite opera en unas bandas concretas. Las
    fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con
    los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que
    pueden haber interferencias con las comunicaciones en determinadas
    frecuencias.
Infrarrojo: se enlazan transmisores y receptores que modulan la luz infrarroja no
     coherente. Deben estar alineados directamente o con una reflexión en una
     superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz
     hasta 384 THz.
Bluetooth: Comunicación automática. La estructura de los protocolos que lo forman
    favorece la comunicación automática sin necesidad de que el usuario la inicie.
    Bajo consumo de potencia. Lo pequeño de los dispositivos y su portabilidad
    requieren de un uso adecuado de la energía, el cual provee esta tecnología.
TAREA ¿QUÉ ES UNA FRECUENCIA? CLASIFICACIÓN DE
      FRECUENCIA Y LAS FRECUENCIAS UTILIZADAS PARA REDES
      WIRELESS
      Frecuencia: Número de veces que se repite una onda en una cantidad de
         tiempo determinada. Su unidad de medida es el hertzio y la velocidad
         de los procesadores (o ciclos de reloj) se mide en mega hertzios (MHz).

Clasificación de las ondas en telecomunicaciones
                            Denominació
Sigla         Rango                     Empleo
                            n
                                          Militar,
              300 Hz a 3    Ultra baja
ULF                                       comunicació
              kHz           frecuencia
                                          n en minas
              3 kHz a 30    Muy baja      Radio gran    Wi fi utiliza una banda de
VLF
              kHz           frecuencia    alcance       frecuencia estrecha
              30 kHz a 300 Baja           Radio,
LF
              kHz          frecuencia     navegación
                                                        llamada 15M de 2,4835
              300 kHz a 3   Frecuencia    Radio de      GHZ de tipo compartido
MF
              MHz           media         onda media    por lo que se tienen
              3 MHz a 30    Alta          Radio de
HF
              MHz           frecuencia    onda corta
                                                        interferencias.
              30 MHz a      Muy alta
VHF                                       TV, radio
              300 MHz       frecuencia
                                          TV, radar,
              300 MHz a 3 Ultra alta
UHF                                       telefonía
              GHz         frecuencia
                                          móvil
              3 GHz a 30    Super alta
SHF                                       Radar
              GHz           frecuecia
              30 GHz a      Extra alta
EHF                                       Radar
              300 GHz       frecuencia
TAREA DESCRIBIR EL FUNCIONAMIENTO BÁSICO DE UN PUNTO DE ACCESO
INALÁMBRICO Y ESCRIBIR 3 FABRICANTES CON SUS CARACTERÍSTICAS

Access Point
Se conecta a una red inalámbrica WLAN, los dispositivos inalámbricos
   externos le envían la petición de acceso a los recursos de la red. El
   Access point se encarga de determinar en base a su configuración que
   dispositivos están autorizados para acceder a la red y cuales no.



      Access point        Modelo               Precio
      Cisco               Airlap 1142 n-nkq    $ 3000
      TP – Link           Outdoor              $ 950
      Linksys             Wap54g               $ 450
TAREA EN QUE CONSISTE EL CIFRADO A 64 BITS O 128
BITS. IPV4 E IPV6 DIFERENCIA
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26
   caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada
   carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV
   de 24 bits obtenemos lo que conocemos como “Clave WEP de 128
   bits”. Un sistema WEP de 256 bits está disponible para algunos
   desarrolladores, y como en el sistema anterior, 24 bits de la clave
   pertenecen a IV, dejando 232 bits para la protección. Consiste
   generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24
   bits IV = 256 bits de protección WEP.
La gran diferencia entre las IPV4 y las IPV6 son la cantidad de direcciones
   IP que son capaces de entregar cada versión, IPV4 es capaz de generar
   algo más de 4.000.000.000 direcciones ip en cambio la versión IPV6 es
   capaz de generar mas de
   340.000.000.000.000.000.000.000.000.000.000.000.000 de direcciones IP.
PRÁCTICA INSTALACIÓN DE UNA NIC
Pasos para instalar una tarjeta de red inalámbrica
1. Entrar a la pagina del fabricante tarjeta de red USB
2. Descargar driver correcto
3. Instalamos driver
4. Ya instalado le damos conectar en utilería
5. Listo para entrar a internet
Un ejemplo con una tarjeta de red inalámbrica USB
Modelo TL-WN350G
PRÁCTICA CONFIGURACIÓN DE LINKSYS
                                   Configuración Linksys
          Resetear el router

          Conectar el cable cruzado

          En barra de dirección poner el ip 192.168.1.242

          Propiedades de protocolo de internet




          Otorgar datos

          Dirección ip 192.168.1.242

          Mascara de subred 255.255.255.0

          Puerta de entrada 192.168.1.1

          DNS

          192.168.1.1
ÍNDICE UNIDAD 1 R.A. 1.2
A. Identificación de amenazas    C. Identificación de
   comunes a la seguridad        procedimientos para la
   inalámbrica.                  resolución de problemas
1. Seguridad inalámbrica         relacionados con las redes
2. Acceso no autorizado          inalámbricas.
3. Puntos de acceso no           1. Problemas con el radio de
   autorizado                        acceso
4. Ataques man in the middle     2. Problemas con el firmware
5. Denegación de servicio            del AP
B. Configuración de parámetros   3. Problemas con la
para el establecimiento de la        autenticación y encriptación
seguridad y protección de
dispositivos inalámbricos.
1. Descripción general del
   protocolo de seguridad
   inalámbrica
2. Autenticación de una LAN
   inalámbrica
3. Encriptación
4. Control de acceso a LAN
   inalámbrica
R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
La operación de una WLAN es similar a una LAN cableada excepto por la
   forma de transportar los datos por los que presenta muchas de las
   mismas vulnerabilidades de las LAN cableadas mas algunas otras que
   son especificas de la WLAN. Las amenazas de la WLAN en su mayoría
   pueden ser solucionadas de manera similar a la de las cableadas.
Acceso no autorizado
En este tipo de amenaza un intruso puede introducirse en el sistema de
   una red WLAN, donde puede violar la confidencialidad en integridad del
   trafico de red haciendose pasar como un usuario autorizado, de manera
   que puede enviar y recibir ,alterar o falsificar mensajes. Este es un
   ataque activo. Una forma de defenza frente a esta amenaza son los
   mecanismos de autenticación los cuales aseguran el acceso a la red
   solo a usuarios autorizados.
R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
Man In The Middle
Mediante el ataque se hace creer al cliente victima que el atacante es el AP,
  al mismo tiempo convencer al AP de que el atacante es el cliente. Para
  llevar acabo un ataque de este equipo es necesario obtener los
  siguientes datos mediante uso de un sniffer:
a) El ESSID de la red
b) La dirección Mac del AP
c) La dirección Mac de la victima
Una vez obtenidos estos datos empleamos la misma metodología que en el
ataque tipo DOS para romper la conexión entre el cliente y el AP. Tras esta
ruptura la tarjeta del cliente comenzara a buscar un nuevo AP en los
diferentes canales, momento que aprovechara el atacante para suplantar el
AP empleando su Mac y ESSID en un canal distinto.
R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
Ataques Wi fi                            El trafico de redes inalámbricas puede
                            Sniffing     espiarse con mucha mas facilidad que
                Pasivos                  una LAN.
                           Análisis de   El atacante obtiene información por
                             trafico     examinar el trafico y sus patrones.
                                       Mediante un snifeer hacerse varias
Ataques
                          Suplantación direcciones Mac, el trafico ayudara saber
  Wi Fi                                hora que debe conectarse para suplantar
                                       usuario.
                                       Inyectar en la red paquetes interceptados
                          Reactuación utilizando un sniffer para repetir operaciones
                                       que habían sido realizados por el usuario.
                Activos
                                         El atacante borra, manipula, añade o
                          Modificación
                                         reordenara los mensajes transmitidos.

                              DOS        Denegación de servicio.
R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA
SEGURIDAD INALÁMBRICA
Ataque ARP poisong
Al igual que en el caso del atacante MITM el objetivo de este ataque
    consiste en acceder al contenido de la comunicación entre 2 terminales
    conectados mediante dispositivos inteligentes como un switch. En esta
    variante se recurre a la alteración de la tabla ARP, mantiene de forma
    stateless todos los dispositivos de red.
Para ello el atacante envía paquetes ARP replay al PC3 diciendo que la
   dirección IP de PC1 la tiene la Mac del atacante, de esta manera
   consigue modificar la cache de AP del PC3, luego realiza la misma
   operación atacando a PC1 y haciéndole creer que la dirección IP de PC3
   la tiene también su propia Mac.
TAREA ¿QUE ES UN MAN IN THE MIDDLE? Y DIFERENTES
VELOCIDADES QUE SE OBTIENEN DEPENDIENDO DEL MEDIO DE
TRANSMISIÓN
En criptografía, un ataque man-in-the-middle o JANUS (MitM o
   intermediario, en español) es un ataque en el que el enemigo adquiere
   la capacidad de leer, insertar y modificar a voluntad, los mensajes entre
   dos partes sin que ninguna de ellas conozca que el enlace entre ellos
   ha sido violado. El atacante debe ser capaz de observar e interceptar
   mensajes entre las dos víctimas. El ataque MitM es particularmente
   significativo en el protocolo original de intercambio de claves de Diffie-
   Hellman, cuando éste se emplea sin autenticación.
Velocidades dependiendo del medio
TAREA NIVELES DE SEGURIDAD DE UNA RED
INALÁMBRICA
WEP: Cifra los datos en su red de forma que solo el destinatario deseado
  pueda acceder ellos.
WPA: Presenta mejoras como generación dinámica de la clave de acceso.
  Las claves de insertan como dígitos alfanuméricos.
IPSEC: En el caso de las VPN y el conjunto de estándares que permite la
   autenticación y autorización de usuarios.
Filtrado de Mac: De manera que solo se permite acceso a la red aquellos
     dispositivos autorizados.
Ocultación de punto de acceso: Se puede ocultar el punto de acceso de
   manera que haga invisible a otros usuarios.
TAREA INVESTIGAR QUE ES UNA TABLA ARP
Tablas ARP
La filosofía es la misma que tendríamos para localizar al señor "X" entre
    150 personas: preguntar por su nombre a todo el mundo, y el señor "X"
    nos responderá. Así, cuando a "A" le llegue un mensaje con dirección
    origen IP y no tenga esa dirección en su caché de la tabla ARP, enviará
    su trama ARP a la dirección broadcast (física = FF:FF:FF:FF:FF:FF), con
    la IP de la que quiere conocer su dirección física. Entonces, el equipo
    cuya dirección IP coincida con la preguntada, responderá a "A"
    enviándole su dirección física. En este momento "A" ya puede agregar
    la entrada de esa IP a la caché de su tabla ARP. Las entradas de la tabla
    se borran cada cierto tiempo, ya que las direcciones físicas de la red
    pueden cambiar (Ej: si se estropea una tarjeta de red y hay que
    sustituirla, o simplemente algún usuario de la red cambia de dirección
    IP).
Funcionamiento
Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su
    tabla ARP para poner en la trama la dirección destino física
    correspondiente a la IP de B. De esta forma, cuando les llegue a todos
    la trama, no tendrán que deshacerla para comprobar si el mensaje es
    para ellos, sino que se hace con la dirección física.
TAREA ALGUNOS PROBLEMAS DE AUTENTICACIÓN Y
ENCRIPTACIÓN EN LAS REDES WLAN
Problemas con la autenticación y encriptación

   Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la
   información mediante claves dinámicas, que se calculan a partir de una
   contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una
   contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.
   En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado
   de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple
   opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-
   PSK), como su propio nombre indica, su único requerimiento es compartir una
   clave entre los diferentes clientes que se van a autentificar en un determinado
   punto de acceso o router que también la conoce. Este método no es tan seguro
   como el uso de un servidor de autentificación central del tipo Radius, pero es
   suficiente en entornos que necesiten conectar de forma segura a unos pocos
   equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide
   escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de
   máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos
   productos son compatibles con el cifrado avanzado (AES) pero no han sido
   certificados porque no funcionan con el hardware de distintos suministradores.
   Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bién
   la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás
   problemas de compatibilidad.
   • En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos
   sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos
   en el router/punto de acceso:
   • El único problema de este tipo de encriptación es que no todos los adaptadores
   de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia
   actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba
   si existen actualizaciones disponibles, descárgalas e instálalas. También debes
   asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con
   Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no
   tienes instalado SP2, descarga el parche desde aquí.
   • Aunque Windows XP también tiene soporte completo para WPA2, la versión

Más contenido relacionado

La actualidad más candente

Estándares inalámbricos
Estándares inalámbricosEstándares inalámbricos
Estándares inalámbricosTito Mania
 
Redes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11bRedes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11bVictor Pando
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricosMario Mora
 
introduccion a las redes...
introduccion a las redes...introduccion a las redes...
introduccion a las redes...cleopatra22
 
Comunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónComunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónryder27
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes unpes
Redes unpesRedes unpes
Redes unpesfranlans
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jennyjsuarez_14
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEEJack Daniel Cáceres Meza
 

La actualidad más candente (18)

Estándares inalámbricos
Estándares inalámbricosEstándares inalámbricos
Estándares inalámbricos
 
Redes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11bRedes WiFi 821.11 a vs. 802.11b
Redes WiFi 821.11 a vs. 802.11b
 
Fundamentos de Redes inalámbricas
Fundamentos de Redes inalámbricasFundamentos de Redes inalámbricas
Fundamentos de Redes inalámbricas
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
 
introduccion a las redes...
introduccion a las redes...introduccion a las redes...
introduccion a las redes...
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
802.11
802.11 802.11
802.11
 
Comunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónComunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicación
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Banda ancha
Banda anchaBanda ancha
Banda ancha
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Access point
Access pointAccess point
Access point
 
Redes unpes
Redes unpesRedes unpes
Redes unpes
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Trabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico JennyTrabajo final Router Inalambrico Jenny
Trabajo final Router Inalambrico Jenny
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
 

Similar a Presentación1

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasAlfonso
 
Ccna discovery 4 mod 7_tecnologias inalambricas
Ccna  discovery 4 mod 7_tecnologias inalambricasCcna  discovery 4 mod 7_tecnologias inalambricas
Ccna discovery 4 mod 7_tecnologias inalambricasYohany Acosta
 
Trabajo administracion de redes
Trabajo administracion de redesTrabajo administracion de redes
Trabajo administracion de redestamara424
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Redes inalambricas 2014
Redes inalambricas 2014Redes inalambricas 2014
Redes inalambricas 2014Angela Caicedo
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasmartin007ju
 
Conectividad de la red lan
Conectividad de la red lanConectividad de la red lan
Conectividad de la red lanirsamotors
 
Trabajo practico n°6
Trabajo practico n°6Trabajo practico n°6
Trabajo practico n°6daradri
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCAAIP I.E."J. M. Arguedas"
 

Similar a Presentación1 (20)

Redes inalambricas
Redes inalambricas Redes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Ccna discovery 4 mod 7_tecnologias inalambricas
Ccna  discovery 4 mod 7_tecnologias inalambricasCcna  discovery 4 mod 7_tecnologias inalambricas
Ccna discovery 4 mod 7_tecnologias inalambricas
 
Redesinalambricas 100721101319-phpapp02
Redesinalambricas 100721101319-phpapp02Redesinalambricas 100721101319-phpapp02
Redesinalambricas 100721101319-phpapp02
 
Lan inalambrica
Lan inalambricaLan inalambrica
Lan inalambrica
 
Trabajo administracion de redes
Trabajo administracion de redesTrabajo administracion de redes
Trabajo administracion de redes
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Redes inalambricas 2014
Redes inalambricas 2014Redes inalambricas 2014
Redes inalambricas 2014
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Conectividad de la red lan
Conectividad de la red lanConectividad de la red lan
Conectividad de la red lan
 
Trabajo 3
Trabajo 3Trabajo 3
Trabajo 3
 
Trabajo practico n°6
Trabajo practico n°6Trabajo practico n°6
Trabajo practico n°6
 
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCACONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
CONECTIVIDAD DE RED (LAN) DE LAS I.I.E.E.- PERUEDUCA
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
Access point
Access pointAccess point
Access point
 

Último

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPANEP - DETP
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 

Último (20)

Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
Marketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETPMarketing y servicios 2ºBTP Cocina DGETP
Marketing y servicios 2ºBTP Cocina DGETP
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 

Presentación1

  • 1. PORTAFOLIO DE EVIDENCIAS Mitzi Amairani Llanos Villarreal NL 15 Grupo: 605 Maestra: Martha Alicia Vázquez Bernal Materia: Manejo de redes
  • 2. MAPA DEL MODULO MANEJO DE REDES Unidad 1 Implementa y configura dispositivo de red inalámbricos. 30hrs R.A. 1.1. Configura el acceso a los recursos de la red inalámbrica a través de las herramientas que proveen los dispositivos de red. 15horas 15% 1.2. Configura los parámetros de seguridad en los dispositivos de red inalámbricos por medio de las herramientas que proveen los dispositivos de red. 15horas 15% Unidad 2 Implementación de dispositivos de ruteo y conmutación de red. 54hrs 2.1. Configura los servicios de conectividad en los dispositivos de ruteo y conmutación de una LAN Ethernet, mediante los comando s del sistema operativo internetwork (IOS). 24horas 15% 2.2. Configura los servicios integrados en dispositivos de ruteo y conmutación basados en los programas del S.O de internetwork. 30hrs 15% Unidad 3 Administración de redes de áreas local virtuales. 60hrs 3.1. Crea redes de áreas locales virtuales (VLAN) y enlaces troncales con base en la asignación de los puertos de acceso en los switches de una red. 25hrs 10% 3.2. Configura el protocolo de enlaces troncales de (VLAN) (VTP) mediante la administración de los switches de una red. 20hrs 15% 3.3. Establece la conectividad entre las VLANS a través de la configuración del enrutamiento de dispositivos de conmutación en las redes de este tipo. 15hrs 15%
  • 3. PERFIL DE EGRESO Al egresar, habrás obtenido las competencias que te brindarán una formación integral para incorporarte a la vida cotidiana, así como desempeñarte en diferentes ambientes laborales, ejerciendo la toma de decisiones con una actitud crítica, creativa, ética y responsable, y participando activamente en el mercado productivo con desempeño competitivo en el mundo del trabajo. Adicionalmente, si tú así lo decides, contarás con las competencias necesarias para el acceso a la educación superior, en cualquiera de los cuatro campos disciplinares que ofrece el Colegio.
  • 4. ÍNDICE UNIDAD 1 R.A. 1.1 A.Identificación de la B. Configuración de acceso infraestructura de redes LAN WLAN. inalámbricas. 1. Configuración del punto de 1. Estándares de LAN acceso inalámbricas - Descripción general de - 802.11 a la configuración del punto de - 802.11 b acceso inalámbrico - 802.11 g - Configuración de los - 802.11 h parámetros inalámbricos - Certificación wi fi básicos 2. Componentes de la LAN - Básicos SSID inalámbrica. 2. Configuración de las NIC - NIC inalámbricas inalámbricas en los host - Antenas 3. Configuración de los clientes - Punto de Acceso inalámbricos - Router inalámbrico 4. Configuración Ad –Hoc de - Bridge inalámbrico clientes inalámbricos -Cliente inalámbrico 5. Configuración modo 3. Topologías inalámbricas infraestructura - Ad – Hoc -Infraestructura
  • 5. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED Comunicación inalámbrica Es aquella que carece de cables y en la que los extremos de la comunicación no se encuentran unidos por un medio de propagacion fisico. Existen 2 categorias de redes inalambricas: 1 Larga distancia: De ciudad a ciudad 2 Corta distancia: De edificio a edificio Se clasifica escencialmente en 4 tipos WPAN: wireless personal area network. Cobertura personal se basa en el hone RF, bluetooth que trabaja sobre el protocolo IEEE 802.15.1 WLAN: wirelees local area network. En las redes de area local se denomina LAN se puede corporar la tecnologia wireless convirtiendola en un sistema de comunicación de datos inalambrico WMAN: wireless metropolitan area network. Se encuentran basadas en la tecnologia wimax wireless interoperability for microwave access WWAN: wirelees wide area network una WWAN difiere de una WLAN en que se usan tecnologias de red celular de comunicaciones movil como el wimax, umets, GSM, 3G, etc
  • 6. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED Identificación de la infraestructura Modo infraestructura: cuando se selecciona el modo infraestructura el usuario puede enviar y recibir señales de radio, información a través de un punto de acceso, este se conecta a una red convencional mediante un cable recibe la señal de radio del cliente y la convierte en forma digital que la red y el servidor puede comprender y procesar. Si el usuario cita información el punto de acceso envía una señal de radio a la PC del usuario de la LAN inalámbrica.
  • 7. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED Modelo OSI Conocido como modelo referencial OSI, describe como se transfiere la información desde una aplicación de software en una computadora a través del modo de transmisión hasta una aplicación de software en otra computadora. Esta compuesto por 7 capas 7. Aplicación 6. Presentación 5. Sesión 4. Transporte 3. Red 2. Enlace de datos 1. Física
  • 8. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED Topología de árbol Es parecida a una serie de redes de estrellas interconectadas salvo que no tiene nodo central. Ventajas: cableado punto a punto para segmentos individuales, soportado por multitud de vendedores de software y hardware Desventajas: se requiere mucho cable la medida de cada segmento viene determinada por el tipo de cable utilizado , si se viene abajo el segmento principal todo el segmento se viene abajo Es difícil de configurar
  • 9. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED Estándares de LAN inalámbrica La tecnología principal utilizada actualmente para la construcción de redes inalámbricas de bajo de bajo costo es la familia de protocolos 802..11 también conocida en muchos círculos wi fi. La familia de protocolos de radio 802.11 802.11ª, 802.11b y 802.11g a adquirido una gran popularidad en los últimos tiempos mediante la implementación de un conjunto común de protocolos. Los 3 estándares implementados actualmente en la mayoría de los equipos disponibles son: 802.11b es probablemente el asequible hoy en día, utiliza una modulación llamada espectro expandido por secuencia directa de sus siglas en ingles DSSS; en una porción de banda IMS desde 2400a 2484mhz tiene una taza de transmisión máxima de 11 Mbps con una velocidad real de datos utilizables mayor a 5mbps. 802.11g el estándar defecto en las redes inalámbricas, utilizados en los radios incorporados . Mismo rango IMS pero con el esquema de modulación denominado multiplex aje por división de frecuencia ortogonales por sus siglas OFDM, tiene una taza de transmisión máxima. 802.11a utiliza OFDM tiene una taza de transmisión máxima de 54mbps, con un caudal real de hasta 27mbps. Opera en la banda ISM entre 5725 y 5850mhz y en una Proción de la banda UNII entre 5,15 y 5,35mhz.
  • 10. UNIDAD 1 R.A. 1.1 CONFIGURA EL ACCESO A LOS RECURSOS DE LA RED INALÁMBRICA A TRAVÉS DE LAS HERRAMIENTAS QUE PROVEEN LOS DISPOSITIVOS DE RED Puntos de acceso También llamados AP’S o wireless access point son equipos hardware configurados en redes wi fi y que hacen de intermediario entre el ordenador y la red externa. El AP hace de transmisor central y receptor de las señales de radio en una red wireless. Los AP generalmente utilizados en casa u oficina son de tamaño pequeño, compuesto de un adaptador de red, una antena y un transmisor de radio. Los AP generan lo que se llama celdas, que es una ubicación perimetral que delimita el alcance de la señal. Los AP pueden soportar hasta 255 usuarios, sobre poner celdas de diferentes AP’S me puede extender la red hasta miles de usuarios.
  • 11. TAREA ¿QUE ES EL ESTÁNDAR IEEE? El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales. Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.
  • 12. TAREA CARACTERÍSTICAS DE LAS ONDAS DE RADIO, MICROONDAS TERRESTRE, DE SATÉLITE, INFRARROJO, BLUETOOTH Ondas de radio: las ondas electromagnéticas son omnidireccionales, así que no son necesarias las antenas parabólicas. La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado elevadas. En este rango se encuentran las bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 300 a los 3000 MHz, es decir, comprende el espectro radioeléctrico de 30 - 3000000000 Hz. Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto en distancias cortas. En este caso, la atenuación producida por la lluvia es más importante ya que se opera a una frecuencia más elevada. Las microondas comprenden las frecuencias desde 1 hasta 300 GHz. Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y la retransmite en otra banda (señal descendente). Cada satélite opera en unas bandas concretas. Las fronteras frecuenciales de las microondas, tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de alta frecuencia se mezclan bastante, así que pueden haber interferencias con las comunicaciones en determinadas frecuencias. Infrarrojo: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. Deben estar alineados directamente o con una reflexión en una superficie. No pueden atravesar las paredes. Los infrarrojos van desde 300 GHz hasta 384 THz. Bluetooth: Comunicación automática. La estructura de los protocolos que lo forman favorece la comunicación automática sin necesidad de que el usuario la inicie. Bajo consumo de potencia. Lo pequeño de los dispositivos y su portabilidad requieren de un uso adecuado de la energía, el cual provee esta tecnología.
  • 13. TAREA ¿QUÉ ES UNA FRECUENCIA? CLASIFICACIÓN DE FRECUENCIA Y LAS FRECUENCIAS UTILIZADAS PARA REDES WIRELESS Frecuencia: Número de veces que se repite una onda en una cantidad de tiempo determinada. Su unidad de medida es el hertzio y la velocidad de los procesadores (o ciclos de reloj) se mide en mega hertzios (MHz). Clasificación de las ondas en telecomunicaciones Denominació Sigla Rango Empleo n Militar, 300 Hz a 3 Ultra baja ULF comunicació kHz frecuencia n en minas 3 kHz a 30 Muy baja Radio gran Wi fi utiliza una banda de VLF kHz frecuencia alcance frecuencia estrecha 30 kHz a 300 Baja Radio, LF kHz frecuencia navegación llamada 15M de 2,4835 300 kHz a 3 Frecuencia Radio de GHZ de tipo compartido MF MHz media onda media por lo que se tienen 3 MHz a 30 Alta Radio de HF MHz frecuencia onda corta interferencias. 30 MHz a Muy alta VHF TV, radio 300 MHz frecuencia TV, radar, 300 MHz a 3 Ultra alta UHF telefonía GHz frecuencia móvil 3 GHz a 30 Super alta SHF Radar GHz frecuecia 30 GHz a Extra alta EHF Radar 300 GHz frecuencia
  • 14. TAREA DESCRIBIR EL FUNCIONAMIENTO BÁSICO DE UN PUNTO DE ACCESO INALÁMBRICO Y ESCRIBIR 3 FABRICANTES CON SUS CARACTERÍSTICAS Access Point Se conecta a una red inalámbrica WLAN, los dispositivos inalámbricos externos le envían la petición de acceso a los recursos de la red. El Access point se encarga de determinar en base a su configuración que dispositivos están autorizados para acceder a la red y cuales no. Access point Modelo Precio Cisco Airlap 1142 n-nkq $ 3000 TP – Link Outdoor $ 950 Linksys Wap54g $ 450
  • 15. TAREA EN QUE CONSISTE EL CIFRADO A 64 BITS O 128 BITS. IPV4 E IPV6 DIFERENCIA Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres hexadecimales (0-9, a-f) introducidos por el usuario. Cada carácter representa 4 bits de la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP. La gran diferencia entre las IPV4 y las IPV6 son la cantidad de direcciones IP que son capaces de entregar cada versión, IPV4 es capaz de generar algo más de 4.000.000.000 direcciones ip en cambio la versión IPV6 es capaz de generar mas de 340.000.000.000.000.000.000.000.000.000.000.000.000 de direcciones IP.
  • 16. PRÁCTICA INSTALACIÓN DE UNA NIC Pasos para instalar una tarjeta de red inalámbrica 1. Entrar a la pagina del fabricante tarjeta de red USB 2. Descargar driver correcto 3. Instalamos driver 4. Ya instalado le damos conectar en utilería 5. Listo para entrar a internet Un ejemplo con una tarjeta de red inalámbrica USB Modelo TL-WN350G
  • 17. PRÁCTICA CONFIGURACIÓN DE LINKSYS Configuración Linksys Resetear el router Conectar el cable cruzado En barra de dirección poner el ip 192.168.1.242 Propiedades de protocolo de internet Otorgar datos Dirección ip 192.168.1.242 Mascara de subred 255.255.255.0 Puerta de entrada 192.168.1.1 DNS 192.168.1.1
  • 18. ÍNDICE UNIDAD 1 R.A. 1.2 A. Identificación de amenazas C. Identificación de comunes a la seguridad procedimientos para la inalámbrica. resolución de problemas 1. Seguridad inalámbrica relacionados con las redes 2. Acceso no autorizado inalámbricas. 3. Puntos de acceso no 1. Problemas con el radio de autorizado acceso 4. Ataques man in the middle 2. Problemas con el firmware 5. Denegación de servicio del AP B. Configuración de parámetros 3. Problemas con la para el establecimiento de la autenticación y encriptación seguridad y protección de dispositivos inalámbricos. 1. Descripción general del protocolo de seguridad inalámbrica 2. Autenticación de una LAN inalámbrica 3. Encriptación 4. Control de acceso a LAN inalámbrica
  • 19. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA La operación de una WLAN es similar a una LAN cableada excepto por la forma de transportar los datos por los que presenta muchas de las mismas vulnerabilidades de las LAN cableadas mas algunas otras que son especificas de la WLAN. Las amenazas de la WLAN en su mayoría pueden ser solucionadas de manera similar a la de las cableadas. Acceso no autorizado En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad en integridad del trafico de red haciendose pasar como un usuario autorizado, de manera que puede enviar y recibir ,alterar o falsificar mensajes. Este es un ataque activo. Una forma de defenza frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
  • 20. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA Man In The Middle Mediante el ataque se hace creer al cliente victima que el atacante es el AP, al mismo tiempo convencer al AP de que el atacante es el cliente. Para llevar acabo un ataque de este equipo es necesario obtener los siguientes datos mediante uso de un sniffer: a) El ESSID de la red b) La dirección Mac del AP c) La dirección Mac de la victima Una vez obtenidos estos datos empleamos la misma metodología que en el ataque tipo DOS para romper la conexión entre el cliente y el AP. Tras esta ruptura la tarjeta del cliente comenzara a buscar un nuevo AP en los diferentes canales, momento que aprovechara el atacante para suplantar el AP empleando su Mac y ESSID en un canal distinto.
  • 21. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA Ataques Wi fi El trafico de redes inalámbricas puede Sniffing espiarse con mucha mas facilidad que Pasivos una LAN. Análisis de El atacante obtiene información por trafico examinar el trafico y sus patrones. Mediante un snifeer hacerse varias Ataques Suplantación direcciones Mac, el trafico ayudara saber Wi Fi hora que debe conectarse para suplantar usuario. Inyectar en la red paquetes interceptados Reactuación utilizando un sniffer para repetir operaciones que habían sido realizados por el usuario. Activos El atacante borra, manipula, añade o Modificación reordenara los mensajes transmitidos. DOS Denegación de servicio.
  • 22. R.A 1.2 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA Ataque ARP poisong Al igual que en el caso del atacante MITM el objetivo de este ataque consiste en acceder al contenido de la comunicación entre 2 terminales conectados mediante dispositivos inteligentes como un switch. En esta variante se recurre a la alteración de la tabla ARP, mantiene de forma stateless todos los dispositivos de red. Para ello el atacante envía paquetes ARP replay al PC3 diciendo que la dirección IP de PC1 la tiene la Mac del atacante, de esta manera consigue modificar la cache de AP del PC3, luego realiza la misma operación atacando a PC1 y haciéndole creer que la dirección IP de PC3 la tiene también su propia Mac.
  • 23. TAREA ¿QUE ES UN MAN IN THE MIDDLE? Y DIFERENTES VELOCIDADES QUE SE OBTIENEN DEPENDIENDO DEL MEDIO DE TRANSMISIÓN En criptografía, un ataque man-in-the-middle o JANUS (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie- Hellman, cuando éste se emplea sin autenticación. Velocidades dependiendo del medio
  • 24. TAREA NIVELES DE SEGURIDAD DE UNA RED INALÁMBRICA WEP: Cifra los datos en su red de forma que solo el destinatario deseado pueda acceder ellos. WPA: Presenta mejoras como generación dinámica de la clave de acceso. Las claves de insertan como dígitos alfanuméricos. IPSEC: En el caso de las VPN y el conjunto de estándares que permite la autenticación y autorización de usuarios. Filtrado de Mac: De manera que solo se permite acceso a la red aquellos dispositivos autorizados. Ocultación de punto de acceso: Se puede ocultar el punto de acceso de manera que haga invisible a otros usuarios.
  • 25. TAREA INVESTIGAR QUE ES UNA TABLA ARP Tablas ARP La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su caché de la tabla ARP, enviará su trama ARP a la dirección broadcast (física = FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a la caché de su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algún usuario de la red cambia de dirección IP). Funcionamiento Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en la trama la dirección destino física correspondiente a la IP de B. De esta forma, cuando les llegue a todos la trama, no tendrán que deshacerla para comprobar si el mensaje es para ellos, sino que se hace con la dirección física.
  • 26. TAREA ALGUNOS PROBLEMAS DE AUTENTICACIÓN Y ENCRIPTACIÓN EN LAS REDES WLAN Problemas con la autenticación y encriptación Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla. En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA- PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce. Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bién la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás problemas de compatibilidad. • En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón Agregar, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso: • El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas e instálalas. También debes asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no tienes instalado SP2, descarga el parche desde aquí. • Aunque Windows XP también tiene soporte completo para WPA2, la versión