Sistemas de Transmisión Inalámbrica

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sistemas de Transmisión Inalámbrica"

Transcripción

1 Sistemas de Transmisión Inalámbrica Curso c Jesús González Barahona, Miguel Ortuño, GSyC Algunos derechos reservados. Este artículo se distribuye bajo la licencia Reconocimiento-CompartirIgual 2.5 España de Creative Commons, disponible en Este documento (o uno muy similar) está disponible en

2 2 Wi-Fi Sistemas de Transmisión Inalámbrica Sistemas de transmisión inalámbrica 3 Sistemas de transmisión inalámbrica Satélites (a distintas órbitas) Telefonía móvil: GSM, GPRS, EDGE, UMTS Infrarrojos: IRDA WirelessPAN (Bluetooth: Hasta 10 metros, 2 Mbps) WirelessLAN (Wi-Fi) WirelessMAN (WiMax)

3 Sistemas de transmisión inalámbrica (cont.) 4 Las redes inalámbricas permiten distintos niveles de movilidad No movilidad. El receptor debe estar en una posición fija Movilidad dentro del rango de la estación base Movilidad entre diferentes estaciones base Resumen comparativo 5 Resumen comparativo Redes de Ordenadores N.Comercial Norma Año V.Trans V.Útil T. cdrom Ethernet IEEE Mbps 1.2 MBytes/s 4 horas Fast Ethernet IEEE 802.3y Mbps 12 MBytes/s 23 min Gigabit Ethernet IEEE 802.3z Gbps 120 MBytes/s 2 min WiFi IEEE b Mbps 700 KBytes/s 7 horas WiFi IEEE g Mbps 3 MBytes/s 90 min modem V kbps 5 KBytes/s 38 dias adsl 256 kbps ANSI T kbps 26 KBytes/s 7 dias adsl 4Mbps ANSI T Mbps 400 KBytes/s 12 horas adsl 2 ITU G.992.3/ Mbps 1.3 MBytes/s 4 horas adsl 2+ ITU G Mbps 2.6 MBytes/s 2 horas

4 Resumen comparativo (cont.) 6 N.Comercial Norma Año V.Trans V.Útil T. cdrom USB Mpbs 180 KBytes/s 1 dia USB Mpbs 60 MBytes/s 5 min firewire 400 IEEE 1394a Mbps 50 MBytes/s 6 min firewire 800 IEEE 1394b Mbps 100 MBytes/s 3 min Bluetooth 1.1 IEEE Mbps 50 KBytes/s 4 dias Bluetooth Mbps 160 KBytes/s 1 dia Resumen comparativo (cont.) 7 Telefonía N.Comercial Norma Año V.Trans V.Útil T. cdrom 2G gsm kbps 500 Bytes/s 388 dias 2.5 G gprs Kbps 4 KByte/s 49 dias 2.75 G EDGE Kbps 12 KByte/s 16 dias 3G UMTS Kbps 25 KBytes/s 8 dias WiMAX IEEE Mbps 4 MBytes/s 70 min 4G??? 1Gbps??

5 Resumen comparativo (cont.) 8 Los valores son orientativos Año Puede ser el de definición de la norma, o el de aprobación o el de comercialización Velocidad de Transmisión Se expresa en bits/s Se usan potencias de 10, no potencias de 2 Son valores teóricos máximos en condiciones óptimas El fabricante/proveedor puede elegir diferentes valores entre los previstos por el estándar. En ocasiones subida bajada Resumen comparativo (cont.) 9 Velocidad Útil T.cdrom Bytes/s. Potencias de 2 Cuál es la carga útil que arrastra un camión lleno de fruta en almibar? Hay que descontar la sobrecarga de los protocolos Entre el 5 % y el 15 % para cable Hasta el 40 % para tecnología inalámbrica Muy dependiente de las circunstancias concretas Estimación del tiempo necesario para descargar un cdrom (700 Mbytes)

6 Espectro Expandido 10 Espectro Expandido Técnica común en muchas tecnologías inalámbricas Se ocupa una banda de frecuencias mayor de la requerida Desarrollado con fines militares (evitar interferencias y escuchas) Primera implementación: 1962 (sistema de guiado de torpedos) Minimiza la probabilidad o el impacto de las colisiones (que no pueden detectarse) Varios tipos FHSS: Salto de Frecuencias (Frecuency Hopping) DSSS: Secuencia Directa (Direct Sequence) OFDM: Frecuencias Ortogonales (Orthogonal Frequency Division Multiplexing) Espectro Expandido (cont.) 11 Espectro Expandido por Salto de Frecuencias: FHSS Salto de frecuencias (Frecuency Hopping Spread Spectrum) Se transmite en diferentes bandas de frecuencias, saltando de una a otra en forma pseudoaleatoria (predecible) Emisor y receptor comparten generador de números pseudoaleatorios y semilla establece 75 bandas de 1 MHz

7 Espectro Expandido (cont.) 12 Patentado por Hedy Lamarr y George Antheil, 1942 Espectro Expandido (cont.) 13 Espectro Expandido por Secuencia Directa: DSSS Secuencia directa. direct-sequence spread spectrum El espectro se expande al transmitir varios bits por cada bit original Esta información redundante sigue un patrón preestablecido, así que en caso de error se considera el valor legal más próximo Para cada bit, se envía su XOR con n bits aleatorios (chipping code): Origen y destino conocen el chipping code y están sincronizados : Código chipping de 11 bits, 2 Mbps (1 Mbps en entornos ruidosos) b: Modulación CCK (complementary coding keying), 11 Mbps (caídas a 5.5 Mbps, 2 Mbps y 1 Mbps).

8 Espectro Expandido (cont.) 14 Ejemplo de transmisión con (chipping code): Datos Chipping Code Sec. Codificada Sec. Recibida Chipping Code Datos Datos Si por error recibimos 00101, supondremos que es un 0 Espectro Expandido (cont.) 15 Espectro expandido por división de frecuencias ortogonales: OFDM Orthogonal Frequency Division Multiplexing Varias portadoras enviadas simultáneamente La detección de una portadora no limita la demodulación de otra Modulación muy robusta frente a la recepctión de señales con distintos retardos y amplitudes Muy usada actualmente: TDT, WiFi, WiMax, ADSL

9 La familia (cont.) 16 La familia Banda ICM (Industrial, Científica y Médica) Nivel Físico y MAC. No incluye nivel de red IEEE : Año Ahora a vece se llama legacy 1-2 Mbps en 2.4 GHz (la misma de Bluetooth) Salto de frecuencias (FHSS) o secuencia directa (DSSS) IEEE b: Extensión de , 11 Mbps, DSSS Año El más extendido 14 canales de 22 MHz (parcialmente solapados) IEEE a: Extensión de Año 1999 La familia Mbps, OFDM, 5 GHz Banda menos congestionada. Incompatible con b IEEE g: Extensión de Año Mbps, DSSS y OFDM Compatible hacia atrás con b Más alcance y menos consumo que a (802.11G+, 125Mbps, propietario de Atheros)

10 Wi-Fi 18 Wi-Fi Wi-Fi: Wireless Fidelity Marca registrado, Wi-Fi Alliance Certificación de productos IEEE {abg} que interoperan Nivel físico: canales en b,g 19 Nivel físico: canales en b,g 14 canales diferentes, cada uno con espectro expandido Pueden coexistir varias redes en la misma zona (cada una en un canal) Los canales se solapan, no siempre puede haber coexistencia Según los países/regiones, algunos canales no están permitidos. Los Access Point pueden buscar canales libres

11 Nivel físico: canales en b,g (cont.) 20 Canales Permitidos Estados Unidos: 1-11 Japón: 1-14 Casi todo el resto del mundo: 1-13 Cada canal esta separado 5 Mhz del contiguo pero cada flujo de datos necesita 22 Mhz. Canales óptimos Estados Unidos: 1,6,11 Europa: 1, 6 y 11; o bien 2, 7 y 12; o bien 3, 8 y 13 Otra alternativa: 1, 7, 13 Nivel de enlace: acceso al medio 21 Nivel de enlace: acceso al medio En redes inalámbricas, no es viable la detección de colisiones. (CSMA/CD Carrier Sense Multiple Access / Collision Detection) Se intenta evitarlas: técnicas de espectro expandido protocolos de acceso al medio especiales: CSMA/CA, MACA

12 CSMA/CA: CSMA with Collision Avoidance 22 CSMA/CA: CSMA with Collision Avoidance Mecanismo general: Si el canal está ocupado se espera a que esté libre Si está libre, se espera un tiempo, y si sigue libre se transmite. El tiempo de espera puede ser fijo, aleatorio, o dependiente de la estación. CSMA/CA: CSMA with Collision Avoidance (cont.) 23 CSMA/CA: problemas Nodos ocultos: Una estación cree que el canal está libre, pero está ocupado por otro nodo al que no oye.? A B C A está transmitiendo a B C quiere transmitir a B. C escucha el canal, y como no oye a A, transmite: MAL (colisión en B).

13 CSMA/CA: CSMA with Collision Avoidance (cont.) 24 CSMA/CA: problemas (2) Nodos expuestos: Una estación cree que el canal está ocupado, pero está libre (el nodo al que oye no le interferiría)? A B C D B está transmitiendo a A. C quiere transmitir a D. C escucha el canal, y como sí oye a B, no transmite: MAL (no habría colisión en D). CSMA/CA: CSMA with Collision Avoidance (cont.) 25 CSMA/CA: problemas (3) Conclusión de qué sirve escuchar el medio antes de transmitir? a veces hay silencio pero no se debe transmitir a veces hay señal pero se puede transmitir

14 MACA: Multiple Access with Collision Avoidance 26 MACA: Multiple Access with Collision Avoidance Ahora no se escucha el medio antes de transmitir: Reglas: Antes de transmitir el emisor envía una trama RTS (RequestToSend), indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (ClearToSend), repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos Al ver un RTS, hay que esperar un tiempo por el CTS Al ver un CTS, hay que esperar según la longitud MACA: Multiple Access with Collision Avoidance (cont.) 27 MACA: nodos ocultos RTS CTS CTS DATA A B C El CTS de B llega a C, por lo que C espera para transmitir: BIEN

15 MACA: Multiple Access with Collision Avoidance (cont.) 28 MACA: nodos expuestos CTS RTS RTS RTS RTS CTS DATA DATA A B C D C no oye el CTS de A, por lo que puede intentar su RTS hacia D, que será respondido por D, y se enviarán los datos: BIEN MACA no resuelve todos los casos de nodos expuestos, e introduce otros nuevos Acceso al medio en b,g 29 Acceso al medio en b,g Una de las técnicas empleadas es MACA, con un ACK adicional al final: RTS: permiso para transmitir CTS: listo para recibir una transmisión DATA: trama de datos ACK: trama de datos recibida correctamente Si no se recibe el ACK, se reintenta (como si no se recibe el CTS). El ACK implica que cada trama de datos es asentida (no se hacía en cable) Qué pasa en broadcast o multicast?

16 Acceso al medio en b,g (cont.) 30 SIFS (Short InterFrame space, espacio corto entre tramas). DIFS (DCF InterFrame space, espacio entre tramas de la función de coordinación distribuida). NAV (Network Allocation Vector). Portadora virtual. Almacenará la hora hasta la que se considera el medio ocupado. Acceso al medio en b,g (cont.) 31

17 Topología de Red 32 Topología de Red Modo ad-hoc: Un WSTA (Wireless Station, Nodo Móvil) se comunica directamente con otro Acceso al medio mediante DCF (Distributed Coordination Function): CSMA/CA MACA Celdas independientes (IBSS, Independent Basic Service Set) Modo infraestructura: Los nodos móviles se comunican con un punto de acceso (access point, AP): Acceso al medio mediante PCF (Puntual Coordination Function). Celdas con Infraestructura (Infrastructure BSS, Infrastructure Basic Service Set ) Topología de Red (cont.) 33 Access Point Misión principal: acceso a la red fija Comunicación entre móviles a través del AP Cada móvil se asocia a un AP antes de transmitir Un AP es un concentrador/puente (hub/bridge): puede construirse con un ordenador, una tarjeta inalámbrica y una tarjeta fija. Puede guardar tramas para WSTA dormidos Celdas Extendidas (ESS, Extended Service Set) Una BSS puede abarcar una casa o una oficina pequeña Para áreas mayores, se unen varias BSS formando una ESS Todos los AP de la ESS usan el mismo identificador de red (SSID Service Set Identifier)

18 Topología de Red (cont.) 34 Modo infraestructura Los routers WiFi que tenemos en casa son AP? 1. Scanning Activo un móvil envía un trama ProbeRequest los AP vecinos contestan con un ProbeResponse Pasivo El WSTA espera el beacon de un AP 2. Autentificación 3. Asociación El WSTA selecciona AP y le envía AssociationRequest El AP elegido envía un AssociationResponse Opcionalmente, el móvil se despide del AP anterior (si lo hay) Topología de Red (cont.) 35 Identificador de red ( SSID Service Set Identifier) Entre 0 y 32 bytes, no necesariamente ASCII Incluido en cada Beacon 0 bytes: broadcst SSID

19 Topología de Red (cont.) 36 Topología de Red (cont.) no especifica cómo funciona el sistema de distribución f intentó normalizarlo. Propuesto en 2003, retirado en 2006 Se puede emplear un algoritmo como el de aprendizaje B2 aprende que F está en la LAN 4. No envía a la LAN 3 las tramas para F B2 no es un router. Todas las máquinas tienen la percepción de compartir el medio

20 Topología de Red (cont.) 38 En una red cableada, cada máquina está en una sola red cierto? Y en una red inalámbrica? El sistema de distribución puede tener enlaces redundantes? Spanning Tree Protocol Topología de Red (cont.) h a emplea banda 5GHz, que en EEUU esta libre para ICM pero en Europa puede interferir con radar y satélites Selección dinámica de frecuencias (DFS Dynamic Frequency Selection) AP y WSTA acuerdan qué canales emplear En el association request, el WSTA dice qué canales soporta, el AP le admite, usa esos, o le rechaza. Intervalos de silencio: en el beacon hay instrucciones para que todos fijen su NAV y queden un tiempo en silencio Control de la potencia de transmisión (TPC Transmitter Power Control) Cuánto más potencia, mejor?

21 Topología de Red (cont.) 40 Para cada trama, se responde cuántos db hay que subir o bajar para alcanzar potencia óptima Topología de Red (cont.) 41 Técnica de sondeo (polling) Point Coordination Function (PCF) Hay un periodo sin contienda, AP determina quien transmite El AP pregunta a cada WSTA si tiene algo que transmitir. Puede incluir datos en piggibacking Cada WSTA responde con una trama de datos, o con una trama null Se fija un NAV al principio del periodo de contienda

22 Topología de Red (cont.) 42 Tipos de Access Point AP típico para casa / oficina Pequeña Equipo compacto con antena integrada Puede incluir cliente DHCP, servidor DHCP, NAT, interfaz WAN (ADSL, cable) Se administra mediante servidor web en dirección , o Los equipos antiguos solo incluían WEP y filtros MAC. Los modernos también tienen WPA Topología de Red (cont.) 43 AP típico para uso corporativo Implementa protocolo para permitir movilidad entre BSS Los antiguos permitían cambiar tarjetas de radio Soporte de protocolos futuros mediante actualización del firmware PoE: Power over the Ethernet (IEEE 802.3af, año 2003) Antena independiente, intercambiable y regulable Virtual Access Points. Varios SSID Autentificación de usuarios integrada con BD corporativa. Permite uso como HotSpot Integración con VLAN dinámica en función del usuario Herramientas de monitorización y control Configuración mediante scrips SNMP, centralizables

23 Topología de Red (cont.) 44 Restricciones de seguridad eléctrica y anti-incendios (plenum-rated) Topología de Red (cont.) 45 OpenWrt La mayoría de los AP domésticos son ordenadores con Linux OpenWrt es una distribución Linux que permite reemplazar el firmware original de algunos AP Originalmente solo Linksys WRT54G, actualmente algunos más De esta forma, un AP doméstico ofrece buena parte de la funcionalidad de uno corporativo, como p.e. Dropbear: Cliente y servidor ssh TC: Traffic Control QoS Asterisk: Centralita (PBX,Private Branch Exchange ) ChilliSpot: Autentificación de usuarios mediante web cautivo. Se integra con un servidor radius Kismet. sniffer y detector de intrusiones

24 Formato de trama Formato de trama Compatible con (los AP traducen entre ambos formatos) Las direcciones son direcciones Ethernet (48 bits) Espacio para 4 direcciones Ethernet: en modo ad-hoc sólo se usan dos en modo infraestructura. se usan 4: Nodo origen AP asociado al nodo origen AP asociado al nodo destino Nodo destino Seguridad 47 Seguridad Año 1976, Diffie y Hellman. Criptografía de clave pública E: Clave de cifrado o pública. D: Clave de descifrado o privada D. Son distintas (asimétricas) D(E(P )) = P Muy dificil romper el sistema (p.e. obtener D) teniendo E. La clave privada sirve para descifrar. Debe mantenerse en secreto La clave pública sirve para cifrar. Puede conocerla todo el mundo (lo importante es que se conozca la clave correcta) Conociendo la clave pública de alguien, podemos cifrar un mensaje

25 Seguridad 48 que solo él, con su clave privada, podrá descifrar Seguridad (cont.) 49 Autenticación con clave pública 1,2: A obtiene la clave pública de B 3: A envía su remite y un reto cifrados con la clave de B 4,5: B obtiene la clave pública de A 6: B cifra, con la clave de A: el reto de A, un reto nuevo y una clave simétrica 7: A envía el reto de B con la clave simétrica, que se empleará en la sesión

26 Seguridad (cont.) 50 El espectro es un medio compartido: cualquiera puede escuchar. No es muy distinto del cable: hay que alcanzar la misma seguridad (pero es más fácil acceder al espectro que a un cable) Opciones en b: Nada Filtrado MAC. Fácil de saltar. No confidencialidad, integridad ni autenticación. Puede bastar para el acceso no autorizado de usuarios ordinarios WEP (Wireless Encryption Protocol): Clave de 64 bits. Débil, roto. WPA (Wireless Protected Access): Clave de 128 bits. WPA2 (IEEE i): Más robusto, permite claves compartidas previamente, o claves individuales No radiar el SSID apenas aporta incremento de seguridad. No evita los beacons Seguridad (cont.) 51 Algoritmo de cifrado RC4 Características de WEP Cifrado de flujo Stream cipher. Año 1987 texto-claro XOR keystream = texto-cifrado texto-cifrado XOR keystream = texto-claro El keystream (flujo clave) es una secuancia pseudoaleatoria, generada a partir de clave secreta y vector de inicialización

27 Seguridad (cont.) 52 WEP no especifica cómo distribuir la clave, se hace a mano Toda la ESS comparte la misma clave. 4 slots para claves El vector de inicialización se transmite en abierto La integridad se verifica mediante CRC-32 Seguridad (cont.) 53 Debilidades de WEP texto_claro xor keystream = texto_cifrado Qué pasa si texto_claro=0? texto_claro_1 xor keystream = texto_cifrado_1 texto_claro_2 xor keystream = texto_cifrado_2 a= texto_claro_1 xor texto_claro_2 b= texto_cifrado_1 xor texto_cifrado_2 Qué relación hay entre a y b? Misma clave de cifrado y autenticación Clave distribuida a mano Clave secreta pequeña (aunque hay versiones de 128 bits) Integridad pensada para detectar errores, no segura criptográficamente

28 Seguridad (cont.) 54 Todos los cifrados de flujo son vulnerables si se reutilizan los keystream. El único método de clave secreta 100 % seguro es el one-time pad: clave perfectamente aleatoria, sin reutilizar nunca La potencia del Hardware y la legislación en EEUU era diferente en WEP mejorado WEP dinámico Las claves se distribuyen automáticamente Usa un slot para los unicast (una clave por cada par), otro para los broadcast IEEE i 55 IEEE i Cuando se detectan los problemas de WEP, se empieza a trabajar en IEEE i WPA es una norma de la WiFi alliance, incluye buena parte del borrador de IEEE i de Usa RC4, las tarjetas viejas podían actualizarse mediante actualizaciones de firmware WPA2 implementa por completo IEEE i

29 IEEE i (cont.) 56 Autentificación de usuarios en WPA2 Para casa y pequeñas oficinas, PSK: Pre-shared key mode. PBKDF2. Criptografía asimétrica. Razonablemente seguro con contraseñas de calidad WPS: Wi-Fi Protected Setup. El administrador introduce en AP un PIN del WSTA. O pulsa botones simultáneamente. O lectura RFID Para empresas, autentificación de usuarios mediante IEEE 802.1X Integrado con servidor RADIUS EAP: Extensible Authentication Protocol IEEE i (cont.) 57 TKIP: Temporal Integrity Protocol Diferencias con WEP: Encriptación en 802.1X Una clave maestra genera las claves RC4 con las que se encriptan las tramas Cada trama usa una clave RC4 diferente Numeración de las tramas Integridad verficada mediante algoritmo MIC

30 Consecuencias para la salud 58 Consecuencias para la salud? Referencias 59 Referencias Computer Networks (4th ed), A. Tanenbaum (apartados y 4.4) Computer Networks: A Systems Approach (3rd ed), L. Peterson (apartado 2.8) IEEE Wireless Overview of IEEE b Security, Sultan Weatherspoon

Gestión de redes inalámbricas

Gestión de redes inalámbricas Gestión de redes inalámbricas Escuela Tec. Sup. Ingeniería Telecomunicación gsyc-profes (arroba) gsyc.es Enero de 2015 GSyC - 2015 Gestión de redes inalámbricas 1 c 2015 GSyC Algunos derechos reservados.

Más detalles

Sistemas de transmisión inalámbrica

Sistemas de transmisión inalámbrica Sistemas de transmisión inalámbrica Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Septiembre de 2013 GSyC - 2013 Sistemas de transmisión inalámbrica 1 c 2013 GSyC

Más detalles

IEEE 802.11. Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2013. gsyc-profes (arroba) gsyc.es. GSyC - 2013 IEEE 802.

IEEE 802.11. Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2013. gsyc-profes (arroba) gsyc.es. GSyC - 2013 IEEE 802. IEEE 802.11 Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Octubre de 2013 GSyC - 2013 IEEE 802.11 1 c 2013 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

802.11b/Wi-Fi: Internet inalámbrica para todos

802.11b/Wi-Fi: Internet inalámbrica para todos 802.11b/Wi-Fi: Internet inalámbrica para todos Grupo de Sistemas y Comunicaciones Universidad Rey Juan Carlos gsyc-profes@gsyc.escet.urjc.es ATI Capítulo Territorial de Madrid 26 de febrero de 2002 Contenidos

Más detalles

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento

IrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio

Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Redes inalámbricas Cada

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Objetivos Comprender el significado de estándar Conocer el trabajo del

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net IEEE 802.11e pvaquero@bucomsec.net ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno

Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno Objetivos Comprender el significado

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Datos sobre redes de electricidad. SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006

Datos sobre redes de electricidad. SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006 SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006 Concepto desde la estación de transformación hasta el usuario final se utiliza la red eléctrica y a partir de la estación de transformación se

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

CAPAS DEL MODELO OSI (dispositivos de interconexión)

CAPAS DEL MODELO OSI (dispositivos de interconexión) SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican

Más detalles

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...

Más detalles

Tema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Estándar 802.11 Estándar: un conjunto de normas o reglas establecidas con el fin de proporcionar un marco

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Guía nº 2 - Redes LAN

Guía nº 2 - Redes LAN Guía nº 2 - Redes LAN 1) Suponiendo que la transmisión y retransmisión de paquetes pueden ser descriptos como procesos de Poisson, calcule la probabilidad que una transmisión de un paquete de datos colisione

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Router Teldat. Interfaces Wireless LAN

Router Teldat. Interfaces Wireless LAN Router Teldat Interfaces Wireless LAN Doc. DM771 Rev. 10.71 Junio, 2008 ÍNDICE Capítulo 1 Wireless LAN...1 1. Introducción... 2 2. Nivel físico... 3 3. Tipos de redes inalámbricas... 4 3.1. Red inalámbrica

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003

Más detalles

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones

Unidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Tecnologías Wi-Fi. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º

Tecnologías Wi-Fi. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi

Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi Aspectos avanzados en redes de computadoras Monografía Arquitectura, características y seguridad en Wi-Fi Alumnos: Diego Essaya - 78950 Margarita Manterola - 77091 2 cuatrimestre 2005 Índice 1. Introducción

Más detalles

Introducción a las Redes

Introducción a las Redes Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a

Más detalles

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática Redes 4º Ingeniería Informática

REDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática  Redes 4º Ingeniería Informática Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura

Más detalles

ZigBee: Protocolo para Red Inalámbrica de Sensores

ZigBee: Protocolo para Red Inalámbrica de Sensores ZigBee: Protocolo para Red Inalámbrica de Sensores Espectro Electromagnético Las anchos de banda son asignados por organismos públicos en cada país (CONATEL en Venezuela, FCC en USA, ITU a nivel internacional)

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

6. VLAN 7. Control de enlace lógico (LLC)

6. VLAN 7. Control de enlace lógico (LLC) Índice 1. Introducción 2. Control de acceso al medio (MAC) 3. Redes de la familia Ethernet 4. Redes basadas en token 5. Redes inalámbricas ([STA04] Capítulo 17) 5.1. Introducción a las WLAN 5.2. El estándar

Más detalles

Redes de Computadoras. La subcapa MAC en redes inalámbricas

Redes de Computadoras. La subcapa MAC en redes inalámbricas Redes de Computadoras La subcapa MAC en redes inalámbricas LAN inalámbricas (WLAN) La pila del protocolo 802.11 La capa física de 802.11 El protocolo de la subcapa MAC 802.11 La estructura de la trama

Más detalles

Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga

Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga StarTech ID: R150WN1X1T El enrutador inalámbrico de viaje Wireless N le permite crear una zona activa

Más detalles

Introducción a redes Ing. Aníbal Coto

Introducción a redes Ing. Aníbal Coto Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten

Más detalles

Control de Acceso al Medio

Control de Acceso al Medio Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Control de Acceso al Medio Mérida - Venezuela Prof. Gilberto Díaz Las estrategias que hemos visto hasta ahora para acceder al canal

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características

Más detalles

REDES DE DATOS CAPITULO III

REDES DE DATOS CAPITULO III REDES DE DATOS CAPITULO III Ethernet Tecnología para redes de área local Historia Sistema Ethernet A Metcalfe, el especialista en comunicaciones Ethernet, que hacía referencia a la teoría de la física

Más detalles

Ejercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Redes conmutadas y de área local

Redes conmutadas y de área local Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,

Más detalles

Sistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN

Sistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN Sistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN 5.4.2. Microondas Técnicas de espectro ensanchado (capa física de la WLAN): Tienen sus orígenes en la industria militar Seguridad en la transmisión

Más detalles

Capa 2. Capa MAC: Sub Capa de acceso al medio. Red Enlace MAC Física

Capa 2. Capa MAC: Sub Capa de acceso al medio. Red Enlace MAC Física Capa 2 Capa MAC: Sub Capa de acceso al medio Red Enlace MAC Física 1 Repaso: Capa de enlace Se encarga de controlar la comunicación entre dos máquinas adyacentes Adyacentes significa conectadas mediante

Más detalles

Redes de área local Transmisión de datos y redes de ordenadores Redes de área local Topologías Estándares IEEE 802 IEEE 802.3 Ethernet IEEE 802.5 Token Ring IEEE 802.11 Wi-Fi IEEE 802.16 WiMAX Interconexión

Más detalles

OfficeServ Wireless Descripción General

OfficeServ Wireless Descripción General OfficeServ Wireless Descripción General INDICE 1- Descripción General del Sistema 1.1 Descripción 3 1.2 Ventajas del Producto 3 1.3 Componentes del Sistema 4 1.4 Tabla de Capacidades 5 1.5 Programación

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

Redes de Computadores Contenido.

Redes de Computadores Contenido. Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles