Curso de introducción a las redes inalámbricas Wi-Fi

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Curso de introducción a las redes inalámbricas Wi-Fi"

Transcripción

1 Curso de introducción a las redes inalámbricas Wi-Fi Junio 2015 Te explicamos los conceptos básicos para entender mejor cómo funciona el Wi- Fi. Las redes inalámbricas Una red inalámbrica es una red en la cual dos o más terminales se pueden comunicar entre ellas gracias a señales radioeléctricas. Las redes inalámbricas no son del todo reciente, pero con el desarrollo de la informática y los sistemas de información, la tecnología se ha convertido en una necesidad fundamental: la movilidad y la flexibilidad. Estas redes son de diferentes tipos: Wi-Fi (Wireless Fidelity), Bluetooth, WLL (Wireless local loop), UMTS (Universal Mobile Telecommunications System), etc. Las tecnologías inalámbricas Las tecnologías inalámbricas, en particular la norma , facilitan y reducen el costo de conexión en las redes de gran tamaño. Con pocos equipos y algo de organización, grandes cantidades de información pueden hoy en día circular cientos de metros, sin necesidad de recurrir a una compañía de teléfonos o de cable. Estas tecnologías pueden ser clasificadas en 4 categorías: redes inalámbricas de área personal (Wireless Personal Area Network: WPAN), redes de área local inalámbricas (Wireless Local Area Network: WLAN), redes inalámbricas de área metropolitana (Wireless Metropolitan Area Network: WMAN) y redes inalámbricas de área extensa (Wireless Wide Area Network: WWAN). Wi-Fi La norma Wi-Fi (Wireless Fidelity) es el nombre comercial dado a la norma IEEE (Institute of Electrical and Electronics Engineers - Organismo de certificación de normas para redes), b y g por la Wi-Fi Alliance, anteriormente llamada Weca (asociación comercial de industria con más de 200 compañías de miembros dedicados a fomentar el desarrollo de las redes de área local inalámbricas). Este estándar es en la actualidad uno de los más utilizados a nivel mundial. Los anchos de banda teóricos son de 11 Mb/s para el b y 54 Mb/s para el g. Evidentemente el ancho de banda real varía en función del entorno. El Wi-Fi utiliza la banda de frecuencia de 2.4 GHz, la misma que la de los hornos microondas. Su principio es el siguiente: la onda emitida a una gran potencia es absorbida por las moléculas de agua contenidas en los alimentos. Esta absorción agita las moléculas de agua y genera calor lo que permite calentar o cocer los alimentos. Siguiendo el mismo principio, cualquier obstáculo

2 alrededor de una conexión Wi-Fi 2.4 GHz conteniendo agua o que sea suficientemente denso (hormigón armado, gran cantidad de gente, etc.) atenuará en mayor o menor medida esta conexión. Existen dos modos de implementación: El modo infraestructura: permite conectar ordenadores equipados de una tarjeta de red Wi-Fi por medio de uno o más puntos de acceso que actúan como concentradores. Es básicamente utilizado en empresas. La implementación de una red de este tipo requiere la colocación de puntos de acceso a intervalos regulares en la zona que debe ser cubierta por la red. El modo Ad-Hoc: permite conectar directamente ordenadores equipados de una tarjeta de red Wi-Fi, sin la necesidad de utilizar otro equipo tal como un punto de acceso. Este modo es ideal para interconectar rápidamente equipos entre ellos sin utilizar equipos suplementarios. Principales ventajas en la implementación de una red inalámbrica Wi-Fi Movilidad: los usuarios se sienten generalmente satisfechos de la libertad que les ofrece una red inalámbrica y de hecho son más propensos a utilizar el material informático. Facilidad y flexibilidad: una red inalámbrica puede ser utilizada en lugares temporales, cubrir zonas de difícil acceso al cable o unir edificios distantes. Costo: Si bien es cierto que su instalación es a veces un poco más costosa que una red cableada, las redes inalámbricas tienen un bajo costo de mantenimiento; a mediano plazo, la inversión es fácilmente rentabilizada. Evolución: las redes inalámbricas pueden ser dimensionadas lo más exactamente posible y seguir la evolución de las necesidades. Principales desventajas en la implementación de una red inalámbrica Wi-Fi Calidad y continuidad de la señal: estas nociones no son garantizadas a causa de los problemas que pueden provenir de las interferencias, del equipo y del entorno. Seguridad: la seguridad de las redes inalámbricas aún no es del todo fiable ya que es aún una tecnología innovadora. Las ondas electromagnéticas La onda electromagnética está formada por la combinación de dos campos, el campo eléctrico (E) y el campo magnético (B). La frecuencia está definida por la celeridad y la longitud de onda. λ = c/f Con λ en metros, c en metros/segundo, f en hertz. Ahora bien, sabemos que Wi-Fi opera en una frecuencia f=2.4 GHz y que c= m/s. Por lo tanto, la longitud de onda es m o sea cm. Es importante tener en cuenta la atenuación de las ondas. En efecto, una onda no es enviada al infinito. Cuanto más se aleje de la fuente, la calidad de la señal disminuirá más. La onda electromagnética encuentra en su viaje electrones a los que va a excitar. Estos van a emitir a su turno radiación lo que perturbara la señal y por consiguiente la atenuará. Por este motivo, cuanto más elevada sea la frecuencia, menor será la distancia de cobertura pero mayor será la velocidad de trasmisión de datos. La difracción es una zona de interferencia entre la onda directa de una fuente y la onda reflejada por un obstáculo; en cierto modo, la onda se

3 interfiere así misma. La difracción, común a todas las ondas electromagnéticas, se observa en el caso que las dimensiones de la abertura sean pequeñas en relación a la longitud de onda. Interoperatividad de equipos Es la capacidad de poder comunicarse y/o trabajar con equipos idénticos o totalmente diferentes. El estándar b/g permite la interoperatividad de equipos diferentes. Pero la llegada de normas tipo propietario teniendo como objetivo doblar el ancho de banda, como la norma g+ (SuperG) que ofrece 108 Mb/s teóricos, sin embargo, esta puede verse disminuida en el equipo a la velocidad nominal definida por la norma g (54 Mb/s) en el caso de que haya combinación de marcas en la red. Tarjetas PCI/PCMCIA Para tener una conexión Wi-Fi es indispensable disponer ya sea de una tarjeta de red PCI para ordenadores de sobremesa o una tarjeta PCMCIA para ordenadores portátiles. Punto de acceso Los puntos de acceso (generalmente compuestos de una tarjeta Wi-Fi y de una antena) permiten acceder a la red cableada, a la que está conectado, a diversas estaciones próximas equipadas con tarjetas Wi-Fi. Esta especie de concentrador es el elemento necesario para implementar una red centralizada (modo infraestructura). Existen dos tipos de puntos de acceso: el punto de acceso simple y punto de acceso router. El punto de acceso simple que tiene únicamente una función de enlace entre la red cableada y la red inalámbrica. El punto de acceso router que permite conectar un módem ADSL Ethernet a fin de compartir una conexión Internet a través de una red inalámbrica. Estos pueden integrar un concentrador que posibilite conectar otros equipos a una red inalámbrica. Las antenas Existen principalmente dos modelos de antenas: las antenas omnidireccionales y las antenas direccionales. Las antenas omnidireccionales que tienen una ganancia que varia entre 1 y 15 dbi y que ofrecen una radiación de 360. Estas se instalan generalmente en el punto de acceso conectado a la red e incluso sobre las tarjetas PCI. Las antenas direccionales tienen una ganancia que va de 5 a 24 dbi con una radicación direccional. Estas permiten establecer enlaces punto a punto pero igualmente cubrir una zona limitada en el caso de una antena de ángulo de gran abertura. Estas son de varios tipos como por ejemplo las antenas parabólicas y las antenas panel. La seguridad WEP Para solucionar los problemas de confidencialidad del flujo de información en las redes

4 inalámbricas, el estándar integra un mecanismo simple de cifrado de datos, WEP. Este cifrado trabaja con el logaritmo RC4 para cifrar los datos y utiliza claves estáticas de 64, 128 e incluso 152 bits según el fabricante. El principio de WEP consiste en definir una clave secreta que debe ser declarada a nivel de cada adaptador inalámbrico de la red, así como en el punto de acceso. La clave se utiliza para generar un número pseudoaleatorio de longitud igual a la longitud de la trama. Cada elemento de la red que desee comunicarse con otro debe conocer la clave secreta que va a servir al cifrado WEP. Una vez realizado, todos los datos transmitidos son obligatoriamente cifrados. De este modo WEP asegura el cifrado e integridad de los datos durante la transferencia. Sin embargo, WEP posee un gran número de fallas, lo que lo vuelve vulnerable. En efecto, el cifrado RC4 presenta debilidades. La clave de sesión compartida por todas las estaciones es estática. Esto significa que para implementar un gran número de estaciones Wi-Fi, es necesario configurarlas utilizando la misma clave de sesión, teniendo como consecuencia que el conocimiento de la clave basta para descifrar la comunicación. Además, 24 bits de la clave sirven únicamente para la inicialización, lo que significa que solo 40 bits de la clave de 64 bits sirven realmente para cifrar y 104 bits para la clave de 128 bits. En caso de una clave de 40 bits, un ataque por fuerza bruta, es decir intentando todas las combinaciones posibles de la clave, puede rápidamente llevar al hacker a encontrar la clave de sesión. Igualmente, existen diversos programas, como WEPCrack en entorno Linux o Aircrack en entorno Windows, que permiten descifrar la clave en algunos minutos. En cuanto a la integridad de los datos, el CRC32, implantado en el WEP, tiene una falla que permite la modificación de la cadena de verificación del paquete a comparar a la cadena final, producto de los datos recibidos, lo que permite a un hacker hacer pasar sus informaciones como informaciones válidas. Hay que notar igualmente que la utilización de WEP reduce el ancho de banda de la conexión debido al cifrado o descifrado de los paquetes. Sin embargo, se trata de una solución de seguridad existente en todos los equipos Wi-Fi, lo que explica que sea muy utilizado por el publico en general así como por algunas empresas. Para resumir, las diferentes vulnerabilidades de WEP están: contra la confidencialidad debido a la reutilización de la serie cifrada, a la debilidad del RC4 y a la posibilidad de una autentificación falsa; contra la integridad debido a la capacidad de modificar los paquetes y de introducir falsos. Por lo tanto, WEP no es suficiente para garantizar una real confidencialidad de datos y será indispensable instalar una protección WEP 128 bits a fin de asegurar un nivel de confidencialidad mínimo para los datos de la empresa. WPA El WPA, desarrollado por IEEE, es un protocolo de seguridad de redes inalámbricas que ofrece mayor seguridad que WEP ya que está destinado a subsanar las carencias de este. En efecto, WPA permite un mejor cifrado de los datos que WEP ya que utiliza claves TKIP (Temporal Key Integrity Protocol), llamadas dinámicas, y permite la autenticación de los usuarios gracias al 802.1x, protocolo puesto a punto por IEEE, y al EAP (Extensible Authentification Protocol). De este modo, WPA permite utilizar una clave por estación conectada a una red inalámbrica, mientras que WEP utilizaba la misma clave para toda la red inalámbrica. Las claves WPA son así generadas y distribuidas de manera automática por el punto de acceso inalámbrico, que debe ser compatible con WPA. Además, un verificador de datos permite verificar la integridad de la información recibida para estar seguro de que nadie la ha modificado. TKIP añade con relación a las claves WEP: Vector de inicialización de 48 bits en lugar de 24 bits de WEP. El crackage de la clave WEP proviene del hecho de que el hacker puede determinar la clave WEP a partir del vector de inicialización de 24 bits. Por lo tanto, será mucho más difícil determinar la

5 clave con un vector de inicialización de 48 bits. Generación y distribución de claves: WPA genera y distribuye las claves de cifrado de manera periódica a cada cliente. En realidad, cada trama utiliza una nueva clave, evitando así utilizar una misma clave WEP durante semanas e incluso meses. Código de integridad del mensaje: este código, llamado MIC (Message Integrity Code), permite verificar la integridad de la trama. WEP utiliza un valor de verificación de integridad ICV (Integrity Check Value) de 4 octetos, mientras que WPA añade un MIC de 8 octetos. Modo de autenticación: El modo empresa: necesita un servidor central que cataloga a los usuarios, por ejemplo, un servidor RADIUS. Para eso es necesario un ordenador dedicado, que cuesta caro. El modo personal: permite un método simplificado de autenticación de los usuarios sin tener que utilizar un servidor central. Este modo es llamado también PSK (Pre- Shared Key). Se trata del ingreso de una contraseña alfanumérica (passphrase). Dado que la empresa no posee un servidor tipo RADIUS, será necesario elegir el segundo modo de autenticación. Problemas con WPA: Algunos problemas subsisten no obstante con este protocolo y especialmente el ataque de tipo ataque de denegación de servicio. En efecto, si alguien envía al menos dos paquetes cada segundo utilizando una clave de cifrado incorrecta, entonces el punto de acceso inalámbrico "matará" todas las conexiones de los usuarios durante un minuto. Es un mecanismo de defensa para evitar los accesos no autorizados a una red protegida, pero esto puede bloquear toda una red inalámbrica. A parte de este problema, WPA necesitaría para brindar un mejor servicio: un SSID (Service Set IDentifier) seguro, es decir una cadena de caracteres alfanuméricos seguro que permitan identificar una red inalámbrica, una desconexión rápida y segura, una clave de autenticación y una clave de asociación segura un mejor protocolo de encriptado, como el de AES (Advanced Encryption Standard). WPA2 La norma i, norma ratificada en 2004, propone una solución de seguridad avanzada para las redes inalámbricas Wi-Fi, esta se basa en el logaritmo de cifrado TKIP, como WPA, pero por el contrario soporta AES, en lugar de RC4, mucho más seguro en cuanto al cifrado de datos. De esta forma la Wi-Fi Alliance ha creado una nueva certificación, llamada WPA-2, para los equipos que soportan el estándar i. WPA-2 así como su predecesor WPA, garantiza el cifrado así como la integridad de los datos, pero además ofrece nuevas funciones de seguridad tal como Key Caching y la Preautenticación. Key Caching: permite al usuario conservar la clave PMK (Pairwise Master Key), variante de PSK (Pre-Shared Key) del protocolo WPA, cuando la autenticación ha terminado con éxito y a fin de que pueda reutilizarla en sus próximas transacciones con el mismo punto de acceso. Esto quiere decir que un usuario móvil solo necesita identificarse una sola vez con un punto de acceso específico. En efecto, este no tiene más que conservar la clave PMK, lo que es administrado por PMKID (Pairwise Master Key IDentifier) que no es más que una simplificación aleatoria de la clave PMK, la dirección MAC del punto de acceso y del cliente móvil, y una cadena de caracteres. De este modo, PMKID identifica de manera única la clave PMK. La Preautenticación: permite a un usuario móvil identificarse con otro punto de acceso al que necesitará conectarse más adelante. Este proceso es realizado redirigiendo las tramas de autenticación, generadas por el cliente enviado desde el punto de acceso actual, hacia el punto futuro de acceso a través de la red cableada. Sin embargo, el hecho que una estación pueda conectarse a varios puntos de acceso al mismo tiempo incrementa de manera considerable el tiempo de carga. Para resumir, WPA-2 ofrece en relación a WPA: una mayor eficacia en cuanto a la seguridad y movilidad, gracias a la autenticación del cliente independientemente del lugar donde se encuentra; fuerte integridad y confidencialidad garantizadas por un mecanismo de distribución dinámica de claves; flexibilidad

6 gracias a una reautenticación rápida y segura. No obstante, para aprovechar del WPA-2, las empresas deberán disponer de un equipo específico, como el de un chip criptográfico dedicado para los cálculos exigidos por AES. Filtrado por dirección MAC El filtrado por dirección MAC es una funcionalidad de seguridad que lo encontramos en ciertos puntos de acceso. Permite excluir o tolerar únicamente ciertas direcciones MAC para que accedan a la red inalámbrica. Una dirección MAC es un identificador único para cada tarjeta de red. Este sistema, que permite controlar que tarjetas de red pueden acceder a la red, habría permitido una gran seguridad, pero desgraciadamente, el protocolo b/g no cifra las tramas donde aparecen estas direcciones MAC. En efecto, un simple software, como Kismet por ejemplo, permite ver las direcciones MAC de los clientes. Por esto, ya que existen herramientas y comandos para modificar una dirección MAC y así usurpar la del cliente, la red se convierte en un verdadero colador. El filtrado por dirección MAC, asociado a WEP o WPA, alejará a los hacker apurados, pero no será suficiente contra uno experimentado y motivado que disponga de tiempo. El documento «Curso de introducción a las redes inalámbricas Wi-Fi» de Kioskea (es.kioskea.net) se encuentra disponible bajo una licencia Creative Commons. Puedes copiarlo o modificarlo siempre y cuando respetes las condiciones de dicha licencia y des crédito a Kioskea.

Estándar IEEE IEEE

Estándar IEEE IEEE Estándar IEEE 802.11 Estándar para redes LAN inalámbricas desarrollado por el IEEE: IEEE 802.11 Este estándar cubre las funciones del nivel físico y de enlace (tecnología LAN) IEEE 802.11 1997 Primera

Más detalles

Las redes inalámbricas son aquéllas que carecen de una conexión física (cables), se comunican por un medio de ondas electromagnéticas, la transmisión

Las redes inalámbricas son aquéllas que carecen de una conexión física (cables), se comunican por un medio de ondas electromagnéticas, la transmisión Las redes inalámbricas son aquéllas que carecen de una conexión física (cables), se comunican por un medio de ondas electromagnéticas, la transmisión y la recepción se realiza a través de antenas. Larga

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015.

PUERTO DE SALINA CRUZ OAXACA, 27 DE NOVIEMBRE DEL 2015. INSTITUTO TECNOLÓGICO DE SALINA CRUZ. ACTIVIDAD: NÚMERO 2. DOCENTE: M.C. SUSANA MÓNICA ROMÁN NÁJERA. MATERIA: REDES EMERGENTES. NOMBRE DEL ALUMNO: SÁNCHEZ SANTIAGO NOÉ CARRERA: INGENIERÍA EN TECNOLOGÍAS

Más detalles

10. Redes de ordenadores

10. Redes de ordenadores 10. Redes de ordenadores Conjunto de ordenadores conectados entre sí de manera física (cables, señales, ondas, etc.) y lógica (utilizando un protocolo de comunicación) que les permite compartir: Información.

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

Redes de Área Local Inalámbricas

Redes de Área Local Inalámbricas Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de

Más detalles

Aplicaciones en el Web y redes inhalámbricas. Universidad del Valle Cali - Colombia

Aplicaciones en el Web y redes inhalámbricas. Universidad del Valle Cali - Colombia Aplicaciones en el Web y redes inhalámbricas Universidad del Valle Cali - Colombia 1 Aplicaciones en el Web y Redes Inalámbricas REDES INALÁMBRICAS DE ÁREA LOCAL 2 Redes Inalámbricas de Área Local Agenda

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

Electiva IV Autor: Víctor Andrés Ochoa Correa

Electiva IV Autor: Víctor Andrés Ochoa Correa R E D E S I N A L A M B R I C A S 1. Conceptos generales sobre redes inalámbricas 2. Mecánicas básicas de seguridad y mecanismos 3. Estándares WLAN 4. Autenticación básica en WLAN 5. Vulnerabilidades en

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

3.1 Tipos de redes inalámbricas

3.1 Tipos de redes inalámbricas 3 Redes inalámbricas Una de las tecnologías más interesantes de la industria actual probablemente sea la de las comunicaciones inalámbricas. Esta afirmación no se basa en el hecho de ser el último avance

Más detalles

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE Oficina de Tecnología de la Información y Comunicación - OTIC (SERVIDOR Y ESTACIONES) Las comunicaciones inalámbricas hacen uso de las ondas

Más detalles

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas

Diseño de LAN inalámbricas. Diseño de LAN inalámbricas. Consideraciones de diseño. Administración de estas redes. Contenido. Redes Inalámbricas Contenido El caso de negocio Información General de este tipo de tecnología Seguridad de redes inalámbricas Administración de estas redes Consideraciones de diseño En el caso de negocios Por qué la tendencia

Más detalles

MEDIOS INALÁMBRICOS. Oscar Mario Gil Ríos Ingeniero de Sistemas y Especialista en Redes

MEDIOS INALÁMBRICOS. Oscar Mario Gil Ríos Ingeniero de Sistemas y Especialista en Redes MEDIOS INALÁMBRICOS Oscar Mario Gil Ríos Ingeniero de Sistemas y Especialista en Redes Una onda electromagnética es la forma de propagación de la radiación electromagnética a través del espacio. A diferencia

Más detalles

Redes Inalámbricas. Conrado Perea

Redes Inalámbricas. Conrado Perea Redes Inalámbricas Conrado Perea REDES INALAMBRICAS Como todos los avances en la informática se basen en la eliminación de cables, reducir tamaño de los componentes y hacer la vida mas fácil a los usuarios

Más detalles

WI-FI. Lo que se necesita conocer JOSÉ ANTONIO CARBALLAR FALCÓN

WI-FI. Lo que se necesita conocer JOSÉ ANTONIO CARBALLAR FALCÓN WI-FI Lo que se necesita conocer JOSÉ ANTONIO CARBALLAR FALCÓN WI-FI. Lo que se necesita conocer José Antonio Carballar Falcón ISBN: 978-84-937769-0-9 EAN: 9788493776909 Copyright 2010 RC Libros RC Libros

Más detalles

compartir recursos, información y servicios.

compartir recursos, información y servicios. 1. Qué es una red informática 2. Clasificación de las redes 3. Dispositivos de red 4.Protocolos de red Red informática Conjunto de equipos informáticos dispositivos electrónicos conectados entre sí y cuya

Más detalles

Análisis de arquitectura del protocolo

Análisis de arquitectura del protocolo Capítulo 2. Análisis de arquitectura del protocolo 802.11 2.1 Tecnologías inalámbricas Actualmente existen diferentes tipos de tecnologías inalámbricas que son las que presentamos a continuación. WIFI:

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

Punto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared

Punto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared Punto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared Product ID: WFRAP433ACD Este punto de acceso, enrutador y repetidor de doble banda facilita

Más detalles

Aunque el estándar IEEE

Aunque el estándar IEEE José Manuel Huidobro Ingeniero de Telecomunicación Las redes Wi-Fi, en concreto las materializadas en las empresas y en los hot spots, están tomando un gran protagonismo por las innumerables ventajas que

Más detalles

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE Wi Fi e IEEE 802.11 Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE 802.11. 1. Presentación En 1997 el grupo de trabajo 802.11

Más detalles

SOLUCIONES INALÁMBRICAS: WiFi

SOLUCIONES INALÁMBRICAS: WiFi SOLUCIONES INALÁMBRICAS: WiFi NECESIDADES Y OPORTUNIDADES PARA SERVICIOS PÚBLICOS WIFI MUNICIPALES Donostia 3/11/2009 ÍNDICE ASPECTOS TECNOLÓGICOS DE WLAN - WIFI DESPLIEGUE DE REDES WIFI REDES MUNICIPALES

Más detalles

Redes. es un conjunto de ordenadores y dispositivos. y servicios. Red formada por dispositivos situados en el entorno personal.

Redes. es un conjunto de ordenadores y dispositivos. y servicios. Red formada por dispositivos situados en el entorno personal. Redes Pregunta de 76 Rellena los espacios en blanco para completar el texto. Una es un conjunto de ordenadores y dispositivos conectados entre sí cuya finalidad es recursos, información y servicios. Pregunta

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

Práctica de laboratorio Configuración de seguridad inalámbrica

Práctica de laboratorio Configuración de seguridad inalámbrica Práctica de laboratorio 7.3.5 Configuración de seguridad inalámbrica Objetivos Crear un plan de seguridad para una red doméstica. Configurar la porción del punto de acceso (AP) inalámbrico de un dispositivo

Más detalles

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos.

Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. Las redes inalámbricas ofrecen soluciones para compartir información sin hacer uso de cables, posibilitando las transferencias de datos. La seguridad de la comunicación inalámbrica de tecnologías de largo

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA JESÚS EDUARDO MADROÑERO RUALES TIPOS DE CONECTIVIDAD

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA JESÚS EDUARDO MADROÑERO RUALES TIPOS DE CONECTIVIDAD INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA DOCENTE JESÚS EDUARDO MADROÑERO RUALES TIPOS DE CONECTIVIDAD Un computador además de comunicarse a través del teclado, del monitor

Más detalles

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas

Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas Capítulo 3 Protocolo WEP (Wired Equivalent Privacy) El algoritmo WEP es el estándar opcional de seguridad utilizado en redes inalámbricas 802.11b y 802.11a. El WEP está implementado en la capa de control

Más detalles

1.- Qué es un Red Informática?

1.- Qué es un Red Informática? 1.- Qué es un Red Informática? Definición: Es un conjunto de ordenadores y dispositivos conectados entre sí con propósito de compartir información y recursos. Se puede compartir hardware (impresoras, discos

Más detalles

Dongle USB Wireless-G. Manual del usuario. Versión 1.00

Dongle USB Wireless-G. Manual del usuario. Versión 1.00 Dongle USB Wireless-G Manual del usuario Versión 1.00 Tabla de contenidos 1. Introducción 1.1 Dongle USB Wireless-G 1.2 Características más importantes 2. Características de la red inalámbrica 2.1 Topología

Más detalles

Adaptador de Red Inalámbrica Wireless-AC AC600 - Tarjeta de Red PCI Express ac

Adaptador de Red Inalámbrica Wireless-AC AC600 - Tarjeta de Red PCI Express ac Adaptador de Red Inalámbrica Wireless-AC AC600 - Tarjeta de Red PCI Express 802.11ac Product ID: PEX433WAC11 Actualice su ordenador o servidor al potente sistema de red inalámbrica 802.11ac. Esta tarjeta

Más detalles

CATALOGO DE REDES LINKSYS

CATALOGO DE REDES LINKSYS CATALOGO DE REDES LINKSYS CONMUTADOR ETHERNET GIGABIT DE 8 PUERTOS LINKSYS SE3008 8 PUERTOS GIGABIT ETHERNET Transfiera datos 10 veces más rápido que con Fast Ethernet, asegurando conectividad de alta

Más detalles

Universidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal

Universidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal Universidad de Los Andes Facultad de Ciencia Forestales y Ambientales Escuela de Ingeniería Forestal Redes Tema5. Informática. Régimen Anualidad Prof. Kuong-F Chang. Mérida, Marzo 2016 Redes Concepto Una

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Guía de Inicio Rápido

Guía de Inicio Rápido Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que

Más detalles

Selección de Redes Wi-Fi y WiMAX

Selección de Redes Wi-Fi y WiMAX Selección de Redes Wi-Fi y WiMAX Dirección Operativa de Incorporación de Tecnologías Ministerio de Educación Qué es WiMAX? WiMAX, siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad

Más detalles

Comunicación y Redes computacionales Comunicación y Redes computacionales

Comunicación y Redes computacionales Comunicación y Redes computacionales Comunicación y Redes computacionales 1 de 55 FUNDAMENTOS DE REDES 2 de 55 Teoría general de redes computacionales Una red es un sistema que permite la conexión de una o varias computadoras entre si al

Más detalles

Diseño de una red inalámbrica de apoyo al control vulcanólgico en Isla Decepción: REGID-W

Diseño de una red inalámbrica de apoyo al control vulcanólgico en Isla Decepción: REGID-W 3.1 Tecnologías inalámbricas 3 Redes inalámbricas Hoy en día existen diversas tecnologías de transmisión inalámbrica que cada vez están más presentes en la vida cotidiana: IrDA, Bluetooth, Wi-Fi, GSM o

Más detalles

Presentation Title 1

Presentation Title 1 Presentation Title 1 Índice Introducción. Aspectos legales. Análisis del municipio. Zonas de cobertura. Velocidad de navegación. Infraestructura de la red I. Estándar 802.11. Estándar 802.16. Infraestructura

Más detalles

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i

Más detalles

Wi-Fi Indoor 9422-WD 1091-AC-WD 8675-US 8670-US 9411-WD CORPORACIÓN DIGITAL DEL NORTE - JLVAZQUEZ

Wi-Fi Indoor 9422-WD 1091-AC-WD 8675-US 8670-US 9411-WD CORPORACIÓN DIGITAL DEL NORTE - JLVAZQUEZ 9411-WD Punto de Acceso Inalámbrico ORiNOCO AP-800 de hasta 170 Mbps. Reduce costos y simplifican las implementación de sistemas inalámbricos y a la vez proporciona la velocidad más alta del sector. Opera

Más detalles

Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.:

Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: 524735 Red inalámbrica con tres veces más velocidad y cinco veces más flexible. El Access Point

Más detalles

La comunicación ya no tiene barreras

La comunicación ya no tiene barreras Ponente: Juan Miguel Taboada Godoy webmaster@fibranet.org http://www.fibranet.org Portada La comunicación ya no tiene barreras Introducción Redes Wireless Funcionamiento Wireless Aspectos legales Material

Más detalles

La comunicación ya no tiene barreras

La comunicación ya no tiene barreras Ponente: Juan Miguel Taboada Godoy webmaster@fibranet.org http://www.fibranet.org Portada La comunicación ya no tiene barreras Wireless Introducción Redes Wireless Funcionamiento Aspectos legales Material

Más detalles

FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA

FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA FUNDAMENTOS DE REDES INFORMÁTICAS VICTOR ANDRES OCHOA CORREA ÍNDICE 1. Definición 2. Tipos de redes 2.1 Según su cobertura 2.2 Según el medio 2.3 Según su Topología 3. Dispositivos de conexión 3.1 Tarjeta

Más detalles

Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información

Seguridad en redes UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA. Máster. en Informática Seguridad en Sistemas de Información UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA Jueves 22 de mayo de 2008 Seguridad en redes inalámbricas Máster en Informática Seguridad en Sistemas de Información Autor: Miguel Álvarez Úbeda ÍNDICE Seguridad

Más detalles

Servidor Inalámbrico Wireless N Wifi de Impresora con 1 Puerto USB Compatible con AirPrint b/g/n

Servidor Inalámbrico Wireless N Wifi de Impresora con 1 Puerto USB Compatible con AirPrint b/g/n Servidor Inalámbrico Wireless N Wifi de Impresora con 1 Puerto USB Compatible con AirPrint - 802.11b/g/n Product ID: PM1115UA El servidor AirPrint Wireless-N USB, modelo PM1115UA, permite la impresión

Más detalles

REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 PLANIFICACIÓN Y DISEÑO DE LA RED...

REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 PLANIFICACIÓN Y DISEÑO DE LA RED... UNIDAD DIDÁCTICA REDES DE ÁREA LOCAL NIVEL: 4ºESO 1 REDES DE ÁREA LOCAL (LAN, LOCAL AREA NETWORK)... 2 2 PLANIFICACIÓN Y DISEÑO DE LA RED... 2 2.1 ARQUITECTURA DE LA RED... 2 2.2 DISPOSITIVOS DE GESTIÓN

Más detalles

LC Sweex Wireless LAN PC Card 54 Mbps. Si faltase alguno de estos elementos, póngase en contacto con su proveedor.

LC Sweex Wireless LAN PC Card 54 Mbps. Si faltase alguno de estos elementos, póngase en contacto con su proveedor. LC500070 Sweex Wireless LAN PC Card 54 Mbps Introducción Ante todo, le agradecemos su compra de esta Sweex Wireless LAN PC Card 54 Mbps. Con esta tarjeta para PC, podrá configurar una red inalámbrica de

Más detalles

CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES

CAR - Clave de Acceso a la Red Red de datos de la UAM Azcapotzalco Coordinación de Servicios de Cómputo PREGUNTAS FRECUENTES PREGUNTAS FRECUENTES 1. Qué cambio hay en la red de la Unidad Azcapotzalco? R. Para que la UAM Azcapotzalco, cuente con una red segura y eficiente, se realizaron actualizaciones internas en ésta: 1. Reorganización

Más detalles

Repetidor Wi-Fi GUÍA DE INSTALACIÓN

Repetidor Wi-Fi GUÍA DE INSTALACIÓN Repetidor Wi-Fi GUÍA DE INSTALACIÓN. ÍNDICE NOTA IMPORTANTE... 3 CARACTERÍSTICAS PRINCIPALES... 6 IMPLEMENTACIÓN... 6 ESTABLECIMIENTO DE UNA RED DE INFRAESTRUCTURA INALÁMBRICA.... 6 REPETIDOR:... 7 PUNTO

Más detalles

AC Extensor de Cobertura Wi-Fi RE450. Prestaciones. Descripción

AC Extensor de Cobertura Wi-Fi RE450. Prestaciones. Descripción AC 1750 Extensor de Cobertura Wi-Fi RE450 Prestaciones Wi-Fi Súper Rápido Extiende 450Mbps en 2.4GHz + 1300Mbps en 5GHz llegando a un total de 1750Mbps de velocidad Wi-Fi Cobertura Máxima Tres antenas

Más detalles

Industrial Wireless Ethernet Overview

Industrial Wireless Ethernet Overview CONTEXTO HISTÓRICO Las comunicaciones en la industria siempre han sido por cable aunque se trataran de distancias grandes ya que no había alternativa posible. En los últimos años, ha habido una gran evolución

Más detalles

airmax - configurar un punto de acceso punto a multipunto (PtMP) ISP-estilo 2 de mayo de :33

airmax - configurar un punto de acceso punto a multipunto (PtMP) ISP-estilo 2 de mayo de :33 airmax - configurar un punto de acceso punto a multipunto (PtMP) ISP-estilo 2 de mayo de 2017 09:33 Enlaces de punto a multipunto (PtMP) se usan habitualmente para servir hasta 100 ubicaciones desde un

Más detalles

Repetidor Extensor Punto de Acceso WiFi Inalámbrico 300Mbps Wireless N b/g - Extender Repeater

Repetidor Extensor Punto de Acceso WiFi Inalámbrico 300Mbps Wireless N b/g - Extender Repeater Repetidor Extensor Punto de Acceso WiFi Inalámbrico 300Mbps Wireless N 802.11 b/g - Extender Repeater Product ID: WFREPEAT300N El Extensor Inalámbrico N, WFREPEAT300N ofrece dos modos operativos seleccionables

Más detalles

En esta unidad veremos como funcionan las redes WIFI.

En esta unidad veremos como funcionan las redes WIFI. En esta unidad veremos como funcionan las redes WIFI. WiFi es un término comercial que ahora se usa como sinónimo de conectividad inalámbrica. Un enlace WiFi conecta a un usuario con la red local usando

Más detalles

Configuración del Evo-W54ARv2 en modo AP

Configuración del Evo-W54ARv2 en modo AP Configuración del Evo-W54ARv2 en modo AP Para comenzar con la configuración del EVO-W54ARv2 conectaremos un cable de red desde el puerto 1 del EVO-W54ARv2 hasta la tarjeta de red de su equipo. Ahora procederemos

Más detalles

INTRODUCCIÓN A REDES DE COMPUTADORES. 1º Bachiller

INTRODUCCIÓN A REDES DE COMPUTADORES. 1º Bachiller INTRODUCCIÓN A REDES DE COMPUTADORES 1º Bachiller CONTENIDO 1. Redes de computadores 2. Tipos de redes 3. Componentes físicos 4. Transmisión de la información 5. Protocolos de comunicación 2 CONTENIDO

Más detalles

Redes de Área Local. Redes inalámbricas

Redes de Área Local. Redes inalámbricas Redes de Área Local Redes inalámbricas Contenido Introducción WiFi y WiMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más

Más detalles

WIRELESS NETWORKING SOLUCION PARA ENLACES INALÁMBRICOS AP/REPETIDOR MODELO 2721

WIRELESS NETWORKING SOLUCION PARA ENLACES INALÁMBRICOS AP/REPETIDOR MODELO 2721 WIRELESS NETWORKING Intelligent Networking & Internet Solutions SOLUCION PARA ENLACES INALÁMBRICOS AP/REPETIDOR MODELO 2721 ANSEL INTRODUCE EL COMPLEMENTO PERFECTO PARA SU LÍNEA DE SOLUCIONES INALÁMBRICAS.

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

LOGO GRUPO. Add your company slogan

LOGO GRUPO. Add your company slogan LOGO GRUPO Add your company slogan Módulo 2: Implantación de los elementos de la red local Arquitectura de redes de área local Clasificación de las redes en función del territorio que abarcan: LAN (Local

Más detalles

Tópicos Avanzados en Infraestructura de Redes INTRODUCCION A LAS REDES INALAMBRICAS

Tópicos Avanzados en Infraestructura de Redes INTRODUCCION A LAS REDES INALAMBRICAS Tópicos Avanzados en Infraestructura de Redes INTRODUCCION A LAS REDES INALAMBRICAS Introducción a las WLANs Que son las Redes Inalámbricas? El término "inalámbrico" hace referencia a la tecnología sin

Más detalles

ÍNDICE 2. LEGISLACIÓN EN REDES INALÁMBRICAS EL ESTÁNDAR IEEE

ÍNDICE 2. LEGISLACIÓN EN REDES INALÁMBRICAS EL ESTÁNDAR IEEE ÍNDICE 1. LA REVOLUCIÓN INALÁMBRICA. 1 1.1 Introducción... 1 1.2 Tipos de redes inalámbricas de datos 2 1.2.1 Redes inalámbricas de área personal. 3 1.2.2 Redes inalámbricas de área local 6 1.2.3 Redes

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Práctico 3 Procesador de Textos Año TRABAJO PRACTICO Nº 3 - Procesador de Textos

Práctico 3 Procesador de Textos Año TRABAJO PRACTICO Nº 3 - Procesador de Textos TRABAJO PRACTICO Nº 3 - Procesador de Textos C RTC(Red Telefónica Conmutada) RDSI (Red Digital de Servicios Integrados ADSL (Línea de Abonado Digital Asimètrica) TIPOS DE CONEXIONES A INTERNET Fibra Óptica

Más detalles

UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO.

UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO. UNIDAD 3 LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN INSTITUTO CATÓLICO SAN FRANCISCO DE ASÍS PTO. DE LA LIBERTAD INFORMÁTICA II PROF. JOSÉ ELÍAS REYES MORENO REDES INFORMÁTICAS INFORMATICA

Más detalles

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana (Online)

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana (Online) UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183

Más detalles

Seguridade en redes Wireless

Seguridade en redes Wireless UNIVERSIDADE DA CORUÑA FACULTADE DE INFORMÁTICA Seguridade en Sistemas da Información A Coruña, 25 de Maio de 2007 Autores Tamara Sánchez Valcarce e Lucas Andión Montáns i n t r o d u c c i ó n Conceptos

Más detalles

Conexión de Radikal darts via WiFi

Conexión de Radikal darts via WiFi Conexión de Radikal darts via WiFi Esquema: Procedimiento: Con el siguiente procedimiento se creará una conexión inalámbrica para independizar la máquina Radikal Darts de la conexión al router por cable

Más detalles

Red inalámbrica con tres veces más velocidad y cinco veces más flexible.

Red inalámbrica con tres veces más velocidad y cinco veces más flexible. Access Point / Amplificador de cobertura Exterior 150N Múltiples SSIDs, Aislamiento inalámbrico, Puente, Repetidos, WDS, PoE Pasivo, Antena interna de 12 dbi Part No.: 525497 Red inalámbrica con tres veces

Más detalles

REDES INFORMÁTICAS REDES LOCALES

REDES INFORMÁTICAS REDES LOCALES REDES INFORMÁTICAS REDES LOCALES ÍNDICE 1. Definición 2. Tipos de redes 2.1 Según su cobertura 2.2 Según el medio 2.3 Según su Topología 3. Dispositivos de conexión 3.1 Tarjeta de Red 3.2 Cables de conexión

Más detalles

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d. CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal

Más detalles

Ruteador Inalámbrico 150N 3G 150 Mbps, 3G, Switch de 4 puertos 10/ 100 Mbps Part No.:

Ruteador Inalámbrico 150N 3G 150 Mbps, 3G, Switch de 4 puertos 10/ 100 Mbps Part No.: Ruteador Inalámbrico 150N 3G 150 Mbps, 3G, Switch de 4 puertos 10/ 100 Mbps Part No.: 524940 El Ruteador Inalámbrico 150N 3G Intellinet representa lo último en tecnología de redes inalámbricas. Tomando

Más detalles

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicaciones inalámbricas en las sedes de la Universidad

Más detalles

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa

Más detalles

Adaptador Tarjeta Mini PCI Express de Red Inalámbrica Wireless WiFi b/g/n 300Mbps

Adaptador Tarjeta Mini PCI Express de Red Inalámbrica Wireless WiFi b/g/n 300Mbps Adaptador Tarjeta Mini PCI Express de Red Inalámbrica Wireless WiFi 802.11b/g/n 300Mbps Product ID: MPEX300WN2X2 La tarjeta de red inalámbrica Mini PCI Express Wireless-N, modelo MPEX300WN2X2, permite

Más detalles

DISEÑO DE LA RED INALAMBRICA WIFI PARA LA EMPRESA PROCIBERNETICA

DISEÑO DE LA RED INALAMBRICA WIFI PARA LA EMPRESA PROCIBERNETICA DISEÑO DE LA RED INALAMBRICA WIFI PARA LA EMPRESA PROCIBERNETICA BARBOSA REYES JULYETH JHASBLEIDY ORJUELA AYALA DANIEL FERNANDO UNIVERSIDAD LIBRE INGENIERIA INGENIERIA DE SISTEMAS BOGOTA D.C 2010 1 DISEÑO

Más detalles

UNIDAD I REDES DE ÁREA PERSONAL INALÁMBRICAS

UNIDAD I REDES DE ÁREA PERSONAL INALÁMBRICAS Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, entre otros) se pueden comunicar sin la necesidad de

Más detalles

Uso y acceso a la red WIFI del Gobierno de Canarias

Uso y acceso a la red WIFI del Gobierno de Canarias Página 1 de 7 Uso y acceso a la red WIFI del Gobierno de Canarias Este documento es propiedad de la Dirección General de Telecomunicaciones y Nuevas Tecnologías y se le ha establecido un nivel de seguridad

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address

Más detalles

UNIVERSIDAD TECNICA DE AMBATO. Profesor: Ing. Marco Lascano Semestre: Septiembre Enero 2012

UNIVERSIDAD TECNICA DE AMBATO. Profesor: Ing. Marco Lascano Semestre: Septiembre Enero 2012 INTRODUCCION A LAS LINEAS DE COMUNICACIÓN. El concepto de información, del que se habla hoy en día y al que se le ha concedido de gran importancia, resulta a primera vista un tanto complejo al definir.

Más detalles

Introducción. Contenido del paquete. Versión Española. LC Adaptador USB de red local inalámbrica de Sweex

Introducción. Contenido del paquete. Versión Española. LC Adaptador USB de red local inalámbrica de Sweex LC100040 Adaptador USB de red local inalámbrica de Sweex Introducción Antes que nada, queremos agradecerle que haya adquirido el adaptador USB de red local inalámbrica de Sweex. Con este adaptador USB,

Más detalles

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183

Más detalles

TEMA2: REDES INFORMÁTICAS

TEMA2: REDES INFORMÁTICAS TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de

Más detalles

Capítulo 1. Tecnologías Inalámbricas

Capítulo 1. Tecnologías Inalámbricas Capítulo 1. Tecnologías Inalámbricas 9 1.1 Redes inalámbricas A continuación se presentaran sólo algunos detalles de redes inalámbricas ya que este tema es muy extenso así que únicamente se menciona lo

Más detalles

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile 30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA

Más detalles

Requisitos del sistema

Requisitos del sistema Requisitos del sistema Requisitos de red Requisitos de la utilidad de configuración basada en web Una red basada en Ethernet IEEE 802.11n/g para clientes inalámbricos (modo de AP/repetidor) IEEE 802.11n/g

Más detalles

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral

UD 3:Implantación de técnicas de seguridad remoto. Seguridad perimetral UD 3:Implantación de técnicas de seguridad remoto Seguridad perimetral TAREA 4: VPN Acceso Remoto a) Simulación VPN de acceso Remoto usando Packet Tracer. La misión de esta práctica es simular una VPN

Más detalles

CONCEPTOS BÁSICOS DE UNA RED.

CONCEPTOS BÁSICOS DE UNA RED. CONCEPTOS BÁSICOS DE UNA RED. 1 Que es una red? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Redes sin cables. Wireless LAN

Redes sin cables. Wireless LAN Redes sin cables Las redes inalámbricas (o wireless network) son aquellas que se comunican por un medio de transmisión no guiado, es decir sin cables, mediante ondas electromagnéticas. La transmisión y

Más detalles

Introducción a las redes informáticas

Introducción a las redes informáticas Introducción a las redes informáticas Ventajas de las redes informáticas Las redes de ordenadores permiten compartir recursos e información, con el objeto de reducir costes, facilitar el trabajo en grupo,

Más detalles

MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y

MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas de Área Local y Metropolitanas Titulación certificada por EUROINNOVA BUSINESS SCHOOL MF1221_3 Planificación y Mantenimiento de Redes Inalámbricas

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Con base al módulo de cisco y con la internet, analiza y responde por parejas el siguiente taller.

Con base al módulo de cisco y con la internet, analiza y responde por parejas el siguiente taller. Taller final tecnologías inalámbricas Con base al módulo de cisco y con la internet, analiza y responde por parejas el siguiente taller. 1. A que hacemos referencia cuando hablamos de tecnologías inalámbricas,

Más detalles