Universidad Popular Autónoma del Estado de Puebla

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Popular Autónoma del Estado de Puebla"

Transcripción

1 UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla

2 Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar cables, permitiendo a los dispositivos móviles conectarse a la red. Este capítulo examina los conceptos básicos, estándares, instalaciones y opciones de seguridad de algunas de las más comunes tecnologías WLANs utilizadas hoy en día. 2

3 Conceptos de LANs Inalámbricas Las laptops con capacidades inalámbricas se comunican con un dispositivo WLAN llamado punto de acceso (AP). Un AP utiliza comunicaciones inalámbricas para enviar y recibir frames con los clientes WLAN (laptops). Comparación con Ethernet LANs La IEEE define el estándar para las Ethernet LANs y el estándar para las WLANs. Los dos estándares definen un formato de frame con encabezado y trailer, con el encabezado incluyendo la dirección MAC origen y destino. Los dos definen reglas acerca de cómo deben determinar los dispositivos cuándo enviar frames y cuándo no. Las WLANs utilizan ondas de energía irradiada, llamadas ondas de radio, para transmitir los datos. Mientras que Ethernet utiliza señales eléctricas que pasan a través del cable (o luz en cable óptico). Las ondas de radio pasan a través del espacio, entonces no hay necesidad de utilizar un medio físico de transmisión. Si más de un dispositivo envía ondas de radio en el mismo espacio a la misma frecuencia, la señal no es entendible, entonces se utiliza un mecanismo half-duplex (HFX). Las WLANs utilizan el algoritmo CSMA/CA (carrier sense multiple access with collision avoidance) para evitar las mayores colisiones posibles. Estándares de LANs Inalámbricas Cuatro organizaciones tienen gran impacto en los estándares utilizados por LANs inalámbricas. La tabla 11-1 lista estas organizaciones. Organización ITU-R Descripción Estandarización a nivel mundial de comunicaciones que utilizan energía irradiada, particularmente maneja la asignación de frecuencias. IEEE Estandarización de LANs inalámbricas (802.11). Wi-Fi Alliance Federal Communication Commission (FCC) Una industria consorcio que se encarga de la interoperabilidad de productos que implementan estándares WLAN a través de su programa certificado Wi-Fi. La agencia de gobierno de E.U. que regula el uso de varias frecuencias de comunicaciones en E.U. Tabla Organizaciones La IEEE introdujo los estándares WLAN con la creación del estándar ratificado en El estándar al paso del tiempo se fue mejorando y se fue agregando un sufijo. En orden de ratificación los estándares son b, a, g y n. La tabla 11-2 lista los puntos importantes de estos estándares. Característica a b 802.1g Año de ratificación Máxima velocidad utilizando DSS Mbps 54+ Mbps 3

4 Característica a b 802.1g Máxima velocidad usando OFDM 54 Mbps Mbps Bandas de frecuencia 5 GHz 2.4 Ghz 2.4 Ghz Canales (no sobrepuestos) 23 (12) 11 (3) 11 (3) Velocidades requeridas por el estándar (Mbps) 6, 12, 24 1, 2, 5.5, 11 6, 12, 24 Tabla Estándares WLAN Modos de LANs Inalámbricas Las WLANs pueden usar dos modos: modo ad hoc y modo infraestructura. Con el modo ad hoc, el dispositivo inalámbrico solo se comunica con uno o pocos dispositivos de forma directa, usualmente soportado para un periodo corto de tiempo. Los dispositivos envían frames WLAN directamente uno con el otro, como se muestra en la figura Fig Ad Hoc En el modo infraestructura, cada dispositivo se comunica con un AP, el AP se conecta con un cable Ethernet al resto de la infraestructura de la red. El modo infraestructura permite a los dispositivos WLAN comunicarse con servidores e Internet en una red cableada existente, como se muestra en la figura Fig BSS 4

5 El modo infraestructura soporta dos conjuntos de servicios, llamados service sets. El primero es llamado BSS (Basic Service Set), éste utiliza un solo AP que crea la LAN inalámbrica, como se muestra en la figura El otro, es llamado ESS (Extended Service Set), éste utiliza más de un AP, casi siempre con células sobrepuestas para permitir roaming en áreas muy grandes, como se muestra en la figura Fig ESS El roaming permite a los usuarios permanecer conectados a la misma WLAN cuando se mueven dentro del área cubierta. Como resultado, el usuario no tiene que estar cambiando de dirección IP. Transmisiones Inalámbricas (Capa 1) Las tarjetas de red inalámbricas, los APs y otros dispositivos WLAN utilizan un radio y una antena para enviar y recibir ondas de radio. Las ondas de radio de WLAN tienen una señal que se repite periódicamente. La onda formada que se repite periódicamente tiene una frecuencia, una amplitud y una fase. La frecuencia es medida en Hertz (Hz), y es uno de los aspectos más importantes en las WLANs. Muchos dispositivos electrónicos irradian energía a distintas frecuencias. Para evitar que la energía irradiada por un dispositivo no interfiera con otros dispositivos, las agencias de gobierno nacional, regulan y registran los rangos de frecuencias que pueden ser usados en el país. Algunas bandas de frecuencia no se registran, y éstas pueden ser utilizadas por cualquier dispositivo. Los dispositivos que utilizan las bandas de frecuencia no registradas pueden tener muchas interferencias con los dispositivos que comparten la misma frecuencia. Por ejemplo, el microondas irradia energía a una frecuencia de banda no registrada de 2.4 gigahertz (GHz), que es la misma que se utiliza en algunos estándares de WLANs y en teléfonos inalámbricos. FCC define tres bandas de frecuencia no registradas, las cuales se muestran en la tabla Una banda de frecuencia es un conjunto de rangos de frecuencia. 5

6 Rango de Frecuencia Nombre Ejemplo de dispositivos 900 MHz Industrial, Scientific, Medical (ISM) Teléfonos inalámbricos antiguos 2.4 GHz ISM Nuevos teléfonos inalámbricos y WLANs , b y g 5 GHz Unlicensed National Information Infrastructure (U-NII) Nuevos teléfonos inalámbricos y WLANs a y n Tabla Frecuencias no registradas Codificación Inalámbrica y Canales DSS No Sobrepuestos Cuando la NIC o el AP inalámbricos envían datos, pueden modular (cambiar) la frecuencia de las señales de radio, la amplitud, y la fase, para codificar un 0 o 1 binario. Existen tres tipos de codificación: Frequency Hoping Spread Spectrum (FHSS): Utiliza todas las frecuencias en la banda, saltando entre diferentes. El estándar WLAN utilizaba FHSS. Direct Sequence Spread Spectrum (DSSS): Diseñado para usar la banda no registrada 2.4 GHz, DSSS usa uno de los canales separados o frecuencias. Esta banda tiene un ancho de banda de 82 MHz, con un rango de GHz a GHz. Esta banda puede tener 11 canales DSSS no sobrepuestos, como se muestra en la figura Los canales 1,6 y 11 no se sobreponen lo suficiente uno con el otro, estos pueden ser usados en el mismo espacio de comunicaciones WLAN, y no hacen interferencia uno con otro. El estándar b utiliza DSSS. Fig Canales DSSS Orthogonal Frequency Division Multiplexing (OFDM): Como en DSS, las WLANs que usan OFDM pueden usar múltiples canales no sobrepuestos. Los estándares a,802.11g y n utilizan OFDM. Interferencia Inalámbrica Las ondas de radio deben pasar por la materia que exista dentro del área cubierta, incluyendo paredes, pisos y techos. Al pasar por toda la materia la señal se ve afectada y más si hay metal en los materiales, que puede causar que la WLAN no funcione. La comunicación inalámbrica también es impactada por otras ondas de radio transmitidas a la misma frecuencia. 6

7 Para medir la interferencia se utiliza Signal-to-Noise Ratio (SNR). Esta medida de la señal de WLAN se compara con otras señales no deseadas (ruido) en el mismo espacio. Mientras mayor sea el SNR, mayor será el éxito de los dispositivos WLAN al enviar datos. Área de Cobertura, Velocidad y Capacidad El área de cobertura es el espacio en el cual dos dispositivos WLAN pueden enviar datos exitosamente, esta área es creada por un AP en particular. La potencia transmitida por un AP o una NIC inalámbrica no puede exceder un nivel particular basado en las regulaciones permitidas por las agencias regulatorias como la FCC. Los materiales cercanos al AP pueden impactar su área de cobertura. Por ejemplo, si se coloca el AP cerca de materiales metálicos, estos incrementan las reflexiones y dispersa la señal, esto provoca que el área de cobertura se reduzca. Algunas formas de incrementar el área de cobertura en un AP, son usar antenas especializadas e incrementar la potencia de la señal transmitida. Las señales inalámbricas débiles no pueden pasar los datos a altas velocidades, pero pueden pasarla a lentas velocidades. Entonces los estándares WLAN pueden soportar múltiples velocidades. La tabla 11-4 lista los estándares WLAN con sus máximas velocidades y el número de sus canales no sobrepuestos. Estándar IEEE Velocidad Máxima (Mbps) Otras Velocidades (Mbps) Frecuencia Canales No Sobrepuestos b 11 1, 2, GHz a 54 6, 9, 12, 18, 24, 36, 48 5 GHz g 54 Igual que a 2.4 GHz 3 n Tabla Velocidades y frecuencias WLAN Media Access (Capa 2) En redes inalámbricas si más de un dispositivo WLAN está transmitiendo al mismo tiempo, usando los mismos rangos de frecuencia sobrepuestos, las colisiones pueden ocurrir. Para prevenir el problema se utiliza el algoritmo CSMA/CA (carrier sense multiple access with collision avoidance). Este algoritmo reduce el riesgo que las colisiones puedan ocurrir, pero no previene las colisiones. El algoritmo CSMA/CA funciona de la siguiente forma: Paso 1 Escucha en el medio (espacio) si no está ocupado (si no hay ondas de radio viajando actualmente a la misma frecuencia que se va a utilizar). Paso 2 Coloca un contador de espera aleatorio antes de enviar un frame para reducir el riesgo que dos dispositivos envíen al mismo tiempo. Paso 3 Cuando el tiempo aleatorio ha pasado, escucha de nuevo para asegurarse que el medio no está ocupado. Si no lo está, envía el frame. Paso 4 Después de enviar el frame entero, espera un acknowledgment. 7

8 Paso 5 Si no recibe el acknowledgment, reenvía el frame usando nuevamente la lógica CSMA/CA. Implementación de WLANs Lista de Control para la Implementación de una LAN Inalámbrica La siguiente lista es la guía para la instalación de una BSS WLAN: Paso 1 Verificar que la red cableada funciona, incluyendo los servicios DHCP, VLANs y la conectividad a Internet. Paso 2 Instalar el AP y configurar y verificar su conectividad con la red cableada, incluyendo la dirección IP, la máscara y la puerta de enlace predeterminada del AP. Paso 3 Configurar y verificar los parámetros inalámbricos del AP, incluyendo el SSID (Service Set Identifier), pero no seguridad. Paso 4 Instalar y configurar los clientes inalámbricos (por ejemplo, una laptop), nuevamente sin seguridad. Paso 5 Verificar si la WLAN funciona en la laptop. Paso 6 Configurar la seguridad inalámbrica en el AP y en el cliente. Paso 7 Verificar nuevamente que la WLAN funciona, con la presencia de las características de seguridad. Paso 1: Verificar la Red Cableada Existente El puerto del switch al cual es conectado el AP generalmente es un puerto de acceso, esto significa que está asignado a una VLAN en particular. También, en un diseño ESS con múltiples APs, todos los puertos del switch a los que está conectado cada AP deben pertenecer a la misma VLAN. En la figura 11-5 se muestra un ejemplo. Fig WLAN ESS con todos los APs en VLAN 2 Para probar la red existente se puede conectar la NIC Ethernet de una laptop al mismo cable Ethernet que será utilizado por el AP. Si la laptop puede obtener la dirección IP, la máscara, y otra información 8

9 usando DHCP, y comunicarse con otros hosts, la red cableada existente está lista para poder conectar al AP. Paso 2: Instalar y Configurar los APs Conectados y los Detalles IP Los detalles de la configuración IP en un AP son los mismos que se necesitan en un switch Ethernet, ya que de igual forma solo se necesitan para poder administrar remotamente al dispositivo. Paso 3: Configurar Detalles de APs WLAN En un AP se pueden configurar las siguientes características: Estándar IEEE (a, b, g, n o múltiple) Canal inalámbrico. SSID (Service Set Identifier) Potencia de transmisión. El SSID es un valor de texto ASCII de 32 caracteres. Cuando se configura una ESS WLAN, cada AP debe ser configurado con el mismo SSID, esto permitirá el roaming entre los APs, pero dentro de la misma WLAN. Paso 4: Instalar y Configurar Un Cliente Inalámbrico Un cliente WLAN es un dispositivo que tenga una NIC inalámbrica que soporte el mismo estándar del AP de la WLAN. LA NIC incluye un radio, el cual puede cambiar de frecuencias para soportar el estándar de la WLAN, y una antena. A los clientes no se les necesita configurar nada, pero el cliente de forma predeterminada no tiene habilitada la seguridad. Cuando un cliente comienza a trabajar, trata de descubrir todos los APs, escuchando todos los canales de las frecuencias de los estándares WLAN que soporta. Paso 5: Verificar que la WLAN Funciona Desde Un Cliente El primer paso para verificar si un cliente WLAN funciona, es revisar si el cliente puede comunicarse con los mismos hosts que en el Paso 1. Si el cliente no puede comunicarse, es necesario revisar lo siguiente: El AP está en el centro del área donde el cliente está ubicado? El cliente o el AP están cerca de un área metálica? El cliente o el AP están cerca de un dispositivo que produzca interferencia, como un horno de microondas o una consola de video juegos? El AP cubre el área suficiente para alcanzar al cliente? A continuación se enlistan recomendaciones a otros problemas comunes con instalaciones nuevas: Revisar que el radio de la NIC y del AP está habilitado. En particular, la mayoría de las laptops tienen un switch físico y un software con el cual se habilita o se deshabilita el radio. Revisar que el AP tiene el último firmware. El firmware es el sistema operativo que se está corriendo en el AP. Revisar la configuración del AP, en particular la configuración del canal, asegurarse que el canal no se sobrepone con otros APs usados en la misma ubicación. 9

10 Seguridad en LANs Inalámbricas Problemas de Seguridad en WLANs A continuación se muestran las categorías de amenazas que se pueden encontrar en una WLAN : War drivers: El objetivo del atacante es obtener Internet gratis. Esta persona conduce alrededor, tratado de encontrar algún AP que no tenga seguridad o su seguridad sea muy débil. Hackers: La motivación de los hackers es encontrar información o alterar el funcionamiento de los servicios. Empleados: Los empleados pueden ayudar a los hackers a obtener acceso a la red. Un empleado puede comprar e instalar un AP cualquiera dentro de su oficina sin ninguna configuración de seguridad y esto permitirá a los atacantes tener un acceso sencillo a la red. Rogue AP: El atacante captura paquetes existentes de la LAN inalámbrica, de esta forma puede encontrar el nombre del SSID y obtener las contraseñas de seguridad. Después el atacante puede poner su propio AP, con las mismas configuraciones, y de esta forma los clientes de la empresa se conectarán al AP falso. El atacante podrá obtener toda la información ingresada por los clientes. Para reducir el riesgo de estos ataques, existen tres principales herramientas que pueden ser usadas en una WLAN. Autentificación mutua: El proceso de autentificación usa una contraseña secreta, llamada llave, en el cliente y en el AP. Usando algoritmos matemáticos sofisticados, el AP puede confirmar que el cliente tiene el valor correcto de llave, y de la misma forma el cliente confirma que el AP tiene la llave correcta. El proceso nunca envía la llave por el aire, entonces el atacante no podrá copiarla si captura algún paquete. Cifrado: El cifrado utiliza una llave secreta y una fórmula matemática que altera el contenido del frame WLAN. El dispositivo que recibe utiliza otra fórmula para descifrar los datos. Herramientas de Intrusión: Estas herramientas incluyen al Intrusion Detection System (IDS) y el Intrusion Prevention System (IPS), así como también otras herramientas específicas de WLAN. Cisco define la arquitectura Structured Wireless-Aware Network (SWAN), que incluye muchas herramientas, algunas de las cuales detectan e identifican rogue APs. En la tabla 11-5 se muestran las vulnerabilidades principales junto con la solución general. Vulnerabilidad War drivers Hackers robando información en la WLAN Hackers obteniendo acceso al resto de la red Empleado instalando AP Rogue AP Solución Autentificación fuerte Cifrado fuerte Autentificación fuerte IDS, incluyendo Cisco SWAN Autentificación fuerte, IDS/SWAN Tabla Velocidades y frecuencias WLAN 10

11 Progreso de los Estándares de Seguridad de WLANs El primer estándar de seguridad de WLANs, llamado Wired Equivalent Privacy (WEP), tiene muchos problemas. Primero Cisco resolvió el problema con algunas soluciones propietarias. Posteriormente Wi- Fi Alliance, ayudó a resolver el problema definiendo un estándar compatible con todos los equipos. Finalmente, IEEE completó el trabajo con un estándar público, i. En la tabla 11-5 se muestran los cuatro estándares de seguridad de WLAN. Nombre Año Quién lo Definió? Wired Equivalent Privacy (WEP) 1997 IEEE La solución intermedia de Cisco 2001 Cisco, IEEE 802.1x Extensible Authentification Protocol (EAP) Wi-Fi Protected Access (WPA) 2003 Wi-Fi Alliance i (WPA2) IEEE Tabla Estándares de seguridad WLAN Wired Equivalent Privacy (WEP) WEP fue el estándar de seguridad original, provee servicios de autentificación y cifrado. La autentificación y el cifrado son débiles y pueden ser corrompidas fácilmente por los hackers. Los principales problemas de WEP son los siguientes: Static Preshared Keys (PSK): El valor de la llave puede ser configurada en cada cliente y en cada AP, sin intercambio dinámico de llaves sin la intervención humana. Como resultado, nadie cambiaba regularmente el valor de las llaves. Easily cracked keys: El valor de las llaves era corto (64 bits, de los cuales solo 40 eran la llave única actual). Esto hacia fácil predecir el valor de la llave usada, basándose en copias de los frames de la WLAN. SSID Cloaking y Filtrado de MAC SSID cloaking, cambia el proceso por el cual los clientes se asocian con el AP. Antes de que el cliente pueda comunicarse con el AP, debe conocer información acerca del AP, en particular el SSID. El proceso de asociación ocurre como a continuación: Paso 1 EL AP envía periódicamente frames Beacon (de forma predeterminada cada 100 ms) estos muestran el SSID del AP y otra información de configuración. Paso 2 Los clientes escuchan Beacons en todos los canales, y aprenden acerca todos los APs en rango. Paso 3 El cliente se asocia con el AP que tenga la señal más fuerte (de forma predeterminada). Paso 4 El proceso de autentificación ocurre tan pronto como un cliente se asocie con un AP. SSID cloaking es una característica del AP, que le indica al AP que deje de enviar periódicamente frames Beacon. Esto parece a una solución al problema de que los atacantes identifiquen el SSID, pero el cliente puede enviar mensajes Probe, lo cual causa que cada AP responda con su SSID. Entonces es simple provocar que los APs den a conocer su SSID, incluso con SSID cloaking habilitado. Los APs pueden ser configurados con una lista de direcciones MAC WLAN permitidas, filtrando frames que provengan de diferentes direcciones MAC a las configuradas. Esto no resuelve el problema, ya que 11

12 el atacante puede cambiar su dirección MAC, copiando los frames en el aire puede obtener una dirección MAC legitima, entonces el atacante la podrá utilizar y engañar al AP. Solución Intermedia de Cisco entre WEP y i Las principales características de la solución de Cisco fueron las siguientes: Intercambio dinámico de llave. Las llaves pueden cambiarse más seguido, sin la intervención humana. Autentificación de usuario utilizando 802.1x. En lugar de autentificar al dispositivo, el usuario debe proporcionar un nombre de usuario y una contraseña. Nueva llave de cifrado para cada paquete. Wi-Fi Protected Access (WPA) Las características de WPA son las mismas que la solución intermedia de Cisco, pero con algunas diferencias. WPA incluye la opción de usar intercambio dinámico de llaves, usando Temporal Key Integrity Protocol (TKIP). WPA permite el uso de la autentificación 802.1x o autentificar a los dispositivos con PSK. Y el algoritmo de cifrado que usa es Message Integrity Check (MIC), similar al usado por la solución intermedia de Cisco. IEEE i y WPA-2 La IEEE ratificó el estándar i en el Como la solución de Cisco, y el estándar WPA de Wi-Fi Alliance, i incluye intercambio dinámico de llaves, cifrado fuerte y autentificación de usuario. Sin embargo, algunos detalles difieren en gran medida, ya que i no es compatible con los demás estándares. Una de las mejoras de i es el cifrado mejorado por el estándar Advanced Encryption Standard (AES), que permite claves más largas y algoritmos de cifrado más seguros. Wi-Fi llamó WPA-2 al estándar i, debido a la popularidad que ya tenía WPA. La tabla 11-6 resume las principales características de los distintos estándares de seguridad de WLAN. Estándar Distribución de Llave Autentificación de Dispositivo Autentificación de Usuario Cifrado WEP Estática Sí (débil) Ninguna Sí (débil) Cisco Dinámica Sí Sí (802.1x) Sí (TKIP) WPA Ambas Sí Sí (802.1x) Sí (TKIP) i (WPA-2) Ambas Sí Sí (802.1x) Sí (AES) Tabla Características de estándares de seguridad de WLAN 12

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores

Dpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

LABORATORIO DE REDES Y TELEMÁTICA

LABORATORIO DE REDES Y TELEMÁTICA PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ Ingeniería de las Telecomunicaciones LABORATORIO DE REDES Y TELEMÁTICA LABORATORIO NÚMERO: 1 SEMESTRE : 2013-2 TEMA: Redes LAN Inalámbricas (802.11 a/b/g/n) OBJETIVOS:

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación

REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Home Station Fibra Óptica. Información inalámbrica

Home Station Fibra Óptica. Información inalámbrica Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers

Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Objetivos Comprender el significado de estándar Conocer el trabajo del

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1

Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 UPAEP 2014 Universidad Popular Autónoma del Estado de Puebla [DIPLOMADO EN REDES] Guía de Estudios para la Certificación CCENT/CCNA ICND1 Parte II: LAN SWITCHING Capítulo 7: Conceptos de Ethernet LAN Switching

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones REDES INALÁMBRICA Las tecnologías inalámbricas utilizan ondas electromagnéticas para transportar información entre dispositivos. Una onda electromagnética es el mismo medio que transporta señales de radio

Más detalles

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas

Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11

Más detalles

[CASI v.0109] Pág. 1

[CASI v.0109] Pág. 1 I. DATOS INFORMATIVOS Carrera Especialidad Curso Código Ciclo : COMPUTACIÓN E INFORMATICA : Ingeniería de Redes y Comunicaciones : Protocolos de Red II : Z-RED108 : Quinto Requisitos : Z-RED116 (Protocolos

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Control de Acceso al Medio

Control de Acceso al Medio Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Control de Acceso al Medio Mérida - Venezuela Prof. Gilberto Díaz Las estrategias que hemos visto hasta ahora para acceder al canal

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo

REDES WIRELESS IEEE 802.11. OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo REDES WIRELESS IEEE 802.11 OLGA GARCÍA GALENDE E. U. Ingeniería Técnica Informática de Oviedo 1. Qué es una WLAN? Wireless Local Area Network (Redes de Area Local Inalámbricas) Utiliza ondas electromagnéticas

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

FUNDAMENTOS CCNA WIRELLES CISCO

FUNDAMENTOS CCNA WIRELLES CISCO FUNDAMENTOS CCNA WIRELLES CISCO OBJETIVO DEL CURSO Describir los conceptos fundamentales de las redes WLAN - Instalar un red Wireless básica, con equipos Cisco - Instalar y configurar clientes Wireless

Más detalles

Índice - 2 - ÍNDICE...2 INTRODUCCIÓN...3 1.1 CONTENIDO...3 1.2 CARACTERÍSTICAS...3 2 INSTALACIÓN...4 2.1 INSTALACIÓN DEL DRIVER...

Índice - 2 - ÍNDICE...2 INTRODUCCIÓN...3 1.1 CONTENIDO...3 1.2 CARACTERÍSTICAS...3 2 INSTALACIÓN...4 2.1 INSTALACIÓN DEL DRIVER... www.ansel.com.mx Índice ÍNDICE...2 INTRODUCCIÓN...3 1.1 CONTENIDO...3 1.2 CARACTERÍSTICAS...3 2 INSTALACIÓN...4 2.1 INSTALACIÓN DEL DRIVER...4 2.2 CONFIGURACIÓN...9 2.3 CÓMO DESINSTALAR EL DRIVER...16

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

La solución es simple. www.landatel.com. Infraestructuras de Comunicaciones Inalámbricas

La solución es simple. www.landatel.com. Infraestructuras de Comunicaciones Inalámbricas La solución es simple www.landatel.com Infraestructuras de Comunicaciones Perfil de la Compañía Landatel Comunicaciones S.L. Empresa fundada a finales del año 2.001 Ubicada en el área empresarial de Las

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Redes de Comunicación II

Redes de Comunicación II 1 Redes de Comunicación II Módulo II. Redes de área local Tema 5. Redes LAN Tema 5. LAN 2 Índice Introducción Arquitectura Capa física Subcapa MAC Supcapa de enlace IEEE 802.3 y sistema Ethernett IEEE

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Laura Daniela Avendaño Londoño

Laura Daniela Avendaño Londoño Laura Daniela Avendaño Londoño Taller Final: Tecnologías Inalámbricas Con base al módulo de Cisco y con la Internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Crea tu propia Red Wifi

Crea tu propia Red Wifi TALLERES TIC Crea tu propia Red Wifi por Francisco Rojo ÍNDICE QUÉ VAMOS A TRATAR... 1. Qué es una red? y una red inalámbrica? 2. Qué es el WiFi? 3. Estándares. 4. Qué necesito para crear mi propia red

Más detalles

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden

Más detalles

Longitud de onda Frecuencia

Longitud de onda Frecuencia NO - IONIZANTE IONIZANTE Longitud de onda Frecuencia Campo estatico Micro ondas Infra rojo Rayos X Gamma Luz visible Ing. Rubén Cotera Barzola WCDMA 2.1 CDMA 450 CDMA 800 GSM 900 1GHz CDMA 1.7 GSM 1.8

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Introducción Redes. Sergio Padilla

Introducción Redes. Sergio Padilla Introducción Redes Sergio Padilla Redes Una red (en general) es un conjunto de dispositivos (de red) interconectados físicamente (ya sea vía alámbrica o vía inalámbrica) que comparten recursos y que se

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

LAS REDES INFORMÁTICAS

LAS REDES INFORMÁTICAS LAS REDES INFORMÁTICAS 1. DEFINICIÓN Y ELEMENTOS DE UNA RED INFORMÁTICA Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí, cuya finalidad es compartir recursos,

Más detalles

Introducción a redes Ing. Aníbal Coto Cortés

Introducción a redes Ing. Aníbal Coto Cortés Capítulo 5: Ethernet Introducción a redes Ing. Aníbal Coto Cortés 1 Objetivos En este capítulo, aprenderá a: Describir el funcionamiento de las subcapas de Ethernet. Identificar los campos principales

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Simple. Segura. Wi-Fi DAQ.

Simple. Segura. Wi-Fi DAQ. Simple. Segura. Wi-Fi DAQ. Sistemas de Monitorización Remota con NI LabVIEW USB Ethernet Drivers de Instrumentos para Sensores Inalámbricos Wi-Fi NI CompactDAQ USB DAQ System NI USB-9xxx USB Carrier NI

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Recomendaciones de seguridad para el despliegue de redes inalámbricas.

Recomendaciones de seguridad para el despliegue de redes inalámbricas. Recomendaciones de seguridad para el despliegue de redes inalámbricas. Índice de contenido Avda. Cardenal Benlloch, 69 Entlo 46021 VALÈNCIA...1 Introducción...2 Objetivo...3 Principales riesgos de seguridad

Más detalles

Objetivos de la presentación

Objetivos de la presentación Objetivos de la presentación Comprender los fundamentos básicos de la tecnología wireless Conocer los parámetros fundamentales de configuración Hacernos una idea del nivel de seguridad alcanzable con las

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Capítulo 5 Fundamentos de Ethernet

Capítulo 5 Fundamentos de Ethernet Ethernet, en sus varias formas, es la tecnología de red de área local (LAN) más ampliamente utilizada. Los objetivos de su diseño incluye la simplicidad, un bajo coste, la compatibilidad, el poco retardo

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno

Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno Objetivos Comprender el significado

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

15 de Octubre Crowne Plaza Ciudad de México. Simposio Técnico de Medición y Automatización. ni.com/mexico

15 de Octubre Crowne Plaza Ciudad de México. Simposio Técnico de Medición y Automatización. ni.com/mexico 15 de Octubre Crowne Plaza Ciudad de México Simposio Técnico de Medición y Automatización ni.com/mexico Adquisición de Datos por Tecnología Inalámbrica Ing. Arturo Vargas Ingeniero de Campo Zona Centro

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Tema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Estándar 802.11 Estándar: un conjunto de normas o reglas establecidas con el fin de proporcionar un marco

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local OBJETIVOS: - Explicar las topologías de una red local en función de las tecnologías y arquitecturas existentes. - Clasificar los

Más detalles

Curso de Certificación DAC (D Link Advanced Certification) Movilidad (Wireless)

Curso de Certificación DAC (D Link Advanced Certification) Movilidad (Wireless) Curso de Certificación DAC (D Link Advanced Certification) Movilidad (Wireless) PROGRAMA 1. Conceptos Básicos de Redes 1.1. Protocolos y Estándares 1.2. Modelo OSI 1.3. Medios de Transmisión para Redes

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles