Universidad Privada del Sur de México

         Maestría en Telecomunicaciones
                 Tercer Cuatrimestre

         ISC. MA. JOSÉ DAVID CASANOVA BALLINAS

                    “Equipo No. 1”

              ISC. SWANNY YADIRA DIAZ AQUINO
          ISC. DANIEL IVAN BALLESTEROS SANDIN
          ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA
           ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ
               ISC. HAYDEE GUTIÉRREZ GÓMEZ
             ISC. MADELINE MONTOYA GENOVEZ
DESENCRIPTAR REDES

 WEP, WPA Y WPA2

                     GENERALIDADES



       AIRCRACK



                    BACKTRACK
PROTOCOLOS DE SEGURIDAD EN REDES
           INALÁMBRICAS

La seguridad es un aspecto que cobra especial
relevancia cuando hablamos de redes inalámbricas.
PROTOCOLOS DE SEGURIDAD EN REDES
            INALÁMBRICAS
El canal de las redes inalámbricas, debe considerarse
inseguro. Cualquiera podría estar escuchando la
información transmitida, y puede inyectar nuevos
paquetes o modificar los ya existentes (ataques
activos).
PROTOCOLOS DE SEGURIDAD EN REDES
           INALÁMBRICAS
La IEEE toma medidas preventivas a esta
problemática con el mecanismo de seguridad
denominado WEP, en la norma de redes inalámbricas
802.11.
WEP
WEP (Wired Equivalent Privacy, privacidad equivalente al cable)
Es el algoritmo opcional de seguridad incluido en la norma IEEE
802.11.

                                            Confidencialidad
Los Objetivos de WEP es proporcionar        Autentificación
                                            Control de acceso en
                                            redes WLAN

Principales características de WEP:
 Utiliza una misma clave simétrica y estática en las estaciones y el
 punto de acceso.
 No contempla ningún mecanismo de distribución automática de
 claves.
 El algoritmo de encriptación utilizado es RC4 con claves, de 64 bits.
 24 bits del vector de inicialización (IV), 40 bits de la clave secreta.
El mensaje encriptado “C” se determina utilizando la
siguiente fórmula:

C = [M || ICV(M) ] + [ RC4(K || IV) ]
C = Mensaje encriptado.
M = Mensaje de texto.
ICV = Integridad de Mensajes (Integrity Check Value).
RC4 = Secuencia de caracteres pseudoaleatorios
IV = Vector de Inicialización
K = keystream.
||= Operador de concatenación.
+ = Operador XOR
Debilidad del vector de inicialización

El estándar 802.11 no especifica cómo manejar el IV.
Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus
 productos.
El número de IVs diferentes es (2^24=16 millones aprox.)
La longitud de 24 bits para el IV forma parte del estándar y no puede
 cambiarse.
El aumento de la longitud de la clave secreta no soluciona la debilidad
 del IV.

Otras debilidades de WEP

Un mecanismo que garantice la integridad de los mensajes, WEP
 incluye un CRC-32 que viaja cifrado.
Un mecanismo de autentificación de las estaciones basado en, enviar
 por la red el mismo texto sin cifrar y cifrado con la clave WEP.
WEP no incluye autentificación de usuarios.
Ausencia de mecanismos de protección contra mensajes repetidos.
DE WEP A WAP
El estudio de N. Borisov, I. Goldberg y D.
Wagner, explica razonadamente que ninguno de los
objetivos planteados por WEP se cumplen.

Por motivos de seguridad, la Alianza Wi-Fi anunció en
2003 que WEP había sido reemplazado por:


WPA: ("Wi-Fi Protected Access")
                         "Acceso Protegido Wi-Fi".

En 2004 la IEEE aprobó el estándar completo 802.11i
llamándolo: WPA2
WEP (Wired Equivalent Privacy o
      "Privacidad Equivalente a Cableado"

WEP es uno de los métodos utilizados para cifrar las comunicaciones
inalámbricas. Es el sistema de cifrado incluido en el estándar IEEE
802.11      como       protocolo    para     redes  Wireless     que
permite cifrar la información que se transmite.




   WEP utiliza el algoritmo RC4 con una
   clave de 40 bits o de 128 bits.



                                      Cifrado

                                      Autenticación
WPA

WPA (Wi-Fi Protected Access, acceso protegido
Wi-Fi) es la respuesta de la asociación de empresas
Wi-Fi a la seguridad que demandan los usuarios y que
WEP no puede proporcionar.

WPA soluciona todas las debilidades conocidas de
WEP y se considera suficientemente seguro. Puede
ocurrir incluso que usuarios que utilizan WPA no vean
necesidad de cambiar a IEEE 802.11i cuando esté
disponible.
CARACTERÍSTICAS DE WPA

 Las principales características de WPA son la
 distribución dinámica de claves, utilización más
 robusta del vector de inicialización (mejora de la
 confidencialidad) y nuevas técnicas de integridad
 y autentificación.

 WPA incluye las siguientes tecnologías:
    IEEE 802.1X
    EAP
    TKIP
    MIC
Mejoras de WPA respecto a WEP

WPA soluciona la debilidad del vector de inicialización
(IV) de WEP mediante la inclusión de vectores del
doble de longitud (48 bits) y especificando reglas de
secuencia que los fabricantes deben implementar.

Modos de funcionamiento de WPA

WPA puede funcionar en dos modos:
 Con servidor AAA, RADIUS normalmente
 Con clave inicial compartida (PSK).
WPA2 (IEEE 802.11i)

 802.11i es el nuevo estándar del IEEE para
 proporcionar seguridad en redes WLAN. Se espera
 que esté concluido todo el proceso de
 estandarización para mediados de 2004.
 Wi-Fi está haciendo una implementación completa
 del estándar en la especificación WPA2.
DESENCRIPTAR REDES

WEP, WPA Y WPA2

                    GENERALIDADES



       AIRCRACK



                  BACKTRACK
GENERALIDADES

Adaptadores inalámbricos

                           Los AP (Access Point)
Demostración



                   Capturando Paquetes y
                   Averiguando el Cifrado
GENERALIDADES

                               Adaptadores inalámbricos
Es una tarjeta para expansión de capacidades que sirve para
enviar y recibir datos sin la necesidad de cables en las redes
inalámbricas de área local ("W-LAN "Wireless Local Area
Network"), esto es entre redes inalámbricas de computadoras.

Compiten actualmente en el mercado contra los adaptadores
USB-WiFi, tarjetas para red LAN y Adaptadores USB-RJ45.
GENERALIDADES

Access Point
Wireless Access Point - interconecta dispositivos de
comunicación alámbrica para formar una red inalámbrica.

Normalmente un WAP también puede conectarse a una
red cableada, y puede transmitir datos entre los
dispositivos conectados a la red cable y los dispositivos
inalámbricos.
GENERALIDADES                      Estándares del Access Point

                                                     Velocidad
  Estándar              Características
                                                      (Mbps)
 IEEE 802.11b Es uno de los primeros estándares     1 / 2 /5.5 / 11
  (Wireless B) populares que aún se utiliza.             Mbps
 IEEE 802.11g
                Trabaja en la banda de frecuencia   11 / 22 / 54 /
 (Wireless G) /
                de 2.4 GHz solamente.                 108 Mbps
    Super G
               Utiliza una tecnología denominada
               MIMO (que por medio de múltiples
 IEEE 802.11n
               antenas trabaja en 2 canales), Hasta 300 Mbps
  (Wireless N)
               frecuencia 2.4 GHz y 5 GHz
               simultáneamente.
               Se trata de una tecnología de
               transmisión inalámbrica por medio
               de ondas de radio de corto alcance
               (1, 20 y 100 m a la redonda
   Bluetooth                                        Hasta 1 Mbps
               dependiendo la versión). Las ondas
               pueden incluso ser capaces de
               cruzar cierto tipo de materiales,
               incluyendo muros.
GENERALIDADES

La redes 802.11 son como un arma de doble filo, por un
lado esta la parte buena:
 Su ahorro en cableado
 Su movilidad


Pero por otro lado también son muy vulnerables.
Y por lo tanto se puede atentar fácilmente contra nuestra
privacidad, a no ser que tengamos conocimientos
elevados sobre redes.
CAPTURANDO PAQUETES Y
AVERIGUANDO EL CIFRADO
CAPTURANDO PAQUETES Y
  AVERIGUANDO EL CIFRADO
Beacons, beacons frames, balizas de autenticación
Son tramas que emiten los puntos de acceso, o en su defecto
los routers inalámbricos, para que otros puntos de acceso o
tarjetas inalámbricas sepan que existe un punto de acceso
activo por las cercanías.

ESSID (SSID)
Es una cadena de texto de hasta 32 caracteres, se emite por
defecto en los beacons frames, se utilizan para diferenciar
diferentes redes inalámbricas en un mismo canal.
AIRCRACK


           Es una suite de software de
           seguridad inalámbrica.

           Consiste en un analizador de
           paquetes     de    redes,  un
           crackeador de redes WEP y
           WPA/WPA2-PSK           y  otro
           conjunto de herramientas de
           auditoría inalámbrica.
BACKTRACK




Es una distribución GNU/Linux en
formato LiveCD pensada y diseñada
para la auditoría de seguridad y
relacionada con la seguridad
informática en general.
BACKTRACK




  Incluye una larga lista de herramientas de
  seguridad listas para usar, entre las que
  destacan numerosos scanners de puertos y
  vulnerabilidades, archivos de exploits,
  sniffers, herramientas de análisis forense y
  herramientas para la auditoría Wireless.
GENERALIDADES

Para acabar comentar, algunos puntos muy básicos que
debemos tener en cuenta para proteger nuestra red:

 Activar el cifrado WEP, cuantos mayor longitud
  (mas bits) mejor, cambiarlo frecuentemente.
 Desactivar el broadcasting, emisión de frames de
  autenticación.
 Ocultar el ESSID y cambiar su nombre (la longitud
  en este caso no importa)
 Activar ACL (filtrado de MACs)
 Desactivar el DHCP del router y cambiar su pass de
  acceso, así como actualizar su firmware.
DESENCRIPTAR REDES




          DEMOSTRACIÓN DE


 BACKTRACK



             AIRCRACK
INTERFERENCIA ELECTROMÁGNETICA




                   FUNDAMENTOS


   DEMOSTRACIÓN



             CABLE UTP, FTP Y STP
INTERFERENCIA ELECTROMAGNÉTICA

La interferencia electromagnética es la
perturbación que ocurre en cualquier circuito,
componente o sistema electrónico causada por
una fuente externa al mismo. También se
conoce como EMI por sus siglas en inglés
(ElectroMagnetic Interference).
INTERFERENCIA ELECTROMAGNÉTICA

UMTS y Wi-Fi son dos tecnologías que usan el
método de espectro ensanchado para eliminar la
interferencia. En las aplicaciones en las que sea
posible se puede usar receptores muy
direccionales, como por ejemplo, antenas
parabólicas o diversidad.
INTERFERENCIA ELECTROMÁGNETICA




                  FUNDAMENTOS


   DEMOSTRACIÓN



              CABLE UTP, FTP Y STP
Tipos de pares trenzados

 No blindado               Blindado               Uniforme
Es el cable de par   Cada par se cubre      Cada par es trenzado
trenzado normal.     con una malla          de modo uniforme y
Ventajas: bajo       metálica y el          se realiza un blindaje
costo y fácil        conjunto de pares se   global de todos los
manejo.              recubre con una        pares con una lámina
Desventaja: tasa     lámina blindada.       externa blindada.
de error mayor       Ventaja: reduce la     Ventajas: similares
                     tasa de error.         características al
                     Desventaja: mayor      cable blindado, costo
                     costo                  inferior
                                            Desventaja:
                                            confección sofisticada
Tipos

Hay varios tipos de cables y cada uno posee unas ventajas
y unos inconvenientes, esto quiere decir que ninguno de
estos tipos de cables es mejor que otro.
Sobre todo se diferencian en su ancho de banda, y en como
les afectan las interferencias electromagnéticas:
   No apantallado (UTP/ Unshielded twisted pair).
   Con pantalla global (FTP), También llamado
    FUTP.
   Apantallado (STP/ Shielded Twisted Pair).
UTP
FTP
STP
Categorías

Hay varias categorías dentro de los cables UTP, las cuales
se diferencian en su atenuación, impedancia y capacidad
de línea:

Categoría 1: (cable UTP tradicional) Alcanza como
máximo una velocidad de 100 Kbps Se utiliza en redes
telefónicas.

Categoría 2: Alcanza una velocidad de transmisión de
4 Mbps . Tiene cuatro pares trenzados de hilo de cobre.

Categoría 3: 16 Mbps puede alcanzar como máximo en la
transmisión. Tiene un ancho de banda de 16 MHz.
Categorías

Categoría 4: Velocidad de transmisión de hasta 20
Mbps, con un ancho de banda de 20 MHz.

Categoría 5: Velocidad de hasta 100 Mbps, con un
ancho de banda de 100 MHz. Se utiliza en las
comunicaciones de tipo LAN. La atenuación de este
cable depende de la velocidad.

Categoría 5e: Igual que la anterior pero mejorada, ya
que produce menos atenuación. Puede alcanzar
velocidad de transmisión de 1Gbs con electrónica
especial.
Categorías

Categoría 6: Tiene un ancho de banda de 250 MHz.
Puede alcanzar velocidad de transmisión de 1Gbs

Categoría 6A: Tiene un ancho de banda de 500 MHz.
Puede alcanzar velocidad de transmisión de 10Gbs

Categoría 7: Esta categoría esta aprobada para los
elementos que conforman la clase F en el estándar
internacional ISO 11801. Tiene un ancho de banda de
600 MHz. Puede alcanzar velocidades de transmisión
superiores a 10Gbs


                                             ING. CASANOVA
INTERFERENCIA ELECTROMÁGNETICA




                    FUNDAMENTOS


    DEMOSTRACIÓN



             CABLE UTP, FTP Y STP
Descifrado de redes

Descifrado de redes

  • 1.
    Universidad Privada delSur de México Maestría en Telecomunicaciones Tercer Cuatrimestre ISC. MA. JOSÉ DAVID CASANOVA BALLINAS “Equipo No. 1” ISC. SWANNY YADIRA DIAZ AQUINO ISC. DANIEL IVAN BALLESTEROS SANDIN ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ ISC. HAYDEE GUTIÉRREZ GÓMEZ ISC. MADELINE MONTOYA GENOVEZ
  • 2.
    DESENCRIPTAR REDES  WEP,WPA Y WPA2 GENERALIDADES AIRCRACK BACKTRACK
  • 3.
    PROTOCOLOS DE SEGURIDADEN REDES INALÁMBRICAS La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas.
  • 4.
    PROTOCOLOS DE SEGURIDADEN REDES INALÁMBRICAS El canal de las redes inalámbricas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida, y puede inyectar nuevos paquetes o modificar los ya existentes (ataques activos).
  • 5.
    PROTOCOLOS DE SEGURIDADEN REDES INALÁMBRICAS La IEEE toma medidas preventivas a esta problemática con el mecanismo de seguridad denominado WEP, en la norma de redes inalámbricas 802.11.
  • 6.
    WEP WEP (Wired EquivalentPrivacy, privacidad equivalente al cable) Es el algoritmo opcional de seguridad incluido en la norma IEEE 802.11. Confidencialidad Los Objetivos de WEP es proporcionar Autentificación Control de acceso en redes WLAN Principales características de WEP: Utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. No contempla ningún mecanismo de distribución automática de claves. El algoritmo de encriptación utilizado es RC4 con claves, de 64 bits. 24 bits del vector de inicialización (IV), 40 bits de la clave secreta.
  • 7.
    El mensaje encriptado“C” se determina utilizando la siguiente fórmula: C = [M || ICV(M) ] + [ RC4(K || IV) ] C = Mensaje encriptado. M = Mensaje de texto. ICV = Integridad de Mensajes (Integrity Check Value). RC4 = Secuencia de caracteres pseudoaleatorios IV = Vector de Inicialización K = keystream. ||= Operador de concatenación. + = Operador XOR
  • 8.
    Debilidad del vectorde inicialización El estándar 802.11 no especifica cómo manejar el IV. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. El número de IVs diferentes es (2^24=16 millones aprox.) La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV. Otras debilidades de WEP Un mecanismo que garantice la integridad de los mensajes, WEP incluye un CRC-32 que viaja cifrado. Un mecanismo de autentificación de las estaciones basado en, enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP. WEP no incluye autentificación de usuarios. Ausencia de mecanismos de protección contra mensajes repetidos.
  • 9.
    DE WEP AWAP El estudio de N. Borisov, I. Goldberg y D. Wagner, explica razonadamente que ninguno de los objetivos planteados por WEP se cumplen. Por motivos de seguridad, la Alianza Wi-Fi anunció en 2003 que WEP había sido reemplazado por: WPA: ("Wi-Fi Protected Access") "Acceso Protegido Wi-Fi". En 2004 la IEEE aprobó el estándar completo 802.11i llamándolo: WPA2
  • 10.
    WEP (Wired EquivalentPrivacy o "Privacidad Equivalente a Cableado" WEP es uno de los métodos utilizados para cifrar las comunicaciones inalámbricas. Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. WEP utiliza el algoritmo RC4 con una clave de 40 bits o de 128 bits.  Cifrado  Autenticación
  • 11.
    WPA WPA (Wi-Fi ProtectedAccess, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar. WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.
  • 12.
    CARACTERÍSTICAS DE WPA Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación. WPA incluye las siguientes tecnologías: IEEE 802.1X EAP TKIP MIC
  • 13.
    Mejoras de WPArespecto a WEP WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Modos de funcionamiento de WPA WPA puede funcionar en dos modos:  Con servidor AAA, RADIUS normalmente  Con clave inicial compartida (PSK).
  • 14.
    WPA2 (IEEE 802.11i) 802.11i es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi está haciendo una implementación completa del estándar en la especificación WPA2.
  • 15.
    DESENCRIPTAR REDES WEP, WPAY WPA2  GENERALIDADES AIRCRACK BACKTRACK
  • 16.
    GENERALIDADES Adaptadores inalámbricos Los AP (Access Point) Demostración Capturando Paquetes y Averiguando el Cifrado
  • 17.
    GENERALIDADES Adaptadores inalámbricos Es una tarjeta para expansión de capacidades que sirve para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN "Wireless Local Area Network"), esto es entre redes inalámbricas de computadoras. Compiten actualmente en el mercado contra los adaptadores USB-WiFi, tarjetas para red LAN y Adaptadores USB-RJ45.
  • 18.
    GENERALIDADES Access Point Wireless AccessPoint - interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos.
  • 19.
    GENERALIDADES Estándares del Access Point Velocidad Estándar Características (Mbps) IEEE 802.11b Es uno de los primeros estándares 1 / 2 /5.5 / 11 (Wireless B) populares que aún se utiliza. Mbps IEEE 802.11g Trabaja en la banda de frecuencia 11 / 22 / 54 / (Wireless G) / de 2.4 GHz solamente. 108 Mbps Super G Utiliza una tecnología denominada MIMO (que por medio de múltiples IEEE 802.11n antenas trabaja en 2 canales), Hasta 300 Mbps (Wireless N) frecuencia 2.4 GHz y 5 GHz simultáneamente. Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance (1, 20 y 100 m a la redonda Bluetooth Hasta 1 Mbps dependiendo la versión). Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros.
  • 20.
    GENERALIDADES La redes 802.11son como un arma de doble filo, por un lado esta la parte buena:  Su ahorro en cableado  Su movilidad Pero por otro lado también son muy vulnerables. Y por lo tanto se puede atentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientos elevados sobre redes.
  • 21.
  • 22.
    CAPTURANDO PAQUETES Y AVERIGUANDO EL CIFRADO Beacons, beacons frames, balizas de autenticación Son tramas que emiten los puntos de acceso, o en su defecto los routers inalámbricos, para que otros puntos de acceso o tarjetas inalámbricas sepan que existe un punto de acceso activo por las cercanías. ESSID (SSID) Es una cadena de texto de hasta 32 caracteres, se emite por defecto en los beacons frames, se utilizan para diferenciar diferentes redes inalámbricas en un mismo canal.
  • 23.
    AIRCRACK Es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica.
  • 24.
    BACKTRACK Es una distribuciónGNU/Linux en formato LiveCD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.
  • 25.
    BACKTRACK Incluyeuna larga lista de herramientas de seguridad listas para usar, entre las que destacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría Wireless.
  • 26.
    GENERALIDADES Para acabar comentar,algunos puntos muy básicos que debemos tener en cuenta para proteger nuestra red:  Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente.  Desactivar el broadcasting, emisión de frames de autenticación.  Ocultar el ESSID y cambiar su nombre (la longitud en este caso no importa)  Activar ACL (filtrado de MACs)  Desactivar el DHCP del router y cambiar su pass de acceso, así como actualizar su firmware.
  • 27.
    DESENCRIPTAR REDES DEMOSTRACIÓN DE BACKTRACK AIRCRACK
  • 28.
    INTERFERENCIA ELECTROMÁGNETICA  FUNDAMENTOS DEMOSTRACIÓN CABLE UTP, FTP Y STP
  • 29.
    INTERFERENCIA ELECTROMAGNÉTICA La interferenciaelectromagnética es la perturbación que ocurre en cualquier circuito, componente o sistema electrónico causada por una fuente externa al mismo. También se conoce como EMI por sus siglas en inglés (ElectroMagnetic Interference).
  • 30.
    INTERFERENCIA ELECTROMAGNÉTICA UMTS yWi-Fi son dos tecnologías que usan el método de espectro ensanchado para eliminar la interferencia. En las aplicaciones en las que sea posible se puede usar receptores muy direccionales, como por ejemplo, antenas parabólicas o diversidad.
  • 31.
    INTERFERENCIA ELECTROMÁGNETICA FUNDAMENTOS DEMOSTRACIÓN  CABLE UTP, FTP Y STP
  • 32.
    Tipos de parestrenzados No blindado Blindado Uniforme Es el cable de par Cada par se cubre Cada par es trenzado trenzado normal. con una malla de modo uniforme y Ventajas: bajo metálica y el se realiza un blindaje costo y fácil conjunto de pares se global de todos los manejo. recubre con una pares con una lámina Desventaja: tasa lámina blindada. externa blindada. de error mayor Ventaja: reduce la Ventajas: similares tasa de error. características al Desventaja: mayor cable blindado, costo costo inferior Desventaja: confección sofisticada
  • 33.
    Tipos Hay varios tiposde cables y cada uno posee unas ventajas y unos inconvenientes, esto quiere decir que ninguno de estos tipos de cables es mejor que otro. Sobre todo se diferencian en su ancho de banda, y en como les afectan las interferencias electromagnéticas: No apantallado (UTP/ Unshielded twisted pair). Con pantalla global (FTP), También llamado FUTP. Apantallado (STP/ Shielded Twisted Pair).
  • 34.
  • 35.
  • 36.
  • 37.
    Categorías Hay varias categoríasdentro de los cables UTP, las cuales se diferencian en su atenuación, impedancia y capacidad de línea: Categoría 1: (cable UTP tradicional) Alcanza como máximo una velocidad de 100 Kbps Se utiliza en redes telefónicas. Categoría 2: Alcanza una velocidad de transmisión de 4 Mbps . Tiene cuatro pares trenzados de hilo de cobre. Categoría 3: 16 Mbps puede alcanzar como máximo en la transmisión. Tiene un ancho de banda de 16 MHz.
  • 38.
    Categorías Categoría 4: Velocidadde transmisión de hasta 20 Mbps, con un ancho de banda de 20 MHz. Categoría 5: Velocidad de hasta 100 Mbps, con un ancho de banda de 100 MHz. Se utiliza en las comunicaciones de tipo LAN. La atenuación de este cable depende de la velocidad. Categoría 5e: Igual que la anterior pero mejorada, ya que produce menos atenuación. Puede alcanzar velocidad de transmisión de 1Gbs con electrónica especial.
  • 39.
    Categorías Categoría 6: Tieneun ancho de banda de 250 MHz. Puede alcanzar velocidad de transmisión de 1Gbs Categoría 6A: Tiene un ancho de banda de 500 MHz. Puede alcanzar velocidad de transmisión de 10Gbs Categoría 7: Esta categoría esta aprobada para los elementos que conforman la clase F en el estándar internacional ISO 11801. Tiene un ancho de banda de 600 MHz. Puede alcanzar velocidades de transmisión superiores a 10Gbs ING. CASANOVA
  • 40.
    INTERFERENCIA ELECTROMÁGNETICA FUNDAMENTOS  DEMOSTRACIÓN CABLE UTP, FTP Y STP