SlideShare una empresa de Scribd logo
Lizeth Almendra Huaroc Firma
Carrera profesional de Ingeniería Electrónica y
Telecomunicaciones
UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA
SUR
Villa el Salvador, Lima, Perú
Lizethhuaroc29@gmail.com
John Warton Villar Osorio
Carrera profesional de Ingeniería Electrónica y
Telecomunicaciones
UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA
SUR
Villa el Salvador, Lima, Perú
warton_96@hotmail.com
I. INTRODUCCIÓN
En el transcurso de los años, el hombre ha estado en una
constante carrera en el desarrollo de medios de
comunicación, lo cual ha brindado muchas facilidades al
hombre, no solo para comunicarse de continente a otro
continente en cuestión de milisegundos, sino también en
compartir información lo cual a esto le llamamos Internet.
Para ello el hombre a creado diversas formas de como
conectarnos a esto, el cual dio como resultado las Redes
Inalámbricas.
Una red inalámbrica es un sistema de comunicaciones de
datos que transmite y recibe la información sin necesidad de
la utilización de cables como medio físico de transmisión. En
lugar del par trenzado, coaxial o fibra óptica utilizados en las
redes cableadas convencionales, una red inalámbrica utiliza
ondas electromagnéticas para ello. No necesitan medio físico
guiado, sino que mediante la modulación de la portadora de
radio los datos son transportados de un emisor a un receptor
a través del aire. Y todo esto se realiza de una manera
transparente al usuario.
II. RED WLAN
Las redes WLAN o más conocida como Red de Área
Local Inalámbrica; es una red cuyos equipos no necesitan
estar vinculados a través de cables para conectarse.
La WLAN es una red informática formada por unidades
ubicadas en un espacio geográfico de dimensiones reducidas;
la conexión se realiza utilizando ondas de radiofrecuencia.
Como son redes inalámbricas, las WLAN suelen
posibilitar que los usuarios tengan una amplia movilidad, ya
que no dependen de cables o elementos físicos para
permanecer en la red.
III. CARATERÍSTICAS
a) MOVILIDAD: Permite transmitir información en
tiempo real en cualquier lugar de la organización o
empresa a cualquier usuario.
b) FACILIDAD DE INSTALACIÓN: Al no usar cables,
se evitan obras para tirar cable por muros y techo,
mejorando así el aspecto y la habitabilidad de los
locales, y reduciendo el tiempo de instalación.
c) FLEXIBILIDAD: Puede llegar donde el cable no puede,
superando mayor número de obstáculos, llegando a
atravesar paredes, Punto de partida o inicio.
d) ADAPTABILIDAD: El cambio de topología de red es
sencillo y trata igual a pequeñas y grandes redes.
Pudiéndose ampliar o mejorar con gran facilidad una red
existente.
e) REDUCCIÓN DE COSTOS: La instalación de una red
inalámbrica es mucho más barata que la cableada
cuando mayor sea la superficie a cubrir.
f) MAYOR PRODUCTIVIDAD: Las redes WLAN
permiten al empleado trabajar fuera del puesto de
trabajo.
IV. FUNCIONAMIENTO
El funcionamiento de una red WLAN es por medio de
ondas de radio el cual llevan la información de un punto a
otro sin necesidad de un medio físico guiado.
Los datos a transmitir se superponen a la portadora de
radio y de este modo pueden ser extraídos exactamente en el
receptor final.
Las redes inalámbricas de área local son un sistema de
comunicación e datos flexible, muy utilizado como
alternativa o complemento a la LAN cableada o como una
extensión de ésta.
Fig 1. Red WLAN
V. TIPOS DE REDES INALÁMBRICAS
a) BLUETOOTH: Se trata de una tecnología de
transmisión inalámbrica por medio de ondas de radio de
corto alcance. Las ondas pueden incluso ser capaces de
cruzar cierto tipo de materiales, incluyendo muros.
Para la transmisión de datos no es necesario el uso de
antenas externas visibles, sino que pueden estar
integradas dentro de mismo dispositivo.
No permite la transmisión de grandes cantidades de
datos entre ordenadores de forma continua.
b) INFRARROJO: Se trata de una tecnología de
transmisión inalámbrica por medio de ondas de calor a
corta distancia, capaces de traspasar cristales.
Tiene una velocidad promedio de transmisión de datos
de hasta 115kps, no utiliza ningún tipo de antena, sino
un diodo emisor semejante al de los controles remoto
para televisión. Funciona solamente en línea recta,
debiendo tener acceso frontal el emisor y el receptor ya
que no es capaz de traspasar obstáculos opacos.
c) MICROONDAS: Se trata de comunicaciones a gran
escala, muy caras y con poco uso doméstico. Hay de dos
tipos:
 Satelitales; se realizan a través de bases terrestres
con antenas que envían señales al satélite, este se
encarga de direccionarlas hacia la estación receptora
con la onda amplificada para evitar pérdidas.
 Las terrestres; se basan en conexiones denominadas
punto a punto, ya que sus antenas deben estar sin
WLAN
Red de Área Local Inalámbrica
obstáculos físicos para evitar fallas en la
transmisión.
d) LASER: Son tecnologías de muy alta velocidad, basadas
en el envío de datos en grandes regiones por medio de
un haz de luz emitida por un diodo especial y un
fotodiodo que reciba las señales.
e) WIFI: El wifi es una red inalámbrica que no necesita de
cables para transmitir datos, esto es realizado bajo
señales radioeléctricas, que permite que los aparatos
electrónicos se conecten y transmitan información.
Para la transmisión es necesario el uso de antenas
integradas en las tarjetas, además este tipo de ondas son
capaces de traspasar obstáculos sin necesidad de estar
frente al emisor y receptor.
VI. ESTÁNDARES WLAN
 IEEE 802.11: El estándar original de WLANs que
soporta velocidades entre 1 y 2 Mbps.
 IEEE 802.11a: El estándar de alta velocidad que
soporta velocidades de hasta 54 Mbps en la banda de
5 GHz.
 IEEE 802.11b: El estándar dominante de WLAN
(conocido también como Wi-Fi) que soporta
velocidades de hasta 11 Mbps en la banda de 2.4
GHz.
 HiperLAN2: Estándar que compite con IEEE
802.11a al soportar velocidades de hasta 54 Mbps en
la banda de 5 GHz.
 HomeRF: Estándar que compite con el IEEE
802.11b que soporta velocidades de hasta 10 Mbps
en la banda de 2.4 GHz.
VII. SEGURIDAD WLAN
Uno de los problemas de este tipo de redes es
precisamente la seguridad ya que cualquier persona con una
terminal inalámbrica podría comunicarse con un punto de
acceso privado si no se disponen de las medidas de seguridad
adecuadas. Para usar una red inalámbrica es imprescindible
protegerla con un sistema de cifrado, puesto que, de lo
contrario, cualquiera en el radio de emisión podría acceder a
los datos en circulación. Existen diferentes protocolos de
cifrado y estándares WLAN que pueden ser configurados en
el router y ofrecen diversos grados de protección de
las comunicaciones.
Los peligros que acechan a las redes WLAN sin
protección son muchos. El tráfico inalámbrico se registra
fácilmente.
Los fisgones pasivos pueden recopilar información de
propiedad, inicios de sesión, contraseñas, direcciones de los
servidores de intranet, y direcciones válidas de red y de
estaciones. Los intrusos pueden robar ancho de banda de
internet, transmitir correo no deseado, o usar la red como un
trampolín para atacar a otros. Pueden capturar y modificar el
tráfico o hacerse pasar por usted, con consecuencias
financieras o legales. Incluso un atacante de bajo perfil
tecnológico puede interrumpir su negocio con el lanzamiento
de inundaciones de paquetes inalámbricos contra los puntos
de acceso, servidores cercanos, la red cableada contigua o el
enlace ascendente a internet.
VIII. ATAQUES EN REDES WLAN
Dado que las comunicaciones inalámbricas viajan
libremente por el aire, una persona equipada con una antena
que opere en el rango de frecuencias adecuado y dentro del
área de cobertura de la red puede captarlas. Los ataques de
seguridad a las WLAN se pueden agrupar en dos categorías:
• ATAQUES ACTIVOS: el atacante accede a la red
con el fin de alterar y/o modificar la información que
se encuentra en ella.
• ATAQUES PASIVOS: el atacante accede a la red
con el fin de capturar la información intercambiada
entre los extremos de la comunicación.
Fig 2. Ataque a redes inalámbricas
ATAQUES ACTIVOS
• Suplantación
Consiste en la obtención de la identidad de un usuario
autorizado por parte del atacante. El mecanismo más simple
para realizar este tipo de ataque es utilizar una dirección
MAC válida para suplantar la identidad e identificarte como
cliente autorizado. Este tipo de ataque normalmente incluye
otros tipos de ataques activos
• Reactuación
Consiste en capturar mensajes legítimos y repetirlos
para producir un efecto no deseado, como podría ser por
ejemplo repetir ingresos de dinero, envío masivo de emails,
etc.
• Modificación
Consiste en capturar mensajes enviados por un usuario
autorizado y modificarlos, borrarlos o reordenarlos, para
producir un efecto no autorizado, como podría ser por
ejemplo capturar un mensaje que diga “Realizar un ingreso
en efectivo en la cuenta A”, y modificar el número de cuenta
por “B”.
• DoS (Degeneración de Servicio)
Consiste en evitar que los clientes legítimos consigan
acceder a la red o a un servicio que esta ofrezca. Existen
varias formas de hacer que esto sea posible, como, por
ejemplo: saturar el ambiente con ruido de RF, inyectar
mucho tráfico a la red para disminuir su rendimiento o
colapsarla, saturar a peticiones de autenticación a un Punto
de Acceso inalámbrico, servidor Web o uno de correo
electrónico, etc.
ATAQUES PASIVOS
• Sniffing
Consiste en capturar el tráfico de una red para
posteriormente poder obtener datos de ellas como por
ejemplo direcciones IP, direcciones MAC, direcciones de
correo electrónico, etc.
• Análisis de trafico
Consiste en obtener información mediante el análisis del
tráfico y sus patrones, como por ejemplo a qué hora se
encienden ciertos equipos, cuanto tráfico se envía, a qué
horas hay más tráfico, etc.
ATAQUES PROTOCOLO WEP
Los ataques al protocolo WEP se basan en explotar la
vulnerabilidad de seguridad que supone el intercambio de
claves que utiliza. Se requiere la captura de gran cantidad de
paquetes.
ATAQUE DE FRAGMENTACIÓN
Se basa en el protocolo de fragmentación de paquetes y
en la predicción de su nuevo valor cifrado. Tras el proceso
de predicción de cifrado de los fragmentos se obtiene una
cantidad de keystream que serán utilizados para crear el
nuevo paquete. Solo funciona en APs que soporten este
protocolo.
ATAQUE CAFÉ-LATTE
Consiste en la creación de un AP falso con los datos de
la red que se quiere atacar. Cuando los clientes autorizados
intentan conectarse al AP falso, generan paquetes ARP y de
esta forma se obtiene la clave.
ATAQUE POR FUERZA BRUTA
Consiste en, a partir de la captura de mensajes, probar
todas las combinaciones de caracteres posibles para así
obtener la clave WEP. Para realizar este ataque es
indispensable conocer el texto en claro y el texto cifrado del
mensaje. El gran inconveniente de este proceso es que puede
llegar a ser extremadamente lento dependiendo de la
longitud de la clave y de la variedad de caracteres utilizados.
ATAQUE MEDIANTE CRIPTOANÁLISIS
ESTADÍSTICO FMS Y KOREK
El ataque WEP FMS (Fluher, Martin y Shamir) consiste
en recoger entre 5 y 10 millones (dependiendo del software
utilizado y de la aleatoriedad de la clave) de IVs para
descifrar una clave de 128 bits. Este ataque necesita de la
existencia de un cliente conectado y transmitiendo paquetes
con IVs.
ATAQUE MEDIANTE CRIPTOANÁLISIS
ESTADÍSTICO PTW
Este ataque aprovecha correlaciones entre la clave que
usa RC4 y el keystream que genera. A diferencia del ataque
FMS, no depende tanto de la cantidad de IVs capturados,
llegando a necesitar tan solo unos 80.000 IVs.
ATAQUES WPA/WPA2 PSK
Los ataques WPA/WPA2 PSK se basan en la obtención
de unos pocos paquetes específicos y a partir de ellos
realizar los ataques. Es imprescindible que el AP al que se
quiere atacar disponga de un cliente legítimo asociado.
ATAQUES DE DICCIONARIO
El diccionario es un archivo donde están incluidas todas
las posibles combinaciones de contraseñas.
IX. VENTAJAS Y DESVENTAJAS
VENTAJAS
 Acceso a la red e internet desde cualquier ubicación
de la instalación.
 Facilidad de expandir la red, a través de routers que
actúan como puntos de acceso de la red WLAN.
 Fáciles de instalar.
 Soporta usuarios móviles.
DESVENTAJAS
 La baja velocidad de transmisión que presenta
dependiendo de la red inalámbrica que escoja el
usuario.
 La señal puede bloquearse o presentar
interferencias.
 Es vulnerable a los ataques de usuarios ajenos.
X. CONCLUSIONES Y
RECOMENDACIONES
Con la tecnología inalámbrica se nos abre todo un
mundo de posibilidades de conexión sin la utilización de
cableado clásico, proporcionando una flexibilidad y
comodidad sin precedentes en la conectividad entre
ordenadores.
Esta tecnología tiene como mayor inconveniente la
principal de sus ventajas, el acceso al medio compartido
de cualquiera con el material y los métodos adecuados,
proporcionando un elevado riesgo de seguridad que
tendremos que tener presentes a la hora de decantarnos
por esta opción y que crecerá en igual medida (o más
rápido) que las soluciones aportadas para subsanar estos
riesgos.
Por lo tanto, se recomienda la utilización de una
política de seguridad homogénea y sin fisuras, que trate
todos los aspectos que comporten riesgo, sin mermar la
rapidez y que sepa aprovechar las ventajas de las redes
inalámbricas.
XI. BIBLIOGRAFÍA
 Fundamentos y aplicaciones de seguridad en redes
WLAN- Izaskun Pellejero.
 http://definicion.de/wlan/
 https://www.significados.com/wlan/
 http://www.informaticamoderna.com/Redes_inalam
.htm
 http://repositorio.upct.es/bitstream/handle/10317/17
73/pfm58.pdf?sequence=1
 http://www.ign.es/ign/resources/acercaDe/aig/B.pdf
 https://ti-
1.wikispaces.com/4.1+Telecomunicaciones?respon
seToken=08ced824dc07c69ae186ca7b2e45142a4

Más contenido relacionado

La actualidad más candente

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
zunigen
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
Gerardo Plasencia
 
Proyecto wifi contab
Proyecto wifi contabProyecto wifi contab
Proyecto wifi contab
Julio Valerio Santos
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
jchancanche
 
Redes Alambricas
Redes AlambricasRedes Alambricas
Redes Alambricas
yoselymb
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetoothkarensita220
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Tipos de conexiones de internet
Tipos de conexiones de internetTipos de conexiones de internet
Tipos de conexiones de internet
David Díaz
 
Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)
Sofía Galeano Duré
 
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoraditek
 
Redes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesRedes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y Aplicaciones
Neftali Fernandez
 
Redes InAlámbricas
Redes InAlámbricasRedes InAlámbricas
Redes InAlámbricas
Nathalie Orozco
 
Presentación redes wi fi
Presentación redes wi fiPresentación redes wi fi
Presentación redes wi fi
Roberto Romero Pereira
 
Redes y medios de transmisión
Redes y medios de transmisiónRedes y medios de transmisión
Redes y medios de transmisiónmariszambrano
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
Constanza Janeth Velasco
 

La actualidad más candente (18)

Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
WLAN
WLANWLAN
WLAN
 
Proyecto wifi contab
Proyecto wifi contabProyecto wifi contab
Proyecto wifi contab
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
Redes Alambricas
Redes AlambricasRedes Alambricas
Redes Alambricas
 
Presentacion de bluetooth
Presentacion de bluetoothPresentacion de bluetooth
Presentacion de bluetooth
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Tipos de conexiones de internet
Tipos de conexiones de internetTipos de conexiones de internet
Tipos de conexiones de internet
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)Señales Inalámbricas (WI-FI y Bluetooth)
Señales Inalámbricas (WI-FI y Bluetooth)
 
Presentacion proyecto wifi revisado
Presentacion proyecto wifi revisadoPresentacion proyecto wifi revisado
Presentacion proyecto wifi revisado
 
Redes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesRedes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y Aplicaciones
 
Redes InAlámbricas
Redes InAlámbricasRedes InAlámbricas
Redes InAlámbricas
 
Presentación redes wi fi
Presentación redes wi fiPresentación redes wi fi
Presentación redes wi fi
 
Redes y medios de transmisión
Redes y medios de transmisiónRedes y medios de transmisión
Redes y medios de transmisión
 
Redes
RedesRedes
Redes
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 

Similar a WLAN paper

Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
Universidad Tecnológica
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
DiegoValdez44
 
Qué es una red inalámbrica
Qué es una red inalámbricaQué es una red inalámbrica
Qué es una red inalámbricabaironrodriguez
 
Conexión inalámbrica
Conexión inalámbricaConexión inalámbrica
Conexión inalámbricaIley Skw
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
AngelGomez296
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
redes inalámbricas y telecomunicaciones.pdf
redes inalámbricas y telecomunicaciones.pdfredes inalámbricas y telecomunicaciones.pdf
redes inalámbricas y telecomunicaciones.pdf
EdwinFranklinPachacu
 
redesInalambricas.pdf
redesInalambricas.pdfredesInalambricas.pdf
redesInalambricas.pdf
guerravej23
 
redesInalambricas.pdf
redesInalambricas.pdfredesInalambricas.pdf
redesInalambricas.pdf
JhojansonGuerraVela1
 
RED INALAMBRICA.docx
RED INALAMBRICA.docxRED INALAMBRICA.docx
RED INALAMBRICA.docx
alvaradofc2
 
Redes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionRedes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacion
VanesaCruzSolana
 
Tecnologia inalambrica
Tecnologia inalambricaTecnologia inalambrica
Tecnologia inalambrica
Zylb Maxiaz
 
Generalidades De Las Redes
Generalidades De Las RedesGeneralidades De Las Redes
Generalidades De Las Redes
dianitazz
 
Conexiones Inalambricas Mariana Sanchez Abascal[1]
Conexiones Inalambricas Mariana Sanchez Abascal[1]Conexiones Inalambricas Mariana Sanchez Abascal[1]
Conexiones Inalambricas Mariana Sanchez Abascal[1]mariana
 
Redes inalambricas .
Redes inalambricas .Redes inalambricas .
Redes inalambricas .
Julio Toro Frbs
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
Gustavo Rocha Rodriguez
 

Similar a WLAN paper (20)

Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
 
Qué es una red inalámbrica
Qué es una red inalámbricaQué es una red inalámbrica
Qué es una red inalámbrica
 
Conexión inalámbrica
Conexión inalámbricaConexión inalámbrica
Conexión inalámbrica
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
redes inalámbricas y telecomunicaciones.pdf
redes inalámbricas y telecomunicaciones.pdfredes inalámbricas y telecomunicaciones.pdf
redes inalámbricas y telecomunicaciones.pdf
 
redesInalambricas.pdf
redesInalambricas.pdfredesInalambricas.pdf
redesInalambricas.pdf
 
redesInalambricas.pdf
redesInalambricas.pdfredesInalambricas.pdf
redesInalambricas.pdf
 
Redes de informatica
Redes de informaticaRedes de informatica
Redes de informatica
 
RED INALAMBRICA.docx
RED INALAMBRICA.docxRED INALAMBRICA.docx
RED INALAMBRICA.docx
 
Redes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacionRedes inalambricas de una casa habitacion
Redes inalambricas de una casa habitacion
 
Tecnologia inalambrica
Tecnologia inalambricaTecnologia inalambrica
Tecnologia inalambrica
 
Expocion de redes inalambricas
Expocion  de  redes  inalambricasExpocion  de  redes  inalambricas
Expocion de redes inalambricas
 
Generalidades De Las Redes
Generalidades De Las RedesGeneralidades De Las Redes
Generalidades De Las Redes
 
Conexiones Inalambricas Mariana Sanchez Abascal[1]
Conexiones Inalambricas Mariana Sanchez Abascal[1]Conexiones Inalambricas Mariana Sanchez Abascal[1]
Conexiones Inalambricas Mariana Sanchez Abascal[1]
 
Redes inalambricas .
Redes inalambricas .Redes inalambricas .
Redes inalambricas .
 
Wlan
WlanWlan
Wlan
 
Diapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricosDiapositiva Sistemas inalambricos
Diapositiva Sistemas inalambricos
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
DiegoCampos433849
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
CrystalRomero18
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
samuelvideos
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
sarasofiamontezuma
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTALINFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
INFORME DE LAS FICHAS.docx.pdf LICEO DEPARTAMENTAL
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Desarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdfDesarrollo de habilidades de pensamiento (2).pdf
Desarrollo de habilidades de pensamiento (2).pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 

WLAN paper

  • 1. Lizeth Almendra Huaroc Firma Carrera profesional de Ingeniería Electrónica y Telecomunicaciones UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA SUR Villa el Salvador, Lima, Perú Lizethhuaroc29@gmail.com John Warton Villar Osorio Carrera profesional de Ingeniería Electrónica y Telecomunicaciones UNIVERSIDAD NACIONAL TECNOLÓGICA DE LIMA SUR Villa el Salvador, Lima, Perú warton_96@hotmail.com I. INTRODUCCIÓN En el transcurso de los años, el hombre ha estado en una constante carrera en el desarrollo de medios de comunicación, lo cual ha brindado muchas facilidades al hombre, no solo para comunicarse de continente a otro continente en cuestión de milisegundos, sino también en compartir información lo cual a esto le llamamos Internet. Para ello el hombre a creado diversas formas de como conectarnos a esto, el cual dio como resultado las Redes Inalámbricas. Una red inalámbrica es un sistema de comunicaciones de datos que transmite y recibe la información sin necesidad de la utilización de cables como medio físico de transmisión. En lugar del par trenzado, coaxial o fibra óptica utilizados en las redes cableadas convencionales, una red inalámbrica utiliza ondas electromagnéticas para ello. No necesitan medio físico guiado, sino que mediante la modulación de la portadora de radio los datos son transportados de un emisor a un receptor a través del aire. Y todo esto se realiza de una manera transparente al usuario. II. RED WLAN Las redes WLAN o más conocida como Red de Área Local Inalámbrica; es una red cuyos equipos no necesitan estar vinculados a través de cables para conectarse. La WLAN es una red informática formada por unidades ubicadas en un espacio geográfico de dimensiones reducidas; la conexión se realiza utilizando ondas de radiofrecuencia. Como son redes inalámbricas, las WLAN suelen posibilitar que los usuarios tengan una amplia movilidad, ya que no dependen de cables o elementos físicos para permanecer en la red. III. CARATERÍSTICAS a) MOVILIDAD: Permite transmitir información en tiempo real en cualquier lugar de la organización o empresa a cualquier usuario. b) FACILIDAD DE INSTALACIÓN: Al no usar cables, se evitan obras para tirar cable por muros y techo, mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el tiempo de instalación. c) FLEXIBILIDAD: Puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes, Punto de partida o inicio. d) ADAPTABILIDAD: El cambio de topología de red es sencillo y trata igual a pequeñas y grandes redes. Pudiéndose ampliar o mejorar con gran facilidad una red existente. e) REDUCCIÓN DE COSTOS: La instalación de una red inalámbrica es mucho más barata que la cableada cuando mayor sea la superficie a cubrir. f) MAYOR PRODUCTIVIDAD: Las redes WLAN permiten al empleado trabajar fuera del puesto de trabajo. IV. FUNCIONAMIENTO El funcionamiento de una red WLAN es por medio de ondas de radio el cual llevan la información de un punto a otro sin necesidad de un medio físico guiado. Los datos a transmitir se superponen a la portadora de radio y de este modo pueden ser extraídos exactamente en el receptor final. Las redes inalámbricas de área local son un sistema de comunicación e datos flexible, muy utilizado como alternativa o complemento a la LAN cableada o como una extensión de ésta. Fig 1. Red WLAN V. TIPOS DE REDES INALÁMBRICAS a) BLUETOOTH: Se trata de una tecnología de transmisión inalámbrica por medio de ondas de radio de corto alcance. Las ondas pueden incluso ser capaces de cruzar cierto tipo de materiales, incluyendo muros. Para la transmisión de datos no es necesario el uso de antenas externas visibles, sino que pueden estar integradas dentro de mismo dispositivo. No permite la transmisión de grandes cantidades de datos entre ordenadores de forma continua. b) INFRARROJO: Se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia, capaces de traspasar cristales. Tiene una velocidad promedio de transmisión de datos de hasta 115kps, no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos. c) MICROONDAS: Se trata de comunicaciones a gran escala, muy caras y con poco uso doméstico. Hay de dos tipos:  Satelitales; se realizan a través de bases terrestres con antenas que envían señales al satélite, este se encarga de direccionarlas hacia la estación receptora con la onda amplificada para evitar pérdidas.  Las terrestres; se basan en conexiones denominadas punto a punto, ya que sus antenas deben estar sin WLAN Red de Área Local Inalámbrica
  • 2. obstáculos físicos para evitar fallas en la transmisión. d) LASER: Son tecnologías de muy alta velocidad, basadas en el envío de datos en grandes regiones por medio de un haz de luz emitida por un diodo especial y un fotodiodo que reciba las señales. e) WIFI: El wifi es una red inalámbrica que no necesita de cables para transmitir datos, esto es realizado bajo señales radioeléctricas, que permite que los aparatos electrónicos se conecten y transmitan información. Para la transmisión es necesario el uso de antenas integradas en las tarjetas, además este tipo de ondas son capaces de traspasar obstáculos sin necesidad de estar frente al emisor y receptor. VI. ESTÁNDARES WLAN  IEEE 802.11: El estándar original de WLANs que soporta velocidades entre 1 y 2 Mbps.  IEEE 802.11a: El estándar de alta velocidad que soporta velocidades de hasta 54 Mbps en la banda de 5 GHz.  IEEE 802.11b: El estándar dominante de WLAN (conocido también como Wi-Fi) que soporta velocidades de hasta 11 Mbps en la banda de 2.4 GHz.  HiperLAN2: Estándar que compite con IEEE 802.11a al soportar velocidades de hasta 54 Mbps en la banda de 5 GHz.  HomeRF: Estándar que compite con el IEEE 802.11b que soporta velocidades de hasta 10 Mbps en la banda de 2.4 GHz. VII. SEGURIDAD WLAN Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares WLAN que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones. Los peligros que acechan a las redes WLAN sin protección son muchos. El tráfico inalámbrico se registra fácilmente. Los fisgones pasivos pueden recopilar información de propiedad, inicios de sesión, contraseñas, direcciones de los servidores de intranet, y direcciones válidas de red y de estaciones. Los intrusos pueden robar ancho de banda de internet, transmitir correo no deseado, o usar la red como un trampolín para atacar a otros. Pueden capturar y modificar el tráfico o hacerse pasar por usted, con consecuencias financieras o legales. Incluso un atacante de bajo perfil tecnológico puede interrumpir su negocio con el lanzamiento de inundaciones de paquetes inalámbricos contra los puntos de acceso, servidores cercanos, la red cableada contigua o el enlace ascendente a internet. VIII. ATAQUES EN REDES WLAN Dado que las comunicaciones inalámbricas viajan libremente por el aire, una persona equipada con una antena que opere en el rango de frecuencias adecuado y dentro del área de cobertura de la red puede captarlas. Los ataques de seguridad a las WLAN se pueden agrupar en dos categorías: • ATAQUES ACTIVOS: el atacante accede a la red con el fin de alterar y/o modificar la información que se encuentra en ella. • ATAQUES PASIVOS: el atacante accede a la red con el fin de capturar la información intercambiada entre los extremos de la comunicación. Fig 2. Ataque a redes inalámbricas ATAQUES ACTIVOS • Suplantación Consiste en la obtención de la identidad de un usuario autorizado por parte del atacante. El mecanismo más simple para realizar este tipo de ataque es utilizar una dirección MAC válida para suplantar la identidad e identificarte como cliente autorizado. Este tipo de ataque normalmente incluye otros tipos de ataques activos • Reactuación Consiste en capturar mensajes legítimos y repetirlos para producir un efecto no deseado, como podría ser por ejemplo repetir ingresos de dinero, envío masivo de emails, etc. • Modificación Consiste en capturar mensajes enviados por un usuario autorizado y modificarlos, borrarlos o reordenarlos, para producir un efecto no autorizado, como podría ser por ejemplo capturar un mensaje que diga “Realizar un ingreso en efectivo en la cuenta A”, y modificar el número de cuenta por “B”. • DoS (Degeneración de Servicio) Consiste en evitar que los clientes legítimos consigan acceder a la red o a un servicio que esta ofrezca. Existen varias formas de hacer que esto sea posible, como, por ejemplo: saturar el ambiente con ruido de RF, inyectar mucho tráfico a la red para disminuir su rendimiento o colapsarla, saturar a peticiones de autenticación a un Punto de Acceso inalámbrico, servidor Web o uno de correo electrónico, etc. ATAQUES PASIVOS • Sniffing Consiste en capturar el tráfico de una red para posteriormente poder obtener datos de ellas como por ejemplo direcciones IP, direcciones MAC, direcciones de correo electrónico, etc. • Análisis de trafico Consiste en obtener información mediante el análisis del tráfico y sus patrones, como por ejemplo a qué hora se
  • 3. encienden ciertos equipos, cuanto tráfico se envía, a qué horas hay más tráfico, etc. ATAQUES PROTOCOLO WEP Los ataques al protocolo WEP se basan en explotar la vulnerabilidad de seguridad que supone el intercambio de claves que utiliza. Se requiere la captura de gran cantidad de paquetes. ATAQUE DE FRAGMENTACIÓN Se basa en el protocolo de fragmentación de paquetes y en la predicción de su nuevo valor cifrado. Tras el proceso de predicción de cifrado de los fragmentos se obtiene una cantidad de keystream que serán utilizados para crear el nuevo paquete. Solo funciona en APs que soporten este protocolo. ATAQUE CAFÉ-LATTE Consiste en la creación de un AP falso con los datos de la red que se quiere atacar. Cuando los clientes autorizados intentan conectarse al AP falso, generan paquetes ARP y de esta forma se obtiene la clave. ATAQUE POR FUERZA BRUTA Consiste en, a partir de la captura de mensajes, probar todas las combinaciones de caracteres posibles para así obtener la clave WEP. Para realizar este ataque es indispensable conocer el texto en claro y el texto cifrado del mensaje. El gran inconveniente de este proceso es que puede llegar a ser extremadamente lento dependiendo de la longitud de la clave y de la variedad de caracteres utilizados. ATAQUE MEDIANTE CRIPTOANÁLISIS ESTADÍSTICO FMS Y KOREK El ataque WEP FMS (Fluher, Martin y Shamir) consiste en recoger entre 5 y 10 millones (dependiendo del software utilizado y de la aleatoriedad de la clave) de IVs para descifrar una clave de 128 bits. Este ataque necesita de la existencia de un cliente conectado y transmitiendo paquetes con IVs. ATAQUE MEDIANTE CRIPTOANÁLISIS ESTADÍSTICO PTW Este ataque aprovecha correlaciones entre la clave que usa RC4 y el keystream que genera. A diferencia del ataque FMS, no depende tanto de la cantidad de IVs capturados, llegando a necesitar tan solo unos 80.000 IVs. ATAQUES WPA/WPA2 PSK Los ataques WPA/WPA2 PSK se basan en la obtención de unos pocos paquetes específicos y a partir de ellos realizar los ataques. Es imprescindible que el AP al que se quiere atacar disponga de un cliente legítimo asociado. ATAQUES DE DICCIONARIO El diccionario es un archivo donde están incluidas todas las posibles combinaciones de contraseñas. IX. VENTAJAS Y DESVENTAJAS VENTAJAS  Acceso a la red e internet desde cualquier ubicación de la instalación.  Facilidad de expandir la red, a través de routers que actúan como puntos de acceso de la red WLAN.  Fáciles de instalar.  Soporta usuarios móviles. DESVENTAJAS  La baja velocidad de transmisión que presenta dependiendo de la red inalámbrica que escoja el usuario.  La señal puede bloquearse o presentar interferencias.  Es vulnerable a los ataques de usuarios ajenos. X. CONCLUSIONES Y RECOMENDACIONES Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre ordenadores. Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los métodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a la hora de decantarnos por esta opción y que crecerá en igual medida (o más rápido) que las soluciones aportadas para subsanar estos riesgos. Por lo tanto, se recomienda la utilización de una política de seguridad homogénea y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalámbricas. XI. BIBLIOGRAFÍA  Fundamentos y aplicaciones de seguridad en redes WLAN- Izaskun Pellejero.  http://definicion.de/wlan/  https://www.significados.com/wlan/  http://www.informaticamoderna.com/Redes_inalam .htm  http://repositorio.upct.es/bitstream/handle/10317/17 73/pfm58.pdf?sequence=1  http://www.ign.es/ign/resources/acercaDe/aig/B.pdf  https://ti- 1.wikispaces.com/4.1+Telecomunicaciones?respon seToken=08ced824dc07c69ae186ca7b2e45142a4