SlideShare una empresa de Scribd logo
1 de 9
INTRODUCCION Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día.  En este ensayo hablare un poco sobre el WIFI, los estándares existentes , su seguridad y fiabilidad.
Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
ESTANDARES EXISTENTES Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE802.11 aprobado. Son los siguientes: Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente.  En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz.
Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi.
SEGURIDAD Y FIABILIDAD Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia. En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son: Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.  WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.  WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud.  IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados.  Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.  El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.  Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.
Wifi

Más contenido relacionado

La actualidad más candente (12)

Wifi3
Wifi3Wifi3
Wifi3
 
Wifi
WifiWifi
Wifi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Wi fi 02
Wi fi 02Wi fi 02
Wi fi 02
 
Wi Fi Pablo
Wi Fi PabloWi Fi Pablo
Wi Fi Pablo
 
Palomaa
PalomaaPalomaa
Palomaa
 
Trabajo final wi fi
Trabajo final wi fiTrabajo final wi fi
Trabajo final wi fi
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
17 red wifi
17 red wifi17 red wifi
17 red wifi
 

Destacado (7)

Estandares de lan inalambricas
Estandares de lan inalambricasEstandares de lan inalambricas
Estandares de lan inalambricas
 
Marco lógico
Marco lógicoMarco lógico
Marco lógico
 
Comunicaciones Moviles
Comunicaciones MovilesComunicaciones Moviles
Comunicaciones Moviles
 
Proyecto completo anailisis sabana corregido (1)
Proyecto completo anailisis sabana corregido (1)Proyecto completo anailisis sabana corregido (1)
Proyecto completo anailisis sabana corregido (1)
 
Proyectos de Inversión en Educación
Proyectos de Inversión en EducaciónProyectos de Inversión en Educación
Proyectos de Inversión en Educación
 
Marco Lógico
Marco LógicoMarco Lógico
Marco Lógico
 
FORMULACION DE PROYECTO BASADO EN EL MARCO LOGICO
FORMULACION DE PROYECTO BASADO EN EL MARCO LOGICOFORMULACION DE PROYECTO BASADO EN EL MARCO LOGICO
FORMULACION DE PROYECTO BASADO EN EL MARCO LOGICO
 

Similar a Wifi (20)

Nataly
NatalyNataly
Nataly
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensayo wi.fi
Ensayo wi.fiEnsayo wi.fi
Ensayo wi.fi
 
Ensallo wifi
Ensallo wifiEnsallo wifi
Ensallo wifi
 
Ensallo wifi
Ensallo wifiEnsallo wifi
Ensallo wifi
 
Ensallo wifi
Ensallo wifiEnsallo wifi
Ensallo wifi
 
Wifi1
Wifi1Wifi1
Wifi1
 
Wifi Natalia E Irina
Wifi Natalia E IrinaWifi Natalia E Irina
Wifi Natalia E Irina
 
Wifii
WifiiWifii
Wifii
 
Wifii
WifiiWifii
Wifii
 
Wifi (tema para la práctica nº 1 de edumática)
Wifi (tema para la práctica nº 1 de edumática)Wifi (tema para la práctica nº 1 de edumática)
Wifi (tema para la práctica nº 1 de edumática)
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Wi fi details
Wi fi detailsWi fi details
Wi fi details
 
Wi Fi
Wi FiWi Fi
Wi Fi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Wifi
WifiWifi
Wifi
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFI
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 

Más de danielaespinoza (18)

Vintage hombres
Vintage hombresVintage hombres
Vintage hombres
 
Vintag mujeres
Vintag mujeresVintag mujeres
Vintag mujeres
 
Concentradores
ConcentradoresConcentradores
Concentradores
 
Barcelona
BarcelonaBarcelona
Barcelona
 
Ethernet
EthernetEthernet
Ethernet
 
Musica pop
Musica popMusica pop
Musica pop
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
mi ciudad
mi ciudadmi ciudad
mi ciudad
 
ACT
ACTACT
ACT
 
Presentacion De Rio Bravo
Presentacion De  Rio  BravoPresentacion De  Rio  Bravo
Presentacion De Rio Bravo
 
Tipos de USB
Tipos de USBTipos de USB
Tipos de USB
 
Tipos de USB
Tipos de USBTipos de USB
Tipos de USB
 
Puerto Usb
Puerto UsbPuerto Usb
Puerto Usb
 
ACTIVIDADES
ACTIVIDADESACTIVIDADES
ACTIVIDADES
 
ENSAYO
ENSAYOENSAYO
ENSAYO
 
PUERTO USB
PUERTO USBPUERTO USB
PUERTO USB
 
QUE ES UNA RED DE COMPUTADORA
QUE ES UNA RED DE COMPUTADORAQUE ES UNA RED DE COMPUTADORA
QUE ES UNA RED DE COMPUTADORA
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Ensayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 PreuniversitarioEnsayo Paes competencia matematicas 2 Preuniversitario
Ensayo Paes competencia matematicas 2 Preuniversitario
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docxUNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
UNIDAD DIDACTICA nivel inicial EL SUPERMERCADO.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Educacion Basada en Evidencias SM5 Ccesa007.pdf
Educacion Basada en Evidencias  SM5  Ccesa007.pdfEducacion Basada en Evidencias  SM5  Ccesa007.pdf
Educacion Basada en Evidencias SM5 Ccesa007.pdf
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 

Wifi

  • 1.
  • 2. INTRODUCCION Cuando hablamos de WIFI nos referimos a una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día. En este ensayo hablare un poco sobre el WIFI, los estándares existentes , su seguridad y fiabilidad.
  • 3. Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
  • 4. ESTANDARES EXISTENTES Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE802.11 aprobado. Son los siguientes: Los estándares IEEE 802.11b e IEEE 802.11g disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz.
  • 5. Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi.
  • 6. SEGURIDAD Y FIABILIDAD Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia. En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
  • 7. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son: Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud. IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • 8. Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.