El documento describe los estándares de redes inalámbricas IEEE 802.11. Explica que la normalización ha permitido la interoperabilidad entre productos de diferentes fabricantes y el desarrollo más rápido de productos de red. Se detallan los estándares 802.11, 802.11b, 802.11a y 802.11g, y se explica que el IEEE establece estándares para las capas física y de control de acceso al medio de las redes inalámbricas. También se describen los adaptadores clientes
Este documento describe los principios básicos del diseño de redes locales área (LAN) jerárquicas. Explica que una LAN jerárquica se divide en tres capas - acceso, distribución y núcleo - cada una con funciones específicas. También describe los beneficios de una red jerárquica como escalabilidad, redundancia, rendimiento, seguridad y facilidad de administración.
El documento describe los estándares IEEE 802 para redes locales, incluyendo Ethernet, Token Ring y FDDI. Explica cómo estas redes usan diferentes métodos para controlar el acceso al medio, como CSMA/CD para Ethernet y el paso de un token en Token Ring. También describe cómo la segmentación de redes mediante switches y routers divide las redes en segmentos más pequeños para mejorar el rendimiento y evitar la congestión.
La capa de enlace de datos prepara las señales para la transmisión, Ethernet opera en las capas física y de enlace de datos, y la capa física crea las señales que representan los bits para transmitir los datos a través de los medios. El cable de fibra óptica monomodo generalmente usa láseres como fuente de luz.
El documento describe los estándares IEEE para redes locales, incluyendo Ethernet, Token Ring y FDDI. Explica cómo la segmentación de redes mediante switches y routers divide las redes en secciones más pequeñas para mejorar el rendimiento al aislar el tráfico y evitar la congestión. La segmentación maximiza el ancho de banda disponible y minimiza las colisiones de datos.
El proyecto 802 de IEEE estableció estándares para componentes de red como tarjetas de red y cableado que corresponden a los niveles físico y de enlace de datos del modelo OSI. Dividió el nivel de enlace en control de enlace lógico y control de acceso al medio. Definió estándares como 802.3 para Ethernet, 802.5 para Token Ring y 802.11 para redes inalámbricas.
El documento describe los protocolos TCP e IP que se utilizan para enviar información a través de Internet. TCP se encarga de fragmentar y recuperar la información, mientras que IP proporciona las direcciones a las que se envía la información. Internet está formado por una red de redes interconectadas a nivel mundial que usan protocolos comunes para compartir recursos de forma descentralizada. El documento también describe diferentes tipos de redes como LAN, MAN, WAN y topologías de red como bus, estrella y anillo.
El documento describe los estándares de redes inalámbricas IEEE 802.11. Explica que la normalización ha permitido la interoperabilidad entre productos de diferentes fabricantes y el desarrollo más rápido de productos de red. Se detallan los estándares 802.11, 802.11b, 802.11a y 802.11g, y se explica que el IEEE establece estándares para las capas física y de control de acceso al medio de las redes inalámbricas. También se describen los adaptadores clientes
Este documento describe los principios básicos del diseño de redes locales área (LAN) jerárquicas. Explica que una LAN jerárquica se divide en tres capas - acceso, distribución y núcleo - cada una con funciones específicas. También describe los beneficios de una red jerárquica como escalabilidad, redundancia, rendimiento, seguridad y facilidad de administración.
El documento describe los estándares IEEE 802 para redes locales, incluyendo Ethernet, Token Ring y FDDI. Explica cómo estas redes usan diferentes métodos para controlar el acceso al medio, como CSMA/CD para Ethernet y el paso de un token en Token Ring. También describe cómo la segmentación de redes mediante switches y routers divide las redes en segmentos más pequeños para mejorar el rendimiento y evitar la congestión.
La capa de enlace de datos prepara las señales para la transmisión, Ethernet opera en las capas física y de enlace de datos, y la capa física crea las señales que representan los bits para transmitir los datos a través de los medios. El cable de fibra óptica monomodo generalmente usa láseres como fuente de luz.
El documento describe los estándares IEEE para redes locales, incluyendo Ethernet, Token Ring y FDDI. Explica cómo la segmentación de redes mediante switches y routers divide las redes en secciones más pequeñas para mejorar el rendimiento al aislar el tráfico y evitar la congestión. La segmentación maximiza el ancho de banda disponible y minimiza las colisiones de datos.
El proyecto 802 de IEEE estableció estándares para componentes de red como tarjetas de red y cableado que corresponden a los niveles físico y de enlace de datos del modelo OSI. Dividió el nivel de enlace en control de enlace lógico y control de acceso al medio. Definió estándares como 802.3 para Ethernet, 802.5 para Token Ring y 802.11 para redes inalámbricas.
El documento describe los protocolos TCP e IP que se utilizan para enviar información a través de Internet. TCP se encarga de fragmentar y recuperar la información, mientras que IP proporciona las direcciones a las que se envía la información. Internet está formado por una red de redes interconectadas a nivel mundial que usan protocolos comunes para compartir recursos de forma descentralizada. El documento también describe diferentes tipos de redes como LAN, MAN, WAN y topologías de red como bus, estrella y anillo.
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
Este documento describe varios estándares IEEE 802 relacionados con redes de área local. Explica que el estándar IEEE 802.1 define las interfaces entre capas, mientras que IEEE 802.2 describe el subnivel superior de enlace de datos. También cubre los estándares IEEE 802.3, 802.4, 802.5 que definen diferentes técnicas de acceso al medio para redes de área local.
unidad 5conceptos basicos y configuracion del switchBrenda Betzii
Este capítulo introduce conceptos básicos sobre switches y redes Ethernet, incluyendo cómo funciona el protocolo CSMA/CD, la estructura de las tramas Ethernet, y los tipos de comunicación (unicast, broadcast, multicast). También cubre la configuración inicial segura de un switch.
Para configurar una red inalámbrica se necesita un router inalámbrico, tarjetas de red para las computadoras, y antenas opcionales. Se instala el hardware en cada computadora y se configuran las tarjetas de red con direcciones IP únicas dentro del mismo rango de IP. Luego se conectan las computadoras al router y se comprueba la conexión mediante pruebas ping entre los dispositivos.
El documento describe los principios de diseño de redes jerárquicas. Explica que una red jerárquica se divide en tres capas: capa de acceso, capa de distribución y capa núcleo. La capa de acceso conecta los dispositivos finales, la capa de distribución controla el tráfico entre las VLAN y la capa núcleo es la red de alta velocidad que conecta los dispositivos de distribución. También discute consideraciones para la selección de switches como el análisis de tráfico, comunidades de
El documento describe las características y funciones de tres dispositivos de red: acces point, switch y router. Un acces point permite la conexión inalámbrica a una red y puede ampliar su cobertura. Un switch interconecta redes cableadas mediante puertos RJ45. Un router conecta redes y provee acceso a Internet a través de una conexión ADSL.
Este documento presenta los conceptos básicos de routing y switching. Explica que los switches LAN controlan el tráfico dentro de una red local mientras que los routers facilitan la transmisión de información entre redes LAN. También describe los principios de diseño de redes jerárquicas con tres capas: acceso, distribución y núcleo. Cada capa tiene funciones específicas para proporcionar conectividad, escalabilidad y disponibilidad en la red.
El documento describe los diferentes tipos de conexiones UTP y RJ-45 utilizadas en redes locales, incluyendo que constan de ocho alambres entorchados en cuatro pares, con colores estandarizados para cada par. También describe los diferentes estándares T568A y T568B para el orden de los colores en el conector RJ-45, y cuando se utilizan cables directos o cruzados.
Este documento presenta 17 preguntas sobre conceptos y tecnologías relacionadas con las WAN (redes de área amplia). Algunas de las tecnologías discutidas incluyen Frame Relay, ATM, ISDN, Metro Ethernet, líneas alquiladas, PSTN y conexiones analógicas y digitales. Las preguntas cubren temas como capas OSI, ancho de banda requerido, dispositivos de red, características de Frame Relay, tecnologías ISDN, VPN, conmutación, ventajas/desventajas de
Para realizar el diseño de una LAN es muy importante separar mediante una jerarquia de Red los equipos a utilizar de tal manera cuando ocurra algun evento en la red no afecte totalmente o mejor aun no afecte en nada.
Este documento presenta información sobre teoría de redes. Brevemente describe tres niveles de comunicación (información, control y dispositivos), y proporciona más detalles sobre redes de información como Ethernet. También cubre conceptos clave como topologías, cableado, dispositivos de conexión y el modelo OSI.
La segmentación de redes divide una red grande en segmentos más pequeños unidos por puentes para evitar colisiones de paquetes y aumentar el rendimiento. Cada segmento debe conectarse a los demás a través de puentes separados para evitar tráfico innecesario entre segmentos. Los servidores como DHCP e IP ayudan a mejorar el ancho de banda al reducir el tráfico entre segmentos.
El documento trata sobre el estándar 802.11n para redes inalámbricas. Explica brevemente los estándares previos 802.11 y sus mejoras en velocidad. Luego, se enfoca en la tecnología MIMO y cómo el estándar 802.11n usa esta tecnología para alcanzar velocidades de hasta 600 Mbps, superando a estándares anteriores. Finalmente, analiza el rendimiento del estándar 802.11n.
Esta red local (LAN) conecta 6 ordenadores, una impresora de red, un switch y un router utilizando cableado Ethernet categoría 5. El switch Fast Ethernet D-Link conecta los dispositivos de red y el router gestiona la conexión a Internet. Se implementó el cableado, configuró la red y se instaló software de red para permitir la comunicación entre los dispositivos.
El documento describe las redes de área local (LAN). Las LAN son redes privadas de comunicaciones de datos que conectan computadoras y equipos relacionados en un área geográfica limitada utilizando canales digitales de alta velocidad. Las LAN se usan comúnmente para compartir recursos e intercambiar datos entre computadoras personales y estaciones de trabajo en oficinas, fábricas u otros entornos.
Las cinco principales organizaciones que rigen las normas del cableado estructurado son TIA, EIA, IEEE, ISO y ANSI. TIA y EIA establecen normas en Estados Unidos, mientras que IEEE, ISO y ANSI desarrollan estándares a nivel internacional. Juntas, estas organizaciones se encargan de regular aspectos técnicos como los códigos de colores, tipos de cable, categorías de red y parámetros de rendimiento para garantizar la interoperabilidad de los sistemas de cableado.
Este documento proporciona una introducción a las redes de datos, describiendo los principales dispositivos de red como NIC, HUB, Switch, Router y sus funciones. Explica conceptos clave como los dominios de colisión y broadcast, y resume las principales topologías de red. También presenta el modelo OSI de 7 capas y describe brevemente cada capa y sus protocolos asociados.
Este documento presenta una introducción a los conceptos básicos de redes informáticas, incluyendo terminología como ancho de banda, modelos de red como OSI y TCP/IP, y componentes de red como LAN, WAN, MAN y SAN. Explica brevemente la historia y evolución de las redes, así como conceptos clave como protocolos, topologías, encapsulamiento y las siete capas del modelo OSI.
El documento introduce los elementos básicos de una red, incluyendo servidores, estaciones de trabajo, tarjetas de red, repetidores, bridges, hubs, switches, routers, cableado, sistemas operativos de red, protocolos, direcciones IP, intranets, extranets, tipos de redes (LAN, MAN, WAN) y topologías de red (bus, anillo, estrella). Explica brevemente el funcionamiento y propósito de cada uno de estos componentes fundamentales de una red de computadoras.
Este documento contiene 50 preguntas de opción múltiple sobre conceptos básicos de redes de computadoras. Las preguntas cubren temas como tipos de cableado, beneficios de las redes, características de LAN, WAN, WLAN, topologías de red, protocolos TCP/IP, direcciones IP y MAC, dispositivos de red como switch, router, etc.
Este documento describe los diferentes tipos de redes informáticas, incluyendo las redes locales (LAN), metropolitanas (MAN) y amplias (WAN), así como las virtuales privadas (VPN). Explica los componentes necesarios para crear una red como tarjetas de red, cables, routers, concentradores y switches. También describe las topologías de red como en anillo, bus y estrella, así como las conexiones inalámbricas y los medios de transmisión no guiados.
El documento describe los estándares 802.11 para redes inalámbricas, incluyendo 802.11a, 802.11b, 802.11g y 802.11n. Define elementos clave como puntos de acceso, tarjetas de red inalámbricas, antenas y tipos de topología de red como ad-hoc e infraestructura.
Este documento resume varias tecnologías inalámbricas como WiFi, WiMAX, IEEE 802.11, IEEE 802.16, IEEE 802.20 y redes inalámbricas ad-hoc. Explica sus características, ventajas y desventajas, así como el proceso de configuración y asociación de puntos de acceso y clientes inalámbricos.
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
Este documento describe varios estándares IEEE 802 relacionados con redes de área local. Explica que el estándar IEEE 802.1 define las interfaces entre capas, mientras que IEEE 802.2 describe el subnivel superior de enlace de datos. También cubre los estándares IEEE 802.3, 802.4, 802.5 que definen diferentes técnicas de acceso al medio para redes de área local.
unidad 5conceptos basicos y configuracion del switchBrenda Betzii
Este capítulo introduce conceptos básicos sobre switches y redes Ethernet, incluyendo cómo funciona el protocolo CSMA/CD, la estructura de las tramas Ethernet, y los tipos de comunicación (unicast, broadcast, multicast). También cubre la configuración inicial segura de un switch.
Para configurar una red inalámbrica se necesita un router inalámbrico, tarjetas de red para las computadoras, y antenas opcionales. Se instala el hardware en cada computadora y se configuran las tarjetas de red con direcciones IP únicas dentro del mismo rango de IP. Luego se conectan las computadoras al router y se comprueba la conexión mediante pruebas ping entre los dispositivos.
El documento describe los principios de diseño de redes jerárquicas. Explica que una red jerárquica se divide en tres capas: capa de acceso, capa de distribución y capa núcleo. La capa de acceso conecta los dispositivos finales, la capa de distribución controla el tráfico entre las VLAN y la capa núcleo es la red de alta velocidad que conecta los dispositivos de distribución. También discute consideraciones para la selección de switches como el análisis de tráfico, comunidades de
El documento describe las características y funciones de tres dispositivos de red: acces point, switch y router. Un acces point permite la conexión inalámbrica a una red y puede ampliar su cobertura. Un switch interconecta redes cableadas mediante puertos RJ45. Un router conecta redes y provee acceso a Internet a través de una conexión ADSL.
Este documento presenta los conceptos básicos de routing y switching. Explica que los switches LAN controlan el tráfico dentro de una red local mientras que los routers facilitan la transmisión de información entre redes LAN. También describe los principios de diseño de redes jerárquicas con tres capas: acceso, distribución y núcleo. Cada capa tiene funciones específicas para proporcionar conectividad, escalabilidad y disponibilidad en la red.
El documento describe los diferentes tipos de conexiones UTP y RJ-45 utilizadas en redes locales, incluyendo que constan de ocho alambres entorchados en cuatro pares, con colores estandarizados para cada par. También describe los diferentes estándares T568A y T568B para el orden de los colores en el conector RJ-45, y cuando se utilizan cables directos o cruzados.
Este documento presenta 17 preguntas sobre conceptos y tecnologías relacionadas con las WAN (redes de área amplia). Algunas de las tecnologías discutidas incluyen Frame Relay, ATM, ISDN, Metro Ethernet, líneas alquiladas, PSTN y conexiones analógicas y digitales. Las preguntas cubren temas como capas OSI, ancho de banda requerido, dispositivos de red, características de Frame Relay, tecnologías ISDN, VPN, conmutación, ventajas/desventajas de
Para realizar el diseño de una LAN es muy importante separar mediante una jerarquia de Red los equipos a utilizar de tal manera cuando ocurra algun evento en la red no afecte totalmente o mejor aun no afecte en nada.
Este documento presenta información sobre teoría de redes. Brevemente describe tres niveles de comunicación (información, control y dispositivos), y proporciona más detalles sobre redes de información como Ethernet. También cubre conceptos clave como topologías, cableado, dispositivos de conexión y el modelo OSI.
La segmentación de redes divide una red grande en segmentos más pequeños unidos por puentes para evitar colisiones de paquetes y aumentar el rendimiento. Cada segmento debe conectarse a los demás a través de puentes separados para evitar tráfico innecesario entre segmentos. Los servidores como DHCP e IP ayudan a mejorar el ancho de banda al reducir el tráfico entre segmentos.
El documento trata sobre el estándar 802.11n para redes inalámbricas. Explica brevemente los estándares previos 802.11 y sus mejoras en velocidad. Luego, se enfoca en la tecnología MIMO y cómo el estándar 802.11n usa esta tecnología para alcanzar velocidades de hasta 600 Mbps, superando a estándares anteriores. Finalmente, analiza el rendimiento del estándar 802.11n.
Esta red local (LAN) conecta 6 ordenadores, una impresora de red, un switch y un router utilizando cableado Ethernet categoría 5. El switch Fast Ethernet D-Link conecta los dispositivos de red y el router gestiona la conexión a Internet. Se implementó el cableado, configuró la red y se instaló software de red para permitir la comunicación entre los dispositivos.
El documento describe las redes de área local (LAN). Las LAN son redes privadas de comunicaciones de datos que conectan computadoras y equipos relacionados en un área geográfica limitada utilizando canales digitales de alta velocidad. Las LAN se usan comúnmente para compartir recursos e intercambiar datos entre computadoras personales y estaciones de trabajo en oficinas, fábricas u otros entornos.
Las cinco principales organizaciones que rigen las normas del cableado estructurado son TIA, EIA, IEEE, ISO y ANSI. TIA y EIA establecen normas en Estados Unidos, mientras que IEEE, ISO y ANSI desarrollan estándares a nivel internacional. Juntas, estas organizaciones se encargan de regular aspectos técnicos como los códigos de colores, tipos de cable, categorías de red y parámetros de rendimiento para garantizar la interoperabilidad de los sistemas de cableado.
Este documento proporciona una introducción a las redes de datos, describiendo los principales dispositivos de red como NIC, HUB, Switch, Router y sus funciones. Explica conceptos clave como los dominios de colisión y broadcast, y resume las principales topologías de red. También presenta el modelo OSI de 7 capas y describe brevemente cada capa y sus protocolos asociados.
Este documento presenta una introducción a los conceptos básicos de redes informáticas, incluyendo terminología como ancho de banda, modelos de red como OSI y TCP/IP, y componentes de red como LAN, WAN, MAN y SAN. Explica brevemente la historia y evolución de las redes, así como conceptos clave como protocolos, topologías, encapsulamiento y las siete capas del modelo OSI.
El documento introduce los elementos básicos de una red, incluyendo servidores, estaciones de trabajo, tarjetas de red, repetidores, bridges, hubs, switches, routers, cableado, sistemas operativos de red, protocolos, direcciones IP, intranets, extranets, tipos de redes (LAN, MAN, WAN) y topologías de red (bus, anillo, estrella). Explica brevemente el funcionamiento y propósito de cada uno de estos componentes fundamentales de una red de computadoras.
Este documento contiene 50 preguntas de opción múltiple sobre conceptos básicos de redes de computadoras. Las preguntas cubren temas como tipos de cableado, beneficios de las redes, características de LAN, WAN, WLAN, topologías de red, protocolos TCP/IP, direcciones IP y MAC, dispositivos de red como switch, router, etc.
Este documento describe los diferentes tipos de redes informáticas, incluyendo las redes locales (LAN), metropolitanas (MAN) y amplias (WAN), así como las virtuales privadas (VPN). Explica los componentes necesarios para crear una red como tarjetas de red, cables, routers, concentradores y switches. También describe las topologías de red como en anillo, bus y estrella, así como las conexiones inalámbricas y los medios de transmisión no guiados.
El documento describe los estándares 802.11 para redes inalámbricas, incluyendo 802.11a, 802.11b, 802.11g y 802.11n. Define elementos clave como puntos de acceso, tarjetas de red inalámbricas, antenas y tipos de topología de red como ad-hoc e infraestructura.
Este documento resume varias tecnologías inalámbricas como WiFi, WiMAX, IEEE 802.11, IEEE 802.16, IEEE 802.20 y redes inalámbricas ad-hoc. Explica sus características, ventajas y desventajas, así como el proceso de configuración y asociación de puntos de acceso y clientes inalámbricos.
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍASablopz
El documento describe varios estándares para redes inalámbricas LAN, incluyendo 802.11, 802.11b, 802.11a, 802.11n y otros. También describe las principales topologías de redes inalámbricas como bus, estrella y anillo.
El estándar IEEE 802.11 define los protocolos para redes inalámbricas y ha recibido varias actualizaciones para mejorar la velocidad y seguridad, como 802.11b, 802.11g y 802.11n. Operan en diferentes frecuencias y velocidades de transferencia de datos, con 802.11a en 5GHz, 802.11b/g en 2.4GHz, y 802.11n mejorando las velocidades a través de la tecnología MIMO. La Wi-Fi Alliance se encarga de certificar la interoperabilidad
Este documento describe las redes inalámbricas WLAN, incluyendo su concepto, características, estándares (802.11, 802.11b, 802.11g, 802.11a), ventajas y desventajas, historia de la normalización, principios de funcionamiento, configuraciones de red, compatibilidad y medidas de seguridad como WEP y WPA. Explica cómo las WLAN transmiten datos sin cables utilizando ondas de radio y cómo los puntos de acceso conectan dispositivos inalámbricos a una red cableada
Este documento describe las redes inalámbricas WLAN, incluyendo su concepto, características, estándares (802.11, 802.11b, 802.11g, 802.11a), ventajas y desventajas, historia de la normalización, principios de funcionamiento, configuraciones de red, compatibilidad y medidas de seguridad como WEP y WPA. Explica cómo las WLAN transmiten datos sin cables utilizando ondas de radio y cómo los puntos de acceso conectan dispositivos inalámbricos a una red cableada
Este documento describe las redes inalámbricas WLAN, incluyendo su concepto, características, estándares (802.11, 802.11b, 802.11g, 802.11a), ventajas y desventajas, historia de la normalización, principios de funcionamiento, configuraciones de red, compatibilidad y medidas de seguridad como WEP y WPA. Explica cómo las WLAN permiten la transmisión flexible de datos sin cables utilizando ondas de radio en lugar de cables físicos.
Las redes inalámbricas WLAN permiten la transmisión de datos sin cables utilizando ondas de radio. Se componen de puntos de acceso que reciben y envían información a dispositivos de clientes como PCs o PDAs con tarjetas de red inalámbricas. Existen varios estándares como 802.11, 802.11b, 802.11a y 802.11g que definen velocidades y frecuencias diferentes.
Este documento describe las redes inalámbricas, incluyendo qué son, sus beneficios, medios de transmisión, topologías como WPAN, WLAN y WWAN, estándares como 802.11, seguridad, y tecnologías como Wi-Fi, WiMAX y comparaciones. También incluye recomendaciones para instalar una red inalámbrica como analizar la ubicación, planificar la instalación, instalar puntos de acceso, proteger la red e implementar formación.
Este documento resume los estándares 802.11a, 802.11b, 802.11g y 802.11n para redes inalámbricas LAN, explica los componentes clave como tarjetas de red inalámbricas, antenas, puntos de acceso, puentes y routers inalámbricos, y clientes inalámbricos. También describe las topologías inalámbricas ad-hoc e infraestructura.
Una WLAN permite conectar dispositivos de forma inalámbrica dentro de un área utilizando ondas de radio. Los dispositivos se conectan a puntos de acceso que a su vez se conectan a la red mediante cables. Las WLAN pueden proporcionar cobertura en un solo cuarto o en un área más amplia.
El documento describe tres dispositivos de red inalámbrica: acces point, switch y router. Un acces point permite que los dispositivos se conecten a una red inalámbrica y proporciona acceso a servicios de red. Un switch conecta segmentos de red para mejorar el rendimiento. Un router conecta redes y transmite paquetes de datos entre ellas.
Este documento proporciona una introducción a las tecnologías de comunicación inalámbrica de datos. Explica conceptos clave como redes WLAN, estándares IEEE 802.11, componentes de infraestructura WLAN, técnicas de modulación, topologías de red, canales y procesos de conexión. También cubre tecnologías como Wi-Fi, WiMAX y consideraciones de seguridad para redes WLAN.
Este documento describe las redes inalámbricas de área metropolitana (WMAN) y de área local (WLAN), incluyendo sus estándares, características y problemas. Las WMAN pueden extenderse hasta 50 km y usan el estándar IEEE 802.16, mientras que las WLAN usan estándares como 802.11, Bluetooth y HomeRF en un rango más corto. Ambos tipos de redes enfrentan desafíos como la adopción de usuarios, implementación, calidad de servicio y seguridad.
El documento describe tres dispositivos de red inalámbrica: acces point, switch y router. Un acces point permite que los dispositivos se conecten a una red inalámbrica local y también se puede conectar a una red cableada. Un switch conecta varias redes locales inalámbricas. Un router interconecta redes y transmite paquetes de datos entre ellas.
Las redes inalámbricas LAN (WLAN) permiten la comunicación flexible y móvil de datos entre dispositivos mediante el uso de ondas de radiofrecuencia. Proporcionan ventajas como la movilidad, simplicidad de instalación, flexibilidad y reducción de costos en comparación con las redes LAN cableadas. Los estándares IEEE 802.11 definen las especificaciones técnicas para el funcionamiento de las WLAN y los más comunes son 802.11b, 802.11g y 802.11n.
Wi-Fi es un conjunto de estándares para redes inalámbricas basado en IEEE 802.11. Las redes WLAN ofrecen movilidad, facilidad de instalación sin necesidad de cables, y flexibilidad para llegar a donde los cables no pueden. Existen diferentes configuraciones como redes de igual a igual, clientes y puntos de acceso, y redes con puntos de extensión para aumentar el alcance. Los estándares IEEE 802.11b e IEEE 802.11g son los más aceptados internacionalmente debido a su operación en la band
Este documento describe las funciones principales de los adaptadores clientes inalámbricos y los puntos de acceso. Explica que los adaptadores transmiten paquetes inalámbricamente y que para una WLAN correcta se requiere el mapeo adecuado de canales y la ubicación correcta de los puntos de acceso.
Este documento describe las redes inalámbricas locales (WLAN), cómo funcionan utilizando ondas de radio en lugar de cables, y los tipos de tecnología como WiFi e HiperLAN2. También cubre los beneficios de las WLAN como flexibilidad e instalación fácil, así como medidas de seguridad como cifrado WEP, WPA y VPNs.
El documento proporciona una descripción general de los routers inalámbricos, incluyendo su definición, funcionamiento, características, estándares, configuración y seguridad. Explica que los routers inalámbricos permiten la conexión de dispositivos a redes inalámbricas locales y proveen acceso a Internet, funcionando como puentes entre dispositivos con diferentes sistemas operativos. También describe las partes que componen un router, como la antena y puertos, y los protocolos de seguridad como WEP, WPA y
Similar a Redes-CCNA-Tema5 3.3 medios inalámbricos (20)
El documento describe los conceptos básicos del direccionamiento IP, incluyendo las direcciones IP, las clases de direcciones (A, B, C, D y E), las direcciones reservadas y los formatos de notación decimal y binaria. Explica que cada interfaz de red requiere una dirección IP única para identificarla y que las direcciones IP constan de una parte de red y una parte de host.
Internet se desarrolló originalmente para permitir la comunicación entre computadoras incluso durante tiempos de guerra y todavía se basa en el modelo TCP/IP de cuatro capas. Es importante comprender los modelos OSI y TCP/IP para explicar cómo funcionan las redes. Cada dispositivo en Internet necesita una dirección IP única para la comunicación, pero el agotamiento de direcciones IPv4 ha requerido métodos como las subredes y IPv6 para expandir el espacio de direcciones.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaAMADO SALVADOR
Descubra el catálogo completo de buzones BTV, una marca líder en la fabricación de buzones y cajas fuertes para los sectores de ferretería, bricolaje y seguridad. Como distribuidor oficial de BTV, Amado Salvador se enorgullece de presentar esta amplia selección de productos diseñados para satisfacer las necesidades de seguridad y funcionalidad en cualquier entorno.
Descubra una variedad de buzones residenciales, comerciales y corporativos, cada uno construido con los más altos estándares de calidad y durabilidad. Desde modelos clásicos hasta diseños modernos, los buzones BTV ofrecen una combinación perfecta de estilo y resistencia, garantizando la protección de su correspondencia en todo momento.
Amado Salvador, se compromete a ofrecer productos de primera clase respaldados por un servicio excepcional al cliente. Como distribuidor oficial de BTV, entendemos la importancia de la seguridad y la tranquilidad para nuestros clientes. Por eso, trabajamos en colaboración con BTV para brindarle acceso a los mejores productos del mercado.
Explore el catálogo de buzones ahora y encuentre la solución perfecta para sus necesidades de correo y seguridad. Confíe en Amado Salvador y BTV para proporcionarle buzones de calidad excepcional que cumplan y superen sus expectativas.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
3. 3.3 MEDIOSINALÁMBRICOS
331.Estándares y organizaciones de las LAN inalámbricas
332.Dispositivos y topologías inalámbricas
333.Cómo se comunican las LAN inalámbricas
334.Autenticación y asociación (+Anexo)
335.Los espectros de onda de radio y microondas
336.Señales y ruido en unaWLAN
337.Seguridad de la transmisión inalámbrica
338.Resumen
339.Preguntas varias
4. 3.3.1Estándaresyorganizacionesdelas
LANinalámbricas(1)
Como en el caso de las redes cableadas, la IEEE es la principal generadora de
estándares para las redes inalámbricas.
La tecnología clave que contiene el estándar 802.11 es el Espectro de
Dispersión de Secuencia Directa (DSSS). El DSSS se aplica a los dispositivos
inalámbricos que operan dentro de un intervalo de 1 a 2 Mbps.
El siguiente estándar aprobado fue el 802.11b, que aumentó las capacidades
de transmisión a 11 Mbps. Aunque las WLAN de DSSS podían interoperar con
las WLAN de Espectro de Dispersión por Salto de Frecuencia (FHSS), se
presentaron problemas que motivaron a los fabricantes a realizar cambios en
el diseño.
5. 3.3.1Estándaresyorganizacionesdelas
LANinalámbricas(2)802.11b también recibe el nombre de Wi-Fi™ o inalámbrico de alta
velocidad y se refiere a los sistemas DSSS que operan a 1, 2; 5,5 y 11 Mbps.
Todos los sistemas 802.11b cumplen con la norma de forma retrospectiva, ya
que también son compatibles con 802.11 para velocidades de transmisión de
datos de 1 y 2 Mbps sólo para DSSS. Esta compatibilidad retrospectiva es de
suma importancia ya que permite la actualización de la red inalámbrica sin
reemplazar las NIC o los puntos de acceso.
Los dispositivos de 802.11b logran un mayor índice de tasa de transferencia
de datos ya que utilizan una técnica de codificación diferente a la del
802.11, permitiendo la transferencia de una mayor cantidad de datos en la
misma cantidad de tiempo. La mayoría de los dispositivos 802.11b todavía
no alcanzan tasa de transferencia de 11 Mbps y, por lo general, trabajan en
un intervalo de 2 a 4 Mbps.
6. 3.3.1Estándaresyorganizacionesdelas
LANinalámbricas(3)
802.11a abarca los dispositivos WLAN que operan en la banda de
transmisión de 5 GHZ. El uso del rango de 5 GHZ no permite la
interoperabilidad de los dispositivos 802.11b ya que éstos operan dentro de
los 2,4 GHZ. 802.11a puede proporcionar una tasa de transferencia de datos
de 54 Mbps y con una tecnología propietaria que se conoce como
"duplicación de la velocidad" ha alcanzado los 108 Mbps. En las redes de
producción, la velocidad estándar es de 20-26 Mbps.
7. 3.3.1Estándaresyorganizacionesdelas
LANinalámbricas(4)
802.11g proporciona el mismo ancho de banda que el 802.11a pero además
es compatible con 802.11b mediante lamodulación de multiplexión por
división de frecuencia orogonal (Orthogonal Frequency Division
Multiplexing; OFDM) operando a una frecuencia de 2.4 GHZ en la banda de
transmisión. Cisco ha desarrollado un punto de acceso que permite que los
dispositivos 802.11b y 802.11a coexistan en la misma WLAN. El punto de
acceso brinda servicios de ‘gateway’ que permiten que estos
dispositivos, que de otra manera serían incompatibles, se comuniquen.
8. 3.3.1Estándaresyorganizacionesdelas
LANinalámbricas–802.11n(5)
802.11n es una propuesta de modificación al estándar IEEE 802.11-2007 para
mejorar significativamente el rendimiento de la red más allá de los
estándares anteriores, tales como 802.11b y 802.11g, con un incremento
significativo en la velocidad máxima de transmisión de 54 Mbps a un máximo
de 600 Mbps.
IEEE 802.11n está construido basándose en estándares previos de la familia
802.11, agregando Multiple-Input Multiple-Output (MIMO) y unión de
interfaces de red (Channel Bonding), además de agregar tramas a la capa
MAC.
El estándar 802.11n fue ratificado por la organización IEEE el 11 de
septiembre de 2009.
9. 3.3.2Dispositivosytopologías
inalámbricas(1)
Una red inalámbrica puede constar
de tan sólo dos dispositivos. - Los
nodos pueden ser simples estaciones
de trabajo de escritorio o
computadores de mano. Equipada
con NIC inalámbricas, se puede
establecer una red ‘ad hoc’
comparable a una red cableada de
par a par. Ambos dispositivos
funcionan como servidores y clientes
en este entorno. Aunque brinda
conectividad, la seguridad es
mínima, al igual que la tasa de
transferencia. Otro problema de este
tipo de red es la compatibilidad.
Muchas veces, las NIC de diferentes
fabricantes no son compatibles.
10. 3.3.2Dispositivosytopologías
inalámbricas(2)
Para resolver el problema de la
compatibilidad, se suele instalar un
punto de acceso (AP) para que actúe
como hub central para el modo de
infraestructura de la WLAN. El AP se
conecta mediante cableado a la LAN
cableada a fin de proporcionar
acceso a Internet y conectividad a la
red cableada. Los AP están
equipados con antenas y brindan
conectividad inalámbrica a un área
específica que recibe el nombre de
celda.
11. 3.3.2Dispositivosytopologías
inalámbricas(3)
Según la composición estructural del lugar donde se instaló el AP y del
tamaño y ganancia de las antenas, el tamaño de la celda puede variar
enormemente. Por lo general, el alcance es de 91,44 a 152,4 metros (300 a
500 pies). Para brindar servicio a áreas más extensas, es posible instalar
múltiples puntos de acceso con cierto grado de superposición. Esta
superposición permite pasar de una celda a otra (roaming).
12. 3.3.2Dispositivosytopologías
inalámbricas(4)
Esto es muy parecido a los servicios que brindan las empresas de teléfonos
celulares. La superposición, en redes con múltiples puntos de acceso, es
fundamental para permitir el movimiento de los dispositivos dentro de la
WLAN. Aunque los estándares del IEEE no determinan nada al respecto, es
aconsejable una superposición de un 20-30% . Este índice de superposición
permitirá el roaming entre las celdas y así la actividad de desconexión y
reconexión no tendrá interrupciones.
13. 3.3.2Dispositivosytopologías
inalámbricas(5)
Cuando se activa un cliente dentro de la WLAN, la red comenzará a
"escuchar" para ver si hay un dispositivo compatible con el cual "asociarse".
Esto se conoce como "escaneo" y puede ser activo o pasivo.
El escaneo activo hace que se envíe un pedido de sondeo desde el nodo
inalámbrico que busca conectarse a la red. Este pedido de sondeo incluirá el
Identificador del Servicio (SSID) de la red a la que se desea conectar. Cuando
se encuentra un AP con el mismo SSID, el AP emite una respuesta de sondeo.
Se completan los pasos de autenticación y asociación.
Los nodos de escaneo pasivo esperan las tramas de administración de
beacons (beacons) que son transmitidas por el AP (modo de infraestructura)
o nodos pares (ad hoc). Cuando un nodo recibe un beacon que contiene el
SSID de la red a la que se está tratando de conectar, se realiza un intento de
conexión a la red. El escaneo pasivo es un proceso continuo y los nodos
pueden asociarse o desasociarse de los AP con los cambios en la potencia de
la señal.
17. 3.3.3CómosecomunicanlasLAN
inalámbricas(1)
Una vez establecida la
conectividad con la WLAN, un
nodo pasará las tramas de igual
forma que en cualquier otra red
802.x. Las WLAN no usan una
trama estándar 802.3. Por lo
tanto, el término "Ethernet
inalámbrica" puede resultar
engañoso. Hay tres clases de
tramas: de control, de
administración y de datos. Sólo la
trama de datos es parecida las
tramas 802.3.
18. 3.3.3CómosecomunicanlasLAN
inalámbricas(2)
Debido a que la radiofrecuencia (RF) es un medio compartido, se pueden
producir colisiones de la misma manera que se producen en un medio
compartido cableado. La principal diferencia es que no existe un método
por el que un nodo origen pueda detectar que ha ocurrido una colisión. Por
eso, las WLAN utilizan Acceso Múltiple con Detección de Portadora/Carrier y
Prevención de Colisiones (CSMA/CA). Es parecido al CSMA/CD de Ethernet.
Cuando un nodo fuente envía una trama, el nodo receptor devuelve un acuse
de recibo positivo (ACK). Esto puede consumir un 50% del ancho de banda
disponible. Este gasto, al combinarse con el del protocolo de prevención de
colisiones reduce la tasa de transferencia real de datos a un máximo de 5,0 a
5,5 Mbps en una LAN inalámbrica 802.11b con una velocidad de 11 Mbps.
19. 3.3.3CómosecomunicanlasLAN
inalámbricas(3)
El rendimiento de la red también
estará afectado por la potencia de
la señal y por la degradación de la
calidad de la señal debido a la
distancia o interferencia. A medida
que la señal se debilita, se puede
invocar la Selección de Velocidad
Adaptable (ARS). La unidad
transmisora disminuirá la
velocidad de transmisión de datos
de 11 Mbps a 5,5 Mbps, de 5,5
Mbps a 2 Mbps o de 2 Mbps a 1
Mbps.
20. 3.3.4Autenticaciónyasociación(1)
La autenticación de la WLAN se produce en la Capa 2. Es el proceso de
autenticar el dispositivo no al usuario. Este es un punto fundamental a tener
en cuenta con respecto a la seguridad, detección de fallas y administración
general de unaWLAN.
La autenticación puede ser un proceso nulo, como en el caso de un nuevo AP
y NIC con las configuraciones por defecto en funcionamiento. El cliente envía
una trama de petición de autenticación al AP y éste acepta o rechaza la
trama. El cliente recibe una respuesta por medio de una trama de respuesta
de autenticación. También puede configurarse el AP para derivar la tarea de
autenticación a un servidor de autenticación, que realizaría un proceso de
credencial más exhaustivo.
La asociación que se realiza después de la autenticación, es el estado que
permite que un cliente use los servicios del AP para transferir datos.
21. 3.3.4Autenticaciónyasociación(2)
Tipos de autenticación y
asociación
•No autenticado y no asociado
El nodo está desconectado de la
red y no está asociado a un punto
de acceso.
•Autenticado y no asociado
El nodo ha sido autenticado en la
red pero todavía no ha sido
asociado al punto de acceso.
•Autenticado y asociado
El nodo está conectado a la red y
puede transmitir y recibir datos a
través del punto de acceso.
22. 3.3.4Autenticaciónyasociación(3)
Métodos de Autenticación
IEEE 802.11 presenta dos tipos de procesos de autenticación.
El primer proceso de autenticación es un sistema abierto. Se trata de un
estándar de conectividad abierto en el que sólo debe coincidir el SSID. Puede
ser utilizado en un entorno seguro y no seguro aunque existe una alta
capacidad de los ‘husmeadores’ de red de bajo nivel para descubrir el SSID
de la LAN.
El segundo proceso es una clave compartida. Este proceso requiere el uso de
un cifrado del Protocolo de Equivalencia de Comunicaciones Inalámbricas
(Wired Equivalent Privacy; WEP). WEP es un algoritmo bastante sencillo que
utiliza claves de 64 y 128 bits. El AP está configurado con una clave cifrada y
los nodos que buscan acceso a la red a través del AP deben tener una clave
que coincida. Las claves del WEP asignadas de forma estática brindan un
mayor nivel de seguridad que el sistema abierto pero definitivamente no son
invulnerables a la piratería informática. (se complementa en el anexo 3.3.7)
El problema del ingreso no autorizado a las WLAN actualmente está siendo
considerado por un gran número de nuevas tecnologías de soluciones de
seguridad.
23. 3.3.5 Losespectrosdeondaderadioy
microondas(1)
Las ondas de radio son irradiadas en líneas rectas desde la
antena. Sin embargo, las ondas de radio se atenúan a medida
que se alejan de la antena transmisora. Al igual que lo que
sucede con la luz, las ondas de radio pueden ser absorbidas por
ciertos materiales y reflejadas por otros. Al pasar de un
material, como el aire, a otro material, como una pared de
yeso, las ondas de radio se refractan. Las gotas de agua que se
encuentran en el aire también dispersan y absorben las ondas
de radio.
Es importante recordar estas cualidades de las ondas de radio
cuando se está planificando una WLAN para un edificio o en un
complejo de edificios. El proceso de evaluar la ubicación donde
se instala unaWLAN se conoce como inspección del sitio.
24. 3.3.5 Losespectrosdeondaderadioy
microondas(2)
Como las señales de radio se debilitan a medida que se alejan del
transmisor, el receptor también debe estar equipado con una antena.
Cuando las ondas de radio llegan a la antena del receptor, se generan débiles
corrientes eléctricas en ella. Estas corrientes eléctricas, producidas por las
ondas de radio recibidas, son equivalentes a las corrientes que originalmente
generaron las ondas de radio en la antena del transmisor. El receptor
amplifica la fuerza de estas señales eléctricas débiles.
25. 3.3.5 Losespectrosdeondaderadioy
microondas(3)
En un transmisor, las señales eléctricas (datos) que provienen de un
computador o de una LAN no son enviadas directamente a la antena del
transmisor. En cambio, estas señales de datos son usadas para alterar una
segunda señal potente llamada señal portadora.
El proceso de alterar una señal portadora que ingresará a la antena del
transmisor recibe el nombre de modulación. Existen tres formas básicas en
las que se puede modular una señal portadora de radio. Por ejemplo: las
estaciones de radio de Amplitud Modulada (AM) modulan la altura
(amplitud) de la señal portadora. Las estaciones de Frecuencia Modulada
(FM) modulan la frecuencia de la
señal portadora según lo determina la
señal eléctrica proveniente del
micrófono. En lasWLAN, se utiliza un
tercer tipo de modulación llamado
modulación de fase para superponer
la señal de los datos a la señal
portadora enviada por el transmisor.
26. 3.3.5 Losespectrosdeondaderadioy
microondas(4)
En este tipo de modulación, los bits de datos de una señal eléctrica cambian
la fase de la señal portadora.
Un receptor demodula la señal portadora que llega desde su antena. El
receptor interpreta los cambios de fase de estos la señal portadora y la
reconstruye a partir de la señal eléctrica de datos original.
27. 3.3.6SeñalesyruidoenunaWLAN(1)
En una red Ethernet cableada, a
menudo, resulta simple diagnosticar
la causa de una interferencia.
Cuando se utiliza una tecnología de
RF es necesario tener en cuenta
varios tipos de interferencia.
Una solución para el problema de
interferencia en la banda estrecha
consiste en simplemente cambiar el
canal que utiliza el AP.
La interferencia en banda completa
afecta toda la gama del espectro.
Las tecnologías Bluetooth™ saltan a
través de los 2.4 GHz
completo, varias veces por segundo
y pueden producir una interferencia
significativa en una red 802.11b.
28. 3.3.6SeñalesyruidoenunaWLAN(2)
Es común ver carteles en instalaciones que usan redes inalámbricas
solicitando que se desconecten todos los dispositivos Bluetooth™ antes de
entrar. En los hogares y las oficinas, un dispositivo que, a menudo, se pasa por
alto y que causa interferencia es el horno de microondas estándar. Un
microondas que tenga una pérdida de tan sólo un watt que ingrese al
espectro de RF puede causar una importante interferencia en la red. Los
teléfonos inalámbricos que funcionan en el espectro de 2.4GHZ también
pueden producir trastornos en la red.
Las condiciones climáticas, inclusive las más extremas, por lo general no
afectan la señal de RF. Sin embargo, la niebla o condiciones de humedad
elevada pueden afectar y afectan las redes inalámbricas. Los rayos también
pueden cargar la atmósfera y alterar el trayecto de una señal transmitida.
La primera fuente de problemas de señal, y la más obvia, es la estación
transmisora y el tipo de antena. Una estación de mayor potencia transmitirá
la señal a mayor distancia y una antena parabólica que concentre la señal
aumentará el alcance de la transmisión.
29. 3.3.7Anexo:SeguridadWiFi
Uno de los problemas más graves a los cuales se enfrenta actualmente la
tecnología Wi-Fi es la seguridad. Un elevado porcentaje de redes son
instaladas por administradores de sistemas y redes por su simplicidad de
implementación sin tener en consideración la seguridad y, por
tanto, convirtiendo sus redes en redes abiertas, sin proteger la información
que por ellas circulan.
Existen varias alternativas para garantizar la seguridad de estas redes. Las
más comunes son la utilización de protocolos de cifrado de datos para los
estándares Wi-Fi como el WEP y el WPA que se encargan de codificar la
información transmitida para proteger su confidencialidad, proporcionados
por los propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de
las VPN y el conjunto de estándares IEEE 802.1X, que permite la
autenticación y autorización de usuarios. Actualmente existe el protocolo de
seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a
WPA, es el mejor protocolo de seguridad paraWi-Fi en este momento.
30. 3.3.7Anexo:PeligrosyAtaques(1)
WARCHALKINGYWARDRIVING
El warchalking hace referencia a la utilización de un lenguaje de símbolos
para reflejar visualmente la infraestructura de una red inalámbrica y las
características de alguno de sus elementos. Estas señales se suelen colocar
en las paredes de edificios situados en las zonas en las que existen redes
inalámbricas para indicar su condición y facilitar el acceso a las mismas.
El wardriving se refiere a la acción de ir recorriendo una zona en busca de la
existencia de redes wireless y conseguir acceder a ellas. Requiere de un
software especial que capture las tramas broadcast que difunden los AP.
RUPTURA DE LA CLAVEWEP
El mecanismo de seguridad especificado en el estándar 802.11 es el cifrado
de la información utilizando una clave simétrica denominada WEP. Sin
embargo, WEP tiene deficiencias conocidas, como la corta longitud de su
clave o la propagación de la misma, que permiten acceder a redes protegidas
solamente medianteWEP.
31. 3.3.7Anexo:PeligrosyAtaques(2)
SUPLANTACIÓN
La suplantación es un ataque en el que el intruso pretende tomar la identidad
de un usuario autorizado. Una variante pasiva de la suplantación es la
escucha (eavesdropping).
Como las comunicaciones inalámbricas viajan libremente por el aire
cualquiera que esté equipado con una antena que opere en el rango de
frecuencias adecuado y dentro del área de cobertura de la red podrá
recibirlas.
También existen suplantaciones activas, como el spoofing. Consiste en que
el intruso consigue suplantar la identidad de una fuente de datos autorizada
para enviar información errónea a través de la red. El mecanismo más simple
es emplear una dirección MAC valida.
Otra técnica activa es la captura de canales (hijacking). Sucede cuando un
intruso se hace con un canal que, desde ese momento, ya no estará accesible
para usuarios autorizados disminuyendo así las prestaciones de la red. Otra
posibilidad es que un punto de acceso intruso logre conectarse a la red para
que las estaciones le envíen información reservada como son nombres de
usuario o contraseñas.
32. 3.3.7Anexo:PeligrosyAtaques(3)
DENEGACIÓN DE SERVICIO
Son aquellos ataques en los que el intruso consigue que los usuarios
autorizados no puedan conectarse a la red. Existen los siguientes ataques de
denegación de servicio:
-Crear un nivel elevado de interferencias en una zona cercana al punto de
acceso.
-Ataques por sincronización
• Smurf. El intruso envía un mensaje broadcast con una dirección IP falsa
que, al ser recibida, causará un aumento enorme de la carga de red.
33. 3.3.7Anexo:Mecanismosdeseguridad(1)
La seguridad WIFI abarca dos niveles. En el nivel más bajo, se encuentran los
mecanismos de cifrado de la información, y en el nivel superior los procesos
de autenticación.
AUTENTICIDADY PRIVACIDAD
Al igual que en el resto de redes la seguridad para las redes wireless se
concentra en el control y la privacidad de los accesos. Un control de accesos
fuerte impide a los usuarios no autorizados comunicarse a través de los
AP, que son los puntos finales que en la red Ethernet conectan a los clientes
WLAN con la red. Por otra parte, la privacidad garantiza que sólo los usuarios
a los que van destinados los datos trasmitidos los comprendan. Así, la
privacidad de los datos transmitidos solo queda protegida cuando los datos
son encriptados con una clave que solo puede ser utilizada por el receptor al
que están destinados esos datos.
Por tanto, en cuanto a seguridad, las redes wireless incorporan dos servicios:
de autenticación y privacidad.
34. 3.3.7Anexo:Mecanismosdeseguridad(2)
La seguridad WIFI abarca dos niveles. En el nivel más bajo, se encuentran los
mecanismos de cifrado de la información, y en el nivel superior los procesos
de autenticación.
AUTENTICIDAD
Los sistemas basados en 802.11 operan muy frecuentemente como sistemas
abiertos, de manera que cualquier cliente inalámbrico puede asociarse a un
punto de acceso si la configuración lo permite. También existen listas de
control de accesos basadas en la dirección MAC, disponiendo en el AP de una
lista con los clientes autorizados para rechazar a los que no lo están. También
es posible permitir el acceso a cualquier nodo que se identifique y que
proporcione el SSID (Service Set ID) correcto.
PRIVACIDAD
Por defecto, los datos se envían sin utilizar ningún cifrado. Si se utiliza la
opción WEP los datos se encriptan antes de ser enviados utilizando claves
compartidas, que pueden ser estáticas o dinámicas. Para realizar el cifrado se
emplea la misma clave que se usa para la autenticación WEP. También se
pueden utilizar otros mecanismos más potentes, como WPA o el nuevo
estándar 802.11i (WPA2).
35. 3.3.7Anexo:BrevehistoriadeWEP(1)
El protocolo WEP no fue creado por expertos en seguridad o criptografía, así
que pronto se demostró (se detectó una vulnerabilidad ya en 1995, mientras
que el primer ataque se produjo en 2001) que era vulnerable.
Las herramientas de cracking, como Aircrack o WepLab, ponen en práctica
estos ataques y pueden extraer una clave WEP de 128-bits en menos de 10
minutos (o algo más, dependiendo del punto de acceso y la tarjeta wireless
específicos). Con la inyección de paquetes, el obtener los datos necesarios
era apenas una tarea de minutos. En la actualidad, WEP está definitivamente
muerto y no debería ser utilizado, ni siquiera con rotación de claves.
36. 3.3.7Anexo:WEPmuere,nacenWPAy
WPA2(1)
Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a Wi-Fi
(WPA, por sus iniciales en inglés) y luego queda certificado como parte del
estándar IEEE 802.11i, con el nombre de WPA2 (en 2004).
WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de
manejo de llaves. Si no se usa un servidor de llaves, todas las estaciones de la
red usan una “llave previamente compartida” (PSK - Pre-Shared-Key-, en
inglés), El modo PSK se conoce comoWPA oWPA2-Personal.
Cuando se emplea un servidor de llaves, al WPA2 se le conoce como WPA2-
Corporativo (o WPA2-Enterprise, en inglés). En WPA-Corporativo, se usa un
servidor IEEE 802.1X para distribuir las llaves.
Una mejora notable en el WPA” sobre el viejo WEP es la posibilidad de
intercambiar llaves de manera dinámica mediante un protocolo de
integridad temporal de llaves (TKIP -Temporal Key Integrity Protocol).
37. 3.3.7Anexo:WEPmuere,nacenWPAy
WPA2(2)
WPA2 – ACCESO PROTEGIDO A WI-FI
WPA2 es la versión certificada deWPA y es parte del estándar IEEE 802.11i.
Hay dos cambios principales enWPA2 vs.WPA:
1. El reemplazo del algoritmo Michael por un código de autenticación
conocido como el protocolo “Counter-Mode/CBC-Mac” (CCMP), que es
considerado criptográficamente seguro.
2. El reemplazo del algoritmo RC4 por el “Advanced Encryption Standard
(AES)” conocido también como Rijndael.
Recomendaciones para confidencialidad en datos:
•Si se necesita confidencialidad mediante el cifrado a nivel de enlace: la
mejor opción esWPA2 en modo “corporativo” (WPA2-Enterprise”).
•En caso de usarse una solución más simple como laWPA2-Personal, deben
tomarse precauciones especiales al escoger una contraseña (llave pre-
compartida, PSK).
•El protocoloWEP y sus variantesWEP+, yWEP2, deben ser descartados.
38. 3.3.7Anexo:WPA/WPA2(Wireless
ProtectedAccess)(1)
FUNCIONAMIENTO
Su nombre proviene del acrónimo WPA, es decir, Wireless Protected Access
(acceso inalámbrico protegido) y tiene su origen en los problemas
detectados en el anterior sistema de seguridad creado para las redes
inalámbricas. La idea era crear un sistema de seguridad que hiciera de
puente entreWEP y el 802.11i (WPA2), el cual estaba por llegar. Para ello
utiliza el protocoloTKIP (Temporal Key Integrity Protocol) y mecanismos
802.1x. La combinación de estos dos sistemas proporciona una encriptación
dinámica y un proceso de autentificación mutuo. Así pues,WPA involucra
dos aspectos: un sistema de encriptación medianteTKIP y un proceso de
autentificación mediante 802.1x.
WPA2 fue lazada en septiembre de 2004 por laWi-FiAlliance.WPA2 es la
versión certificada que cumple completamente el estándar 802.11i ratificado
en junio de 2004.
39. 3.3.7Anexo:WPA/WPA2(Wireless
ProtectedAccess)(2)
Análogamente a WPA presenta dos vertientes: la autentificación y la
encriptación de datos. Para el primer elemento utiliza 802.1x / EAP o bien
PSK. Para la encriptación se utiliza un algoritmo mejor que el
TKIP, concretamente el AES.
En el modo Enterprise el sistema trabaja gestionada mente asignando a cada
usuario una única clave de identificación, lo que proporciona un alto nivel de
seguridad. Para la autentificación el sistema utiliza el ya comentado 802.1x y
para la encriptación un algoritmo de cifrado mejor que el TKIP, el AES. Para el
caso de funcionamiento en la versión personal, se utiliza una clave
compartida (PSK) que es manualmente introducida por el usuario tanto en el
punto de acceso como en las máquinas cliente, utilizando para la
encriptación o bien TKIP o AES. En este sentido las diferencias con WEP se
basan en el algoritmo de cifrado de los datos.
40. 3.3.7Anexo:WPA/WPA2(Wireless
ProtectedAccess)(3)
PROBLEMAS
Desgraciadamente WPA no está exento de problemas. Uno de los más
importantes sigue siendo los DoS o ataques de denegación de servicio. Si
alguien envía dos paquetes consecutivos en el mismo intervalo de tiempo
usando una clave incorrecta el punto de acceso elimina todas las conexiones
de los usuarios durante un minuto. Este mecanismo de defensa utilizado
para evitar accesos no autorizados a la red puede ser un grave problema.
41. 3.3.7Anexo:WPA/WPA2(Wireless
ProtectedAccess)(4)
OTRAS MEDIDAS
Otras medidas que se pueden utilizar en conjunción con los diferentes
sistemas de seguridad son:
-FILTRADO DE DIRECCIONES MAC
Aunque no es una práctica que implique un aumento elevado en la seguridad
del sistema, es un extra que añade un nivel más de seguridad de cara a los
posibles atacantes casuales y es recomendable, si bien no supondrá ningún
impedimento para hackers profesionales ya que hoy día es muy fácil simular
las direcciones MAC de un sistema.
- OCULTACIÓN DEL NOMBRE DE LA RED (ESSID)
De nuevo es una medida más que es prudente tomar a la hora de realizar las
implementaciones de seguridad de nuestra red inalámbrica, pero que en
ningún caso supone impedimentos graves para hackers profesionales.
42. 3.3.7Anexo:WPA/WPA2(Wireless
ProtectedAccess)(5)
DEBILIDADES DEWPA/WPA2
Aunque se han descubierto algunas pequeñas debilidades en WPA/WPA2
desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas
mínimas recomendaciones de seguridad.
La vulnerabilidad más práctica es el ataque contra la clave PSK de
WPA/WPA2. La PSK proporciona una alternativa a la generación de 802.1X
PMK usando un servidor de autenticación. Es una cadena de 256 bits o una
frase de 8 a 63 caracteres.
La fuerza de PTK radica en el valor de PMK, que para PSK significa
exactamente la solidez de la frase. Podría verse sometido a ataques de
diccionario o ataques offline de fuerza bruta. Aircrack permite este tipo de
ataques sobre WPA. El diseño del protocolo significa que el método de la
fuerza bruta es muy lento (unos centenares de frases por segundo con el
último procesador simple). La PMK no puede ser pre-calculada (y guardada
en tablas) porque la frase de acceso está codificada adicionalmente según la
ESSID. Una buena frase que no esté en un diccionario (de unos 20 caracteres)
debe ser escogida para protegerse eficazmente de esta debilidad.
43. 3.3.7Anexo:Conclusionesy
recomendaciones
La seguridad meramente inalámbrica sólo incluye mecanismos de
seguridad presentes en las capas 1 y 2.
La encripción a nivel de la capa de enlace (WEP, WPA, WPA2) es una
medida de seguridad comúnmente utilizada pero no garantiza
confidencialidad punto-a-punto. Si se necesita seguridad a nivel de capa de
enlace evite el uso de WEP, y use IEEE 802.11i (WPA2). La supresión del
anuncio de la SSID y el filtrado mediante direcciones MAC no son métodos
de autenticación seguros. Es necesario un método de autenticación de más
alto nivel, como por ejemplo un portal cautivo (ver nota).
Una red puede tornarse inoperativa como resultado de ataques de
Negación de servicio (D0S) o software malicioso, pero también debido a
nodos ocultos de los que no tenemos idea de su existencia, y problemas de
interferencia. Solo mediante el monitoreo de tráfico en la red, se pueden
encontrar las causas reales de un problema.
No hay una solución estándar de seguridad para todas las redes
inalámbricas. Es necesario tener una idea clara de los requisitos de
seguridad, y la solución depende de cada escenario.
44. 3.3.8Resumen(1)
Se debe haber obtenido una comprensión adecuada de los siguientes puntos
clave:
Visto anteriormente (recordar):
•El cable coaxial consta de un conductor cilíndrico exterior hueco que rodea
un conductor de alambre interno único.
•El cable UTP es un medio de cuatro pares de hilos que se utiliza en varios
tipos de redes.
•El cable STP combina las técnicas de blindaje, cancelación y trenzado de los
hilos.
•La fibra óptica es un excelente medio de transmisión cuando es
instalada, probada y mantenida correctamente.
•La energía de la luz, un tipo de onda de energía electromagnética, se utiliza
para transmitir grandes cantidades de datos de forma segura a distancias
relativamente grandes.
•Las fibras son utilizadas en pares para proporcionar comunicaciones full
duplex.
45. 3.3.8Resumen(2)
Se debe haber obtenido una comprensión adecuada de los siguientes puntos
clave:
Visto en esta presentación:
•La comprensión de las reglamentaciones y los estándares que se aplican a la
tecnología inalámbrica permitirá la interoperabilidad y cumplimiento de
todas las redes existentes.
•Los problemas de compatibilidad con las NIC se resuelven instalando un
punto de acceso (AP) que actúe como hub central para laWLAN
•Son tres los tipos de tramas que se utilizan en las comunicaciones
inalámbricas: de control, de administración y de datos
•Las WLAN utilizan Acceso Múltiple con Detección de Portadora y
Prevención de Colisiones (CSMA/CA).
•La autenticación de la WLAN es un proceso que autentica el dispositivo, no
el usuario.
Información obtenida en http://es.wikipedia.org/wiki/IEEE_802.11n
Un portal cautivo (o captivo) es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica. El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede empezar a controlar el ancho de banda usado por cada cliente (haciendo lo que se llama Calidad de Servicio).Se usan sobre todo en redes inalámbricas abiertas, donde interesa mostrar un mensaje de bienvenida a los usuarios y para informar de las condiciones del acceso (puertos permitidos, responsabilidad legal, etc.). Los administradores suelen hacerlo para que sean los propios usuarios quienes se responsabilicen de sus acciones, y así evitar problemas mayores. Se discute si esta delegación de responsabilidad es válida legalmente.Link: http://es.wikipedia.org/wiki/Portal_cautivo