CARRERA TÉCNICO PROFESIONAL EN COMPUTACIÓN E INFORMÁTICA MONOGRAFÍA DE INVESTIGACIÓN: DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA

Tamaño: px
Comenzar la demostración a partir de la página:

Download "CARRERA TÉCNICO PROFESIONAL EN COMPUTACIÓN E INFORMÁTICA MONOGRAFÍA DE INVESTIGACIÓN: DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA"

Transcripción

1 INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO REYNA DE LAS AMÉRICAS *** R.M ED R.D ED R.M ED *** REVALIDADO R.D ED CARRERA TÉCNICO PROFESIONAL EN COMPUTACIÓN E INFORMÁTICA MONOGRAFÍA DE INVESTIGACIÓN: DISEÑO Y REQUISITOS DE UNA RED LOCAL INALÁMBRICA PARA OPTAR EL TÍTULO DE: TÉCNICO EN COMPUTACIÓN E INFORMÁTICA PRESENTADO POR: DAHUA TENAZOA, Arnulfo IQUITOS PERÚ 2011 Página 1

2 AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO GRACIAS A: ARNULFO DAHUA TENAZOA El autor de este material desarrollo sus estudios superiores en el I.E.S.T.P. Reyna de las Américas, la carrera profesional técnico en computación e informática, egresando el año Realizando prácticas preprofesionales en el Grupo Aéreo Nº 42 de la Fuerza Aérea del Perú, ciudad Iquitos. Actualmente laborando en la Empresa Perenco Perú Petroleum Limited, Sucursal del Perú, en el área de IT SYSTEM, Oficina Iquitos. Página 2

3 DEDICATORIA A mis queridos padres, ya que siempre estuvieron impulsándome en los momentos más difíciles de mis estudios, y porque el orgullo que sienten por mi, fue lo que me hizo ir hasta el final. Va por ustedes, por lo que valen, porque admiro su fortaleza y por lo que han hecho por mí. *** A todas aquellas personas que les gusta aprender e investigar usando las tecnologías de la información. Arnulfo Página 3

4 AGRADECIMIENTO A toda mi querida familia, por que siempre están a mi lado. Gracias por haber fomentado en mí, el deseo de superación y el anhelo de triunfo en la vida. Mil palabras no bastarían para agradecerles su apoyo, su comprensión y sus consejos en los momentos difíciles. A todos, espero no defraudarlos y contar siempre con su valioso apoyo, sincero e incondicional. *** Expresar entera gratitud es difícil, más que todo cuando son tantas las personas que han puesto de su parte para brindarnos su ayuda y apoyo en la consecución de nuestras metas. Es por eso, que quienes formábamos parte de éste proyecto de becas, ahora personalmente y en nombre de mis queridos padres, deseamos expresar nuestros sinceros agradecimientos, primero a Dios, aliento espiritual de nuestras vidas. A la Empresa Perenco Perú Petroleum Limited, Sucursal del Perú. Al Lic. Oscar Cervantes Mendoza, y a las demás personas que laboran en el area de Relaciones Comunitarias, quienes me apoyaron incondicionalmente; durante mi formación profesional y la permanencia en la ciudad de Iquitos. Para así lograr ser un profesional con valores éticos y morales. Gracias a todos ustedes. Arnulfo Página 4

5 DECLARACION EXPRESA La responsabilidad por los hechos, ideas y doctrinas expuestas en este trabajo me corresponden exclusivamente; y, el patrimonio intelectual de la misma, a PERENCO PERU. Página 5

6 INDICE GENERAL CONTENIDO PAGINAS INTRODUCCIÓN 8 OBJETIVOS DE INVESTIGACIÓN 9 OBJETIVO GENERAL 9 OBJETIVOS ESPECÍFICOS 9 MARCO TEÓRICO 1. DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA RESEÑA HISTÓRICA DE LA RED INALÁMBRICA TECNOLOGÍA INALÁMBRICA WLAN Mitos de la tecnología Inalámbrica ESTÁNDARES DE ANTENAS DE INALÁMBRICAS ESTANDARES DE LA WLAN CARACTERISTICAS DE LAS REDES WLAN TIPOS DE REDES INALÁMBRICAS Redes inalámbricas de área corporal 7.2. Redes inalámbricas de área personal 7.3. Redes inalámbricas de área local 7.4. Redes inalámbricas de área metropolitana 7.5. Redes inalámbricas de área extensa TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN Topología de infraestructura Topología ad hoc (IBSS) ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA Access Point Dispositivos Móviles Dispositivos Fijos Otros elementos MEDICIONES DE POTENCIA ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS COMO FUNCIONA LA RED INALAMBRICA Red de área local inalámbrica (WLAN) Red de área personal inalámbrica (WPAN) Red de área amplia inalámbrica (WWAN) Dónde se encuentra la tecnología Inalámbrica RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA RED WIMAX Utilidades de una Red WiMax Tipos de redes inalámbricas WiMax WiMax Fijo WiMax Móvil TECNOLOGÍA WIMAX COMPARACIÓN TÉCNICA ENTRE WIMAX Y WI-FI RETOS DE CONFIGURACIÓN RETOS DE SEGURIDAD ENCRIPTACIÓN DE PAQUETES PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP) ESTÁNDAR WI-FI PROTECTED ACCESS (WPA). Página

7 18.4. SEGURIDAD CON RADIUS Usar Radius Facilita a un Más la Carga SEGURIDAD 802.1X RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS RETOS DE USUARIOS ROAMING INSEGURIDAD EN REDES INALÁMBRICAS MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS CONSIDERACIONES DE LAS REDES INALAMBRICAS VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS Ventajas Desventajas DISEÑO Y PLANEACIÓN DE UNA RED WLAN. 35 a. Ancho de banda/velocidad de transmisión. b. La frecuencia de operación c. Tipos de aplicaciones que van a correr en la WLAN. 36 d. Número máximo de usuarios. 37 e. Área de cobertura. 37 f. Material con el que están construidos los edificios. 37 g. Conexión de la WLAN con la red cableada. h. Disponibilidad de productos en el mercado i. Planeación y administración de las direcciones IP. 37 j. Los identificadores de la red (SSID). 38 k. Seguridad REQUISITOS DE UNA RED LAN INALÁMBRICA ACTIVIDADES DE INSTALACIÓN DE UNA RED INALÁMBRICA QUIÉNES NECESITAN UNA RED WLAN CONECTARSE A UNA RED INALÁMBRICA SEGURA MODOS DE TRABAJO DE LA ANTENA IEEE MODO ACCESS POINT MODO REPETIDOR MODO POINT-TO-POINT (P2P) MODO POINT-TO-MULTIPOINT (PMP) MODO CLIENTE SEGURIDAD WIRELESS EN T EJEMPLOS DE LA VIDA REAL DE INFRAESTRUCTURA INALÁMBRICA Ejemplo1: Una red típica de oficina con una parte inalámbrica Ejemplo 2: Esquema de la topología de red de una práctica de laboratorio Ejemplo 3: Interconexión Externa entre Edificios y con Internet Ejemplo 4: Provisión Inalámbrica de Internet (WLAN-ISP) Ejemplo 5: Distribución de una Red, WLAN, WWAN, WMAN, practico en una oficina típica VOCABULARIOS CONCLUSIONES ANEXOS WEB GRAFÍAS Página 7

8 INTRODUCCIÓN Las Redes Inalámbricas de Área Local pueden definirse como una red de computadoras en un área geográfica limitada que utiliza la tecnología de radiofrecuencia para transmitir datos. Este tipo de red está siendo implementada en numerosos lugares para poder ofrecer conexión hacia Internet, debido a sus numerosas ventajas entre las que se encuentran movilidad del usuario, facilidad y velocidad de desarrollo, flexibilidad, costo. El uso del aire como medio de transmisión en lugar de cables, ha revolucionado las redes de computadoras hoy en día, principalmente en lugares donde el tendido de cables es bastante difícil o no está permitido porque no contribuye con la estética del ambiente. Por estas razones la elección de una Red Inalámbrica es mayormente preferida en Hoteles, Aeropuertos o edificios antiguos. Las Redes Inalámbricas corresponden a una tecnología emergente y por esto no están exentos de problemas. Uno de los principales problemas que tiene que afrontar una Red Inalámbrica es la seguridad de la información que se transmite, al no contar con un medio guiado como el cable, los paquetes de información viajan libremente por el aire, por lo cual usuarios no autorizados de la red pueden obtener dicha información y también acceder a la misma para obtener los beneficios sin restricción. Desde el principio, un tema fundamental con respecto al desarrollo y progreso, ha sido la necesidad de comunicación entre unos y otros. La aplicación de la tecnología inalámbrica, viene teniendo un gran auge en velocidades de transmisión, aunque sin competir con la utilización de redes cableadas o el uso de la fibra óptica, sin embargo cubre satisfactoriamente la necesidad del movimiento de los usuarios. Entre los tipos de tecnologías inalámbricas, se encuentran las redes de pequeño alcance (WPAN), como los que usan los dispositivos Bluetooth; redes de área local (WLAN), como las aplicaciones Wi-Fi, y redes de área metropolitana (WWAN) como la creciente tecnología WIMAX. Todos los tipos antes mencionados, comparte un mismo objetivo, el intercambio de de información y comunicación a través del aire como medio de transmisión, lo cual lo convierte en una red muy vulnerable a posibles ataques. Las redes inalámbricas de área local se presentan hoy en día como una alternativa para la conexión a Internet y constituyen en un complemento de las redes cableadas tipo Ethernet. El presente trabajo tiene como objetivos el diseño de una red inalámbrica de área local para un complejo hotelero, el cual deberá poseer un sistema de seguridad y autenticación de usuarios para el uso exclusivo de huéspedes del mismo. Para lograr estos objetivos, primero se realizará un estudio de la Infraestructura del hotel, para identificar toda el área a la cual se brindará cobertura de la red inalámbrica. También se realizarán mediciones de potencia de la red inalámbrica ya implementada en el hotel, para poder identificar el problema en relación a la señal e identificar también las zonas que no se encuentran dentro de la cobertura. Seguidamente, se pasará a realizar un estudio de las redes inalámbricas, criterios de diseño y los métodos de seguridad más conocidos; para que finalmente se pueda elaborar un diseño basado en la elección y disposición de los puntos de acceso. En base al estudio realizado se presenta el diseño de un sistema de seguridad para la misma red, el cual cuenta con protocolos de encriptación y autenticación de usuarios. Por último se presenta las pruebas realizados del sistema de seguridad en una red implementada en laboratorio y el presupuesto final del proyecto. Página 8

9 OBJETIVOS DE INVESTIGACIÓN OBJETIVO GENERAL: Reconocer y describir el diseño y requisitos para la instalación de una red inalámbrica. OBJETIVO ESPECÍFICOS: Definir los funcionamientos y tecnologías Wireless. Definir las redes inalámbricas y requisitos para diseñar una red. Diseñar una red inalámbrica. Describir los diferentes requisitos para la instalación de una red inalámbrica. Diferenciar entre todos los beneficios y desventajas de una red inalámbricas. Página 9

10 MARCO TEÓRICO 1. DEFINICIÓN DE UNA RED LOCAL INALÁMBRICA. Redes de comunicaciones donde la interconexión entre sus nodos se realiza sin cables. Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas. Utiliza tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los hogares para compartir el acceso a Internet entre varias computadoras. 2. RESEÑA HISTÓRICA DE LA RED INALÁMBRICA. Los expertos empezaban a investigar en las redes inalámbricas hace ya más de 30 años. Los primeros experimentos fueron de la mano de uno de los grandes gigantes en la historia de la informática, (IBM - International Business Machines). En 1979, IBM publicaba los resultados de su experimento con infrarrojos en una fábrica suiza. La idea de los ingenieros era construir una red local en la fábrica. Los resultados se publicaron en el volumen 67 de los Proceeding del IEEE (Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos) y han sido considerados como el punto de partida en la línea evolutiva de las redes inalámbricas. Las siguientes investigaciones se harían en laboratorios, siempre utilizando altas frecuencias, hasta que en 1985 la FCC (Federal Communication Comission, Comisión Federal de Comunicaciones) asigna una serie de bandas al uso de IMS (Industrial, Scientific and Medical, Industrial, Científico y Médico). La FCC es la agencia federal de EE.UU encargada de regular y administrar en telecomunicaciones. Esta asignación se tradujo a una mayor actividad en la industria y la investigación de LAN (Local Area Network Red Area Local) empezaba a enfocarse al mercado. Seis años más tarde, en 1991, se publicaban los primeros trabajos de LAN propiamente dicha, ya que según la norma IEEE 802 solo se considera LAN a aquellas redes que transmitan al menos a 1 Mbps. La red inalámbrica de alcance local ya existía pero su introducción en el mercado e implantación a nivel doméstico y laboral aun se haría esperar unos años. Uno de los factores que supuso un gran empuje al desarrollo de este tipo de red fue el asentamiento de Laptops y PDA (Personal Digital Assistant o Ayudante Personal Digital) en el mercado, ya que este tipo de producto portátil reclamaba más la necesidad de una red sin ataduras, sin cables. Página 10

11 3. TECNOLOGÍA INALÁMBRICA WLAN. La tecnología inalámbrica es una nueva forma de conectar ordenadores en red sin las limitaciones y costes tradicionales de una red cableada. Con la tecnología inalámbrica, tiene libertad para acceder al correo electrónico, a Internet o incluso a la red de la empresa desde cualquier lugar donde tenga acceso a una red inalámbrica. Y puede seguir conectado en lugares públicos como aeropuertos, hoteles y restaurantes. Allí donde haya disponible un acceso inalámbrico. En algunas ubicaciones se pueden aplicar cargos adicionales por el acceso. La mayor velocidad y la introducción de normas del sector como IEEE 802,11b, IEEE 802,11g y 802,11a y WECA Wi-Fi han contribuido a que las redes inalámbricas ofrezcan una flexibilidad rentable para las empresas en expansión. La tecnología Wi-Fi (Wireless Fidelity, fidelidad inalámbrica) utiliza las mismas normas de red que Ethernet o las redes cableadas, con una funcionalidad similar Mitos de la tecnología Inalámbrica. La tecnología inalámbrica puede proporcionar una red rentable y segura para despachos en casa y empresas. Consulte los mitos más populares y compruebe hasta dónde ha llegado la tecnología inalámbrica. a) Mito: las redes inalámbricas no son seguras. Los productos inalámbricos utilizan varios protocolos de seguridad que pueden proporcionar a los usuarios el mismo tipo de seguridad que existe en las redes cableadas. Puede configurar su red inalámbrica aunque no tenga un departamento de informática. El enrutador de banda ancha inalámbrico ofrece cifrado de 64 y 128 bits, lo que ayuda a mantener protegida la información en redes de menor tamaño, mientras que el punto de acceso ayuda a proteger los datos en redes de mayor tamaño con cifrado de 128 bits. Las empresas grandes también pueden considerar el uso de sus cortafuegos existentes y la tecnología de red privada virtual (VPN) para mejorar la seguridad de sus redes inalámbricas. Página 11

12 b) Mito: las redes inalámbricas son muy costosas de configurar. Por lo general, las redes inalámbricas son más baratas de configurar y mantener que las redes cableadas tradicionales. Una red inalámbrica elimina de las partes más caras de configurar y mantener una red: los costes de mover, agregar y cambiar. Normalmente la configuración de una red cableada requiere tender un cable Cat-5 por el techo y las paredes de la oficinas hasta cada estación de trabajo u ordenador. Cualquier cambio en la disposición o diseño de la oficina (por ejemplo, la incorporación de empleados) requiere cambiar el cableado. Una red inalámbrica no sólo ahorra el coste de tender este cable, sino que también ahorra el tiempo asociado al tendido de cables hasta cada ordenador o estación de trabajo. Además, si su empresa se cambia a otro edificio, se puede llevar su solución inalámbrica. Con una red cableada tradicional no se podría hacer esto. c) Mito: las redes inalámbricas son más lentas. Aunque los productos inalámbricos no pueden igualar la velocidad de una conexión Ethernet cableada, los productos permiten a los usuarios transmitir información a velocidades de hasta 54 Mbps (megabits por segundo) o casi 100 veces más rápidas que una conexión de acceso telefónico a 56K. (El alcance y la velocidad varían según el entorno y otros factores.). 4. ESTÁNDARES DE ANTENAS DE INALÁMBRICAS. Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas, utilizando tecnología de radiofrecuencia, esta tecnología está normada bajo el estándar de la IEEE y se encuentra situada entre las tecnologías inalámbricas de mediano alcance. Página 12

13 o IEEE Mediana Potencia y alcance. o WiMax Moderada Potencia y alcance. o Red de Celulares (GSM, GPRS, TDMA, etc.). Alta potencia y alcance. Página 13

14 5. ESTANDARES DE LAS WIRELESS. Existe una diversidad de estándares que surgieron para normar las comunicaciones en Redes Inalámbricas Locales, estas normas se iniciaron con el estándar , desarrollado en 1997 por el Instituto de Ingeniería Eléctrica y Electrónica (IEEE). Este estándar base permitió la transmisión de datos hasta 2 Mbps. Poco después, dicho estándar fue ampliado, a través de extensiones las cuales son reconocidas por la incorporación de una carta al estándar original, incluyendo el a y el b. Ver anexo A (pagina 56) A continuación se mencionan los diferentes estándares para redes WLAN:» Estándar de Red Inalámbrica de Área Local original. Soporta de 1 Mbps a 2 Mbps» ª. Estándar de Red Inalámbrica de Área Local de alta velocidad para banda de 5 GHz Soporta 54 Mbps» b. Estándar de Red Inalámbrica de Área Local para banda de 2.4 GHz Soporta 11 Mbps» e. Dirige los requerimientos de calidad de servicio para todas las interfaces de radio de Red Inalámbrica de Área Local.» g. Establece una técnica de modulación adicional para banda de 2.4 GHz Propuesta para ofrecer velocidades hasta 54 Mbps y 108 Mbps» i. Dirige las actuales debilidades de seguridad para los protocolos de autenticación y encriptación. El estándar comprende los protocolos 802.1X, WPA-2 y AES. 6. CARACTERISTICAS DE LAS REDES WLAN. Entre las características más importante de las redes inalámbricas se pueden mencionar: Movilidad: permite transmitir información en tiempo real en cualquier lugar de la organización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidades de servicio. Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, mejorando así el aspecto y la estética de los locales, y reduciendo el tiempo de instalación. También permite el acceso instantáneo a usuarios temporales de la red. Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy costoso: parques naturales, reservas o zonas escarpadas. Costo de propiedad reducido: Mientras que la inversión inicial requerida para una red inalámbrica puede ser más alta que el costo en hardware de una red cableada, la inversión de toda la instalación y el costo del ciclo de vida puede ser significativamente inferior. Los beneficios y costos a largo plazo, son superiores en ambientes dinámicos que requieren acciones y movimientos frecuentes. Escalabilidad: las Redes Inalámbricas pueden ser configuradas en una variedad de topologías para satisfacer las necesidades de las instalaciones y aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y además es muy fácil la incorporación de nuevos usuarios a la red. Página 14

15 7. TIPOS DE REDES INALÁMBRICAS. Por su alcance las redes inalámbricas se clasifican. Ver anexo B (pagina 57) 7.1. Redes inalámbricas de área corporal (WBAN, Wireless Body Area Network). Tienen rango de acción muy limitado, y está constituida por sensores que se implantan o que son acoplados de alguna manera al cuerpo humano, y que monitorizan parámetros vitales. Estos parámetros son enviados de forma inalámbrica a una estación base, desde la cual se toman estos datos para analizarlos Redes inalámbricas de área personal (WPAN, Wireless Personal Area Network). Son redes cuyo alcance puede llegar hasta los 10 m. Dentro de estas se encuentran las siguientes tecnologías: infrarrojo, zigbee, y bluethooth Redes inalámbricas de área local (WLAN, Wireless Local Area Network). Redes cuya cobertura puede llegar a varios cientos de metros. Las tecnologías basadas en Wi- Fi (Wireless-Fidelity), y sus numerosas variantes se encuentran dentro de esta categoría Redes inalámbricas de área metropolitana (WMAN, Wireless Metropolitan Area Network). La tecnología más popular que utiliza esta red es WiMax (Worldwide Interoperability for Microwave Access), un estándar de comunicación inalámbrica basado en la norma IEEE Es muy parecido a Wi-Fi, pero tiene más cobertura y ancho de banda, un rango de acción promedio de unos 20 Km Redes inalámbricas de área extensa (WWAN, Wireless Wide Area Network). Es la red que se utiliza para los teléfonos móviles de segunda y tercera generación (UMTS) y para los móviles GPRS (tecnología digital) son los más representativos de este tipo de redes. 8. TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN. Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se utilizan distintos términos, como administradas y no administradas, alojadas y par a par, e infraestructura y "ad hoc". Estos términos están relacionados, esencialmente, con las mismas distinciones básicas de topología. Ver anexo C (pagina 57) 8.1. Topología de infraestructura. Es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño. Página 15

16 En redes IEEE el modo de infraestructura es conocido como Conjunto de Servicios Básicos (BSS, Basic Service Set). También se conoce como Maestro y Cliente. Red de la modalidad de infraestructura Topología ad hoc (IBSS). Una red ad hoc es una red inalámbrica descentralizada. Los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central. Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red. Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas. Configuración típica de una red ad hoc Si un nodo está conectado a la red (p.e. Intranet o Internet), puede extender dicha conexión a otros que se conecten a él inalámbricamente en el modo ad hoc, si se le configura para esta tarea. Página 16

17 Red ad hoc Por ejemplo, cuando se combinan con la nueva generación de software y soluciones par a par inteligentes actuales, estas redes inalámbricas ad hoc pueden permitir a los usuarios móviles colaborar, participar en juegos de equipo, transferir archivos o comunicarse de algún otro modo mediante sus PC o dispositivos inteligentes sin cables. 9. ELEMENTOS BÁSICOS PARA UNA RED INALÁMBRICA. El diseño de una red inalámbrica WiFi de manera profesional, requiere amplios conocimientos sobre la tecnología WiFi, sobre las diferentes arquitecturas de redes inalámbricas y nociones avanzadas de seguridad WiFi. Los parámetros que deben controlarse en una red WiFi son muy diferentes que en las redes cableadas. Los conocimientos que poseen muchos profesionales informáticos sobre las redes tradicionales no son suficientes para esta tarea. No es suficiente tener conocimientos de informática o de administración de redes, En una red cableada existen básicamente 3 variables, mientras que en una red inalámbrica WiFi son más de 10 variables Access Point. Es un dispositivo inalámbrico central de una red inalámbrica WIFI (Wireless) que por medio de ondas de radio frecuencia (RF) recibe información de diferentes dispositivos móviles y la transmite a través de cable al servidor de la red cableada. El estándar es bastante ambiguo y no define con claridad todas las funciones que debería realizar un Access Point y sólo lo describe de una manera muy superficial. Esto dio lugar a que cada fabricante lo diseñara según su criterio y, por lo tanto existen en el mercado decenas de Access Point con características muy diversas Dispositivos Móviles. Los hay muy diversos como computadores portátiles (Notebook), PDA, teléfonos celulares. Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidades WI-FI y pueden, por lo tanto, recibir o enviar información a los AP o a otros dispositivos de manera inalámbrica (RF, Radio frequency). En la actualidad ya abundan los que tienen la tecnología WI-FI incorporada en el procesador y por lo tanto no necesitan de agregados USB o PCMCIA. Página 17

18 9.3. Dispositivos Fijos. Los computadores, las impresoras, cámaras de vigilancia, etc. también pueden incorporar tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica Otros elementos. También existen amplificadores y antenas que se pueden agregar, según las necesidades, a instalaciones WI-FI y sirven para direccionar y mejorar las señales de RF transmitidas 10. MEDICIONES DE POTENCIA. Para poder encontrar los actuales problemas de cobertura de la Red Inalámbrica de una institución se han realizado una serie de mediciones de la Señal respecto al ruido (SNR) del router inalámbrico Zyxel, en varias zonas de la institución. Las mediciones de potencia fueron realizadas con un software especializado denominado Netstumbler de versión 0.4.0, este programa puede ser instalado en un sistema operativo Windows y necesita de una tarjeta inalámbrica para poder realizar las mediciones. La tarjeta inalámbrica usada para las pruebas ha sido de marca Intel, de modelo PRO/Wireless 3945ABG Network Connection y el programa fue instalado en un equipo portátil. Las mediciones del programa Netstumbler son graficadas en un plano bidimensional, donde el eje Y corresponde a la potencia de la Señal respecto al Ruido, en unidades de dbm, y en el eje X el tiempo, indicado en función de la hora en la que se realizó la prueba. Es importante señalar que para poder realizar las pruebas, el router inalámbrico Zyxel configurado en un determinado canal inicialmente fue cambiado al canal 1 para poder disminuir la interferencia con el equipo instalado en el área vecina, el cual también estaba configurado en el canal 6. Se realizaron 3 pruebas en todo el ambiente de la institución, la primera medición se hizo a 7 metros de distancia del router inalámbrico y se puede observar su medida de distancia con la línea de color rojo; la segunda medición se realizó a 37 metros de distancia del router inalámbrico y se muestra en línea azul. Por último se hizo una medición general en varias zonas de la institución desde los 7 metros hasta los 37 metros de distancia, que es la zona que requiere de la cobertura de la red inalámbrica. El router inalámbrico se encuentra señalado con una X. 11. ESPECTRO DE RADIO PARA LAS REDES INALÁMBRICAS. Los dispositivos inalámbricos están obligados a funcionar en una determinada banda de frecuencia. Las entidades normativas controlan rigurosamente la asignación del espectro radioeléctrico a través de procesos de licencias; en el Perú el Ministerio de Transportes y Comunicaciones es la identidad que regula la asignación de bandas de frecuencia para las comunicaciones inalámbricas. Las Redes Inalámbricas de Área Local es una tecnología inalámbrica la cual no necesita licencias para poder implementarse debido a que trabaja en la banda Industrial, Scientific and Medical (ISM) del espectro de radio. La tecnología de espectro ensanchado, consiste en difundir la señal de información a lo largo del ancho de banda disponible, es decir, en vez e concentrar la energía de las señales alrededor de una señal portadora se pretende repartirla por toda la banda disponible. Este ancho de banda total se comparte entre todos los usuarios que se encuentran haciendo uso de la red inalámbrica en la misma banda de frecuencia. Página 18

19 Las tecnologías de espectro ensanchado más conocidas y usadas en redes de tipo WLAN son las siguientes:» FHSS: Espectro Ensanchado por Salto en Frecuencia» DSSS: Espectro Ensanchado por Secuencia Directa» OFDM: Multiplexación por División de Frecuencias Ortogonales. 12. COMO FUNCIONA LA RED INALAMBRICA. La tecnología inalámbrica funciona casi del mismo modo que lo hacen los teléfonos móviles: se utilizan ondas de aire, en vez de cables, para llevar los datos de un punto a otro. Existen limitaciones en cuanto al lugar desde donde puede acceder a Internet: debe estar dentro del alcance de un punto de acceso, la parte de una red inalámbrica que transmite los datos al ordenador.» Red de área local inalámbrica (WLAN) - Una WLAN crea un alcance que puede llegar hasta 90 m. Puede conectarse a una WLAN desde su oficina o instalaciones de acceso público.» Red de área personal inalámbrica (WPAN) - Un dispositivo PAN inalámbrico normalmente tiene un alcance de hasta 30 m, lo que libera de las limitaciones de los cables.» Red de área amplia inalámbrica (WWAN) - El alcance de una WWAN puede llegar hasta 30 km, lo que ofrece a los usuarios un modo de seguir conectados mientras se desplazan o están alejados de otra infraestructura de red Red de área local inalámbrica (WLAN). En una red de área local inalámbrica, un dispositivo de comunicaciones por radiofrecuencia, denominado punto de acceso, conecta los ordenadores de la red. El punto de acceso es pequeño y ligero, con una antena conectada que envía los datos de un lugar a otro a través de las ondas del aire. La ilustración muestra el funcionamiento de una WLAN en un entorno de una oficina de una empresa. Un único punto de acceso, como el Enrutador de banda ancha inalámbrico tiene un alcance de hasta 100 m. (El alcance y la velocidad varían según el entorno y otros factores.). Página 19

20 Los ordenadores de sobremesa utilizan un adaptador de red inalámbrico USB, los dispositivos de mano utilizan una solución Compact Flash mientras que los portátiles acceden a las redes inalámbricas mediante tarjetas Mini-PCI inalámbrica integrada y tarjetas para PC de red externas. Las LAN inalámbricas se están convirtiendo en habituales en las instalaciones de acceso público, donde los usuarios pueden alcanzar velocidades de hasta 11Mbps (según las normas IEEE b y Wi-Fi). Para acceder a una LAN inalámbrica desde un lugar público, necesitará una cuenta con un proveedor de servicios de Internet (ISP). Su ISP inalámbrico puede proporcionarle una lista de lugares, denominados "puntos de conexión", que forman parte de la misma LAN inalámbrica a la que se accede a través de la cuenta. Estos puntos de conexión contienen puntos de acceso que envían señales a la tarjeta de red inalámbrica del portátil o PDA. (El alcance y la velocidad varían según el entorno y otros factores.) Red de área personal inalámbrica (WPAN). Con una red de área personal inalámbrica, puede: Conectar su sistema a una impresora Sincronizar un PDA Descargar imágenes de una cámara digital Transferir archivos MP3 Conectarse a un teléfono móvil compatible con Bluetooth Conectarse a otro PC compatible con Bluetooth Un dispositivo PAN normalmente tiene un alcance de hasta 50 m. Bluetooth. Es una norma emergente en redes de área personal, que permite la transmisión de datos entre dispositivos como teléfonos móviles, dispositivos de mano como Dell Axim Pocket PC y ordenadores portátiles o de sobremesa a través de ondas de radio de corto alcance. Con la tecnología Bluetooth se pueden llevar a cabo tareas como actualizar el calendario del dispositivo de mano y, a continuación, sincronizar los datos con el calendario del ordenador portátil. Página 20

21 12.3. Red de área amplia inalámbrica (WWAN) Las redes de área amplia inalámbricas transmiten los datos mediante señales de telefonía móvil, a través de un proveedor de servicios de telefonía móvil, con velocidades de conexión iguales a las de acceso telefónico de 56K. Su alcance puede llegar hasta 30 km, lo que ofrece a los usuarios un modo de conectarse mientras se desplazan o están alejados de otra infraestructura de red Dónde se encuentra la tecnología Inalámbrica. La tecnología inalámbrica no está limitada a las oficinas, el hogar o las aulas. Cada vez más personas disfrutan de la libertad que ofrece la movilidad, ya que actualmente centenares de instalaciones públicas admiten el acceso inalámbrico. Mediante un portátil o un Pocket PC, puede acceder a Internet o a una red de empresa desde ubicaciones remotas como:» Aeropuertos» Bibliotecas» Hoteles» Cafeterías» Restaurantes» Centros de convenciones Los lugares públicos que ofrecen acceso a servicios inalámbricos se denominan "puntos de conexión", que contienen puntos de acceso similares a las redes inalámbricas que se encuentran en una oficina. Para acceder a una red inalámbrica desde un lugar público, necesitará una cuenta con un proveedor de servicios de Internet (ISP)* inalámbrico. Un ISP inalámbrico establece una conexión de WLAN mediante un punto de acceso. 13. RAZONES PARA UTILIZAR LA TECNOLOGÍA INALÁMBRICA. Con los productos inalámbricos, resulta más sencillo y asequible que nunca incorporar flexibilidad en la empresa. Los productos inalámbricos pueden ayudar a su empresa a ahorrar dinero, ser más flexible y aumentar la productividad. Tanto si está en la oficina como fuera de ella, puede seguir conectado siempre que haya disponible una red inalámbrica. Página 21

22 A continuaciones algunas de las ventajas de utilizar la tecnología inalámbrica:» Aumento de la productividad. Trabaje cuando quiera y donde quiera con un acceso cómodo a los recursos de la red local y las conexiones a Internet. La instalación de una red inalámbrica le permite llevar el portátil a cualquier lugar de la oficina o acceder a la red desde fuera de la oficina, lo que incrementa su productividad.» Seguridad. La tecnología inalámbrica puede proporcionar a los usuarios el mismo tipo de seguridad que existe en las redes cableadas cuando se utiliza conjuntamente con la tecnología de seguridad de red existente.» Acceso rápido. Obtenga acceso rápido a su servidor de red. Comparta conexiones a Internet de alta velocidad y otros recursos de red, como documentos, impresoras y otros periféricos de red.» Configuración sencilla. La configuración de una red inalámbrica resulta rápida y sencilla gracias a la guía de inicio rápido de los productos inalámbricos.» Colaboración eficaz. Comparta archivos o intercambie mensajes de correo electrónico con su equipo tanto dentro de la oficina como fuera de ella a través de una red inalámbrica. La conexión a la intranet de la empresa resulta sencilla con acceso a una LAN inalámbrica.» Soluciones del sector. Todos los productos inalámbricos de Dell TrueMobile disponen de la certificación Wi- Fi para garantizar la interoperabilidad con otros elementos de la red inalámbrica. 14. RED WIMAX. Una Red WiMax es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiMax (802.16d e) como forma para que los equipos se conecten entre sí y a internet. Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiMax. Página 22

23 14.1. Utilidades de una Red WiMax. Las Redes WiMax pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios. Acceder a una red empresarial desde cualquier punto. Acceder a Internet sin necesidad de cables. Conectarse sin cables con un PC, un portátil, una PDA, un teléfono móvil con conexión WiMax. Servicio de HotSpot para acceso restringido por tiempo o volumen. Acceder a servicios de V o IP sin cables Tipos de redes inalámbricas WiMax. Dependiendo de su finalidad, las redes WiMax se pueden diferenciar en dos tipos diferentes. Diferenciando el tipo de equipos que se conectaran a ellas: WiMax Fijo. WiMax, en el estándar IEEE , fue diseñado para el acceso fijo. En esta forma de red al que se refirió como "fijo inalámbrico" se denomina de esta manera porque se utiliza una antena, colocada en un lugar estratégico del suscriptor. Esta antena se ubica generalmente en el techo de una habitación mástil, parecido a un plato de la televisión del satélite. También se ocupa de instalaciones interiores, en cuyo caso no necesita ser tan robusto como al aire libre. Se podría indicar que WiMax Fijo, indicado en el estándar IEEE , es una solución inalámbrica para acceso a Internet de banda ancha (también conocido como Internet Rural). WiMax acceso fijo funciona desde 2.5-GHz autorizado, 3.5-GHz y 5.8-GHz exento de licencia. Esta tecnología provee una alternativa inalámbrica al módem cable y al ADSL WiMax Móvil. WiMax, en una posterior revisión de su estándar IEEE , la IEEE e, se enfoca hacia el mercado móvil añadiendo portabilidad y capacidad para clientes móviles con capacidades de conexión WiMax (IEEE e). Página 23

24 15. TECNOLOGÍA WIMAX. Los dispositivos equipados con WiMax que cumpla el estándar IEEE e usan Acceso Múltiple por División Ortogonal de Frecuencia (OFDMA), similar a OFDM en que divide en las subportadoras múltiples. OFDMA, sin embargo, va un paso más allá agrupando subportadoras múltiples en subcanales. Una sola estación cliente del suscriptor podría usar todos los subcanales dentro del periodo de la transmisión. A quién podría interesar.» Administraciones y Centros Educativos.» Entidades Públicas y Privadas.» Minería, Agricultura y Transporte.» Seguridad y Emergencias.» Empresas Privadas. WiMax son las siglas de 'Worldwide Interoperability for Microwave Access', y es la marca que certifica que un producto está conforme con los estándares de acceso inalámbrico 'IEEE '. Estos estándares permitirán conexiones de velocidades similares al ADSL o al cable módem, sin cables, y hasta una distancia de km. Este nuevo estándar será compatible con otros anteriores, como el de Wi-Fi (IEEE ). El impacto de esta nueva tecnología inalámbrica puede ser extraordinario ya que contiene una serie de elementos que van a favorecer su expansión: relativo bajo coste de implantación; gran alcance, de hasta 50 Km; velocidades de transmisión que pueden alcanzar los 75 Mbps; no necesita visión directa; disponible con criterios para voz como para video; y tecnología IP extremo a extremo. Además, dependiendo del ancho de banda del canal utilizado, una estación base puede soportar miles de usuarios, netamente superior al WLAN. La tecnología WiMax será la base de las Redes Metropolitanas de acceso a Internet, servirá de apoyo para facilitar las conexiones en zonas rurales, y se utilizará en el mundo empresarial para implementar las comunicaciones internas. Además, su popularización supondrá el despegue definitivo de otras tecnologías, como VoIP (llamadas de voz sobre el protocolo IP). WiMax está pensado principalmente como tecnología de última milla y se puede usar para enlaces de acceso, MAN o incluso WAN. Destaca WiMax por su capacidad como tecnología portadora, sobre la que se puede transportar IP, TDM, T1/E1, ATM, Frame Relay y voz, lo que la hace perfectamente adecuada para entornos de grandes redes corporativas de voz y datos así como para operadores de telecomunicaciones. En la actualidad, varios operadores europeos y americanos están probando esta tecnología, utilizando para ello receptores fijos. Las previsiones son que para este año exista un catálogo de productos similares a los que ha ofrecido industria para la tecnología Wi-Fi y 3G, que permita accesos desde dispositivos móviles, portátiles, teléfonos, PDAs, etc. Ver anexo D (pagina 58) Página 24

25 16. COMPARACION TECNICA ENTRE WIMAX Y WI-FI. Ver anexo E (pagina Alcance: Wi-Fi está optimizado para usuarios en un radio de 100 metros, pudiendo añadirse adicionales puntos de acceso o incrementar la ganancia de las antenas para conseguir mayor alcance. WiMax en cambio está optimizado para tamaños de celda entre 7 y 10 km, pudiendo llegar a alcances de 50 km. Cobertura: Wi-Fi está diseñado para entornos de interior, mientras que WiMax lo está para entornos exteriores. Escalabilidad: En Wi-Fi el ancho de banda de frecuencia es fijo a 20 MHz, variando pocos hertz en solo siete (7) canales. Por el contrario, en WiMax el ancho de banda es flexible y puede ir de 1,5 MHz a 20 MHz, tanto para las bandas con licencia como para las libres. WiMax permite además la reutilización de frecuencias y la planificación del espectro para operadores comerciales. Velocidad: o Wi-Fi: hasta 54 Mbps. o WiMax: hasta 124 Mbps. Calidad de servicio (QoS): Wi-Fi no soporta QoS actualmente, aunque se está trabajando en el estándar e para implementarla. WiMax, por el contrario, sí soporta QoS, optimizada para voz o vídeo, dependiendo del servicio. 17. RETOS DE CONFIGURACIÓN. Ahora que tenemos una conexión inalámbrica a la red y la complejidad asociada, existen potencialmente muchos otros elementos que necesitan configurarse. Por ejemplo, es posible que necesitemos configurar el SSID de la red a la que nos estamos conectando o podemos necesitar configurar un conjunto de claves WEP de seguridad, posiblemente con varios conjuntos si tenemos varias redes a las cuales conectarnos. Es posible que necesitemos tener una configuración para trabajar en donde haya una red operando en modalidad de infraestructura y una configuración para el hogar cuando operamos en una modalidad ad-hoc. Por lo tanto, es posible que necesitemos seleccionar cuál de estas configuraciones se tiene que usar, con base en el lugar en que estemos en un momento dado. Ver anexo F (pagina 59) 18. RETOS DE SEGURIDAD. Una red con cable está dotada de una seguridad inherente en cuanto a que una persona no autorizada pueda obtener acceso a la red a través de una conexión por cable, lo que normalmente significa el acceso físico a la red de cables. Sobre este acceso físico se pueden superponer otros mecanismos de seguridad. Ver anexo G (pagina 60) Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos, salas de esperas inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. Página 25

26 Desde sus comienzos, ha proporcionado algunos mecanismos de seguridad básicos para impedir que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) se pueden configurar con un identificador del conjunto de servicios SSID (Service Set IDentifier, Identificador de Servicios). La tarjeta NIC (Placa de Red o Network Interface Card) también debe conocer este SSID para asociarlo al AP (Access Point) y así proceder a la transmisión y recepción de datos en la red. Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones:» Todas las tarjetas NIC (Placa de Red o Network Interface Card) y todos los AP conocen perfectamente el SSID.» El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP).» La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación en caso de que el SSID no se conozca.» No se proporciona ningún tipo de cifrado a través de este esquema. Una limitación importante de este mecanismo de seguridad es que el estándar no define un protocolo de administración de claves para la distribución de las mismas. Esto supone que las claves secretas compartidas se entregan a la estación inalámbrica IEEE a través de un canal seguro independiente del IEEE El reto aumenta cuando están implicadas un gran número de estaciones ENCRIPTACIÓN DE PAQUETES. La encriptación es el proceso para que cierta información sin formato sea cifrado, de manera tal que sea ilegible para personas ajenas que no sean el transmisor o receptor, los cuales contienen los datos necesarios para su interpretación. Esta medida de seguridad es ampliamente usada en transmisión de datos en redes cableadas tipo Ethernet, como también en redes inalámbricas. Algunos usos importantes de encriptación se encuentran en el almacenamiento y transmisión de información sensible como contraseñas, números de identificación legal, números de tarjetas de crédito, conversaciones privadas, entre otros. La encriptación hace uso de diversos algoritmos matemáticos, para poder transformar un texto en un conjunto de caracteres sin sentido. La encriptación se divide en dos tipos: a) Criptografía simétrica o de clave secreta (SKC): en la cual se usa una misma clave para cifrar y para descifrar mensajes. Las dos partes que se comunican han de ponerse de acuerdo de antemano sobre la clave a usar. Una vez ambas tienen acceso a esta clave, el remitente cifra un mensaje usándola, lo envía al destinatario, y éste lo descifra con la misma. b) Criptografía asimétrica o de clave pública (PKC): en la cual se usa un par de claves para el envío de mensajes. Las dos claves pertenecen a la persona que ha enviado el mensaje. Una clave es pública y se puede entregar a cualquier persona. La otra clave es privada y el propietario debe guardarla de modo que nadie tenga acceso a ella. Página 26

27 El remitente usa la clave pública para cifrar el mensaje, y una vez cifrado, sólo la clave privada del destinatario podrá descifrar este mensaje. Este tipo de criptografía se inventó con el fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado simétricos PROTOCOLO WIRED EQUIVALENT PRIVACY (WEP). El protocolo WEP fue creado para dar a las redes inalámbricas una seguridad similar a las redes cableadas. WEP es definido como un mecanismo de encriptación para proveer confidencialidad a los paquetes de información en redes inalámbricas. El protocolo WEP es usado para poder encriptar los datos desde un cliente inalámbrico hasta un punto de acceso. WEP se basa en el algoritmo de cifrado simétrico RC4, el cual es aplicado a los datos de información y los bits de IVC o comprobación de integridad del paquete. Existen dos niveles de cifrado WEP: El primero está formado por una llave de cifrado de 40-bits y un vector de inicialización de 24-bits, esto da un total de 64 bits. El segundo nivel está formado por una llave de cifrado de 104-bits y un vector de inicialización de 24-bits, esto da un total de 128 bits. El proceso de encriptación WEP empieza a partir del valor de una semilla, la cual debe ser introducida tanto en los puntos de acceso como en todos los usuarios miembros de la red. Este valor consiste en un número en base 16 de 26 dígitos. Además es Header (usado para enviar encabezados HTTP sin formato), necesario de un Vector de Inicialización (IV) el cual es generado de manera aleatoria. Una vez obtenidos el IV y la llave WEP, entonces se procede a cifrar el paquete de datos mediante el algoritmo RC4 (Cadena de bits Pseudoaleatoria). La llave WEP y el IV genera un número Pseudoaleatorio, el cual realiza una operación XOR con los datos y los bits de comprobación de datos IVC, generando un paquete de datos cifrado. Luego se procede a colocar un encabezado al paquete ya cifrado y una copia exacta del vector de inicialización IV en texto claro (sin cifrar). Posteriormente el cliente inalámbrico, una vez recibido el paquete de información cifrado, procede a recuperar el IV para realizar el algoritmo RC4 de manera inversa y recuperar el mensaje original. Poco tiempo el protocolo WEP dejo entrever todas sus debilidades, pues radican en su propia estructura e implementación. Mediante un simple programa Sniffer cualquier intruso podría obtener el vector de inicialización y la llave WEP y de esta manera poder ingresar sin autorización a la red inalámbrica. Es por esta razón que el cifrado WEP no se considera un método de encriptación seguro para redes inalámbricas ESTÁNDAR WI-FI PROTECTED ACCESS (WPA). El estándar Wi-Fi Protected Access fue creado por Wi-Fi Alliance, como la necesidad de un estándar que mejore las deficiencias en seguridad del estándar WEP. Página 27

28 El estándar WPA soporta dos métodos de autenticación. El primer método. Consiste en la autenticación EAP en conjunto con el estándar 802.1x. Este método utiliza el protocolo EAP y 802.1x para la autenticación a través del aire del suplicante hacia el punto de acceso. El protocolo RADIUS para la autenticación del punto de acceso hacia el servidor de autenticación. Este método es el más seguro de los dos métodos de autenticación de WPA y requiere la menor cantidad de administración de usuario Data IVC, IV and WEP KEY HEADER IV ENCRYPTED SEGURIDAD CON RADIUS. RADIUS (Remote Authentication Dial In User Service, Autenticación remota telefónica de Servicio de usuario), Es un protocolo AAA (Autenticación, Autorización y Administración) para aplicaciones como acceso a redes o movilidad IP. Valida las identificaciones de la estación (asumiendo la validez) y transmite una clave autenticada al punto de acceso. La clave de autenticación se codifica de tal manera que sólo la puede interpretar el punto de acceso. El punto de acceso utiliza la clave de autenticación para transmitir de manera segura las claves apropiadas a la estación, incluyendo una clave de transmisión única de la sesión para esa estación y una clave global de sesión para transmisiones múltiples. Se puede solicitar a la estación que vuelva a realizar la autenticación periódicamente para mantener el nivel de seguridad. Ver Anexo H (pagina 60) Usar Radius Facilita a un Más la Carga. Este enfoque 802.1x capitaliza el uso difundido y creciente de RADIUS para la autenticación. Un servidor RADIUS puede consultar una base de datos de autenticación local, si esto es lo apropiado para el ambiente. O, la solicitud se puede pasar a otro servidor para su validación. Cuando RADIUS decide que la máquina puede autorizarse en esta red, envía el mensaje de regreso al punto de acceso y luego el punto de acceso permite que fluya el tráfico de datos en la red. Un ejemplo de cómo esto funcionaría en un ambiente de negocios real, podría ser: o Un usuario enciende su portátil, la cual contiene una tarjeta , en un aeropuerto. o La máquina encuentra que existen redes inalámbricas disponibles, selecciona una red y se asocia con la misma. o La máquina envía las identificaciones del usuario al punto de acceso para verificar que puede entrar en esta red. o El usuario es Lezama@bigco.com. Bigco ha comprado acceso inalámbrico para todos sus usuarios en aeropuertos en todo el mundo. o El servidor RADIUS, que recibe la solicitud del punto de acceso, observa el paquete y ve que es de un usuario BigCo. o El servidor RADIUS pide luego a un servidor de BigCo definir si esta persona es un usuario real y si se permite el acceso. o Si el servidor BigCo lo "afirma", entonces se le indica al punto de acceso que permita que fluya el tráfico. Página 28

29 19. SEGURIDAD 802.1X. Para proporcionar este nivel de seguridad, Microsoft ofrece con Windows XP una implementación de cliente 802.1X, a la vea que ha optimizado el servidor RADIUS de Windows Servidor de autenticación de Internet (IAS), para dar soporte a la autenticación de dispositivos inalámbricos. Microsoft también ha trabajado con muchos proveedores de dispositivos para soportar estos mecanismos en sus drivers de tarjetas de red y software de punto de acceso. Actualmente, muchos de los principales proveedores están próximos a comenzar a distribuir o ya distribuyeron en el mercado soporte 802.1x en sus dispositivos. Para proporcionar un nivel de seguridad más allá del que proporciona WEP, el equipo de red de Windows XP está trabajando con IEEE, proveedores de redes y otras entidades para definir IEEE 802.1X. El estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001, que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea por cable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación. El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible), definido por el IETF. Este protocolo se usa para transportar la información de identificación del usuario. 20. RETOS ACTUALES DE LAS REDES LAN INALÁMBRICAS. Cuando un medio de red reciente se introduce en un nuevo entorno siempre surgen desconocidos retos, esto se aplica también en el caso de las redes LAN inalámbricas. Algunos retos surgen de las diferencias entre las redes LAN con cable y las redes LAN inalámbricas. Por ejemplo, existe una medida de seguridad inherente en las redes con cable, ya que la red de cables contiene los datos. Las redes inalámbricas presentan nuevos desafíos, debido a que los datos viajan por el aire, por ondas de radio. Otros retos se deben a las posibilidades únicas de las redes inalámbricas. Con la libertad de movimiento que se obtiene al eliminar las ataduras (cables), los usuarios pueden desplazarse de sala en sala, de edificio en edificio, de ciudad en ciudad, etc., con las expectativas de una conectividad ininterrumpida en todo momento. Página 29

30 Las redes siempre han tenido retos, pero éstos aumentan cuando se agrega complejidad, tal como sucede con las redes inalámbricas. Por ejemplo, a medida que la configuración de red continúa simplificándose, las redes inalámbricas incorporan características (en ocasiones para resolver otros retos) y métrica que se agrega a los parámetros de configuración. 21. RETOS DE USUARIOS ROAMING. Cuando un usuario o estación se desplazan ("Roaming") de un punto de acceso a otro, se debe conservar una asociación entre la tarjeta de interfaz de red y el punto de acceso para mantener la conectividad con la red. Esto puede presentar un problema especialmente difícil si la red es grande y el usuario debe cruzar límites de subredes o niveles de control administrativo. Si el usuario cruza un límite de una subred, la dirección IP originalmente asignada a la estación puede no ser ya apropiada para la nueva subred. Si la transición requiere cruzar dominios administrativos, es posible que la estación no pueda tener acceso a la red del nuevo dominio con base en sus identificaciones. Ver Anexo I (Pagina 61) Roaming Transparente. El concepto de Roaming o itinerancia utilizado en las redes Wi-Fi significa que el dispositivo Wi-Fi del cliente puede desplazarse e ir registrándose en diferentes bases o puntos de acceso. La Itinerancia y/o Roaming se puede dar en diferentes tipos de servicios: Itinerancia en servicios de voz. Itinerancia en sms y mms. Itinerancia en acceso a datos Cuando existe Roaming desde un punto de acceso a otro, aparece un estado y otra información acerca de la estación que se debe desplazar junto con la misma. Esto incluye información sobre la ubicación de la estación, para la entrega de mensajes y otros atributos de la asociación. En lugar de crear esta información en cada transición, un punto de acceso puede pasar esta información al nuevo punto de acceso. Los protocolos para transferir esta información no se definen en el estándar, pero varios proveedores inalámbricos de LAN han desarrollado un protocolo de punto de inter acceso (IAPP) para este propósito, optimizando aún más la interoperabilidad entre varios proveedores. Ejemplo: En telefonía móvil, la itinerancia (Roaming en inglés) es la capacidad de enviar y recibir llamadas en redes móviles fuera del área de servicio local de la propia compañía, es decir, dentro de la zona de servicio de otra empresa del mismo país, o bien durante una estancia en otro país diferente, con la red de una empresa extranjera. 22. INSEGURIDAD EN REDES INALÁMBRICAS. En gran parte de los casos en implementaciones inalámbricas, el intruso no tiene mucho que hacer para poder vencer las distintas barreras para ingresar a una red inalámbrica. En un evento internacional llamado DEFCON, mostró en el año 2002 un análisis de las Redes inalámbricas, donde solo el 29.8% de 580 Puntos de Acceso tenía habilitado el protocolo WEP como seguridad, 19.3 % poseía el valor predeterminado del SSID y un 18.6 por ciento no poseían ningún tipo de seguridad. Página 30

31 Muchas de las redes las cuales fueron analizadas no solo eran redes de casa, también existían redes gubernamentales o redes de grandes compañías. Según el reciente estudio de la compañía investigadora COMPUTER ECONOMICS realizado el año 2006, revela cuantas organizaciones descuidan el aspecto de seguridad en sus redes inalámbricas. Como se puede demostrar que las compañías confía en el protocolo WEP como medida de seguridad en redes inalámbricas, y mientras tanto otras compañías se encuentra en proceso por recién colocar esta medida de seguridad e increíblemente más de la tercera parte de las redes inalámbricas no cuentan con ninguna medida de seguridad. Del mismo modo según el estándar de seguridad WPA, de las redes inalámbricas funcionan bajo este protocolo. Uno de los mayores problemas en seguridad inalámbrica es el desconocimiento de las vulnerabilidades de la red o la aplicación de métodos ineficaces para protegerla; gran parte de las redes inalámbricas no poseen ningún nivel de seguridad, o implementan métodos inseguros como lo son el protocolo WEP, esconder el SSID, filtro de direcciones MAC. Según lo señala Aarón E. Earle en su libro Wireless Security HandBook, cuando hablamos de seguridad en redes inalámbricas, no estamos refiriendo a tres grandes pilares: confidencialidad, disponibilidad e integridad. Entender los tres pilares de seguridad para redes inalámbricas, nos ayuda a entender que es lo que queremos proteger y porque. a. Confidencialidad. Los ataques en la confidencialidad de información se relacionan con el hurto o la revisión sin autorización de datos. Esto se puede realizar de varias maneras, ya sea mediante la intercepción de información mientras esta se encontraba en comunicación o simplemente mediante el robo del equipo donde se encuentra la información. Ataques a la confidencialidad en redes inalámbricas, se encuentra en el simple hecho de analizar las señales transmitidas a través del aire. El uso de encriptación combate este tipo de ataques, pues esto consiste en un lenguaje solamente entendido por el remitente y el destinatario. b. Disponibilidad. Disponibilidad consiste en permitir solamente a los usuarios autorizados en poder acceder a su información, no está demás decir, luego de un proceso de autenticación de usuarios. Este proceso de autenticación de usuarios, permitirá el ingreso e intercambio de información a los usuarios autorizados a acceder a la red inalámbrica, luego de presentar ciertas credenciales digitales de su persona. De otra manera, siempre se denegará el ingreso a la red. c. Integridad. Integridad involucra la modificación in-autorizada de la información. Este puede significar la modificación de la información mientras se encuentra en comunicación o mientras se almacena en el dispositivo electrónico. Para proteger la integridad de la información de los usuarios, uno debe emplear un proceso de validación de paquetes de información. Página 31

32 23. MÚLTIPLES ATAQUES A UNA RED INALÁMBRICA. Los ataques a una Red Inalámbrica son de distinto tipo, pero todos se basan en aprovechar la comunicación a través del aire de los puntos de acceso, en donde las tramas de información no solo llegan al usuario que las requiere sino a todos los usuarios que se encuentran en el área de cobertura. Esto es posible debido a que el medio de comunicación es el aire y mediante una tarjeta inalámbrica se pueden realizar distintos tipos de ataques dependiendo de las barreras que presenta la red a atacar. Existen distintos tipos de ataques que se pueden realizar a una Red Inalámbrica, entre los cuales se tiene: a. Man in The Middle. El ataque Man in The Middle (hombre en el medio), es una técnica de hacking cuya finalidad es situar al equipo atacante en medio del equipo víctima y el router. Esto es necesario puesto que en una red que funciona con un switch, los paquetes viajan directamente entre el equipo victima y el router, por lo tanto no basta con esnifar la red en modo promiscuo. Esto puede suceder si un atacante modifica los Servicios de dominio de Active Directory para agregar su servidor como un servidor de confianza o modifica el Sistema de nombres de dominio (DNS) para que los clientes se conecten al servidor a través del atacante. b. Denial of Service (D.O.S). Es un tipo practica bastante común en el mundo de Internet, y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de los administradores de red para realizar un ataque más potente con un objetivo más concreto o simplemente dejar cortado un servicio en un momento vital para la empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener una idea clara de como defenderse de ellos. No solo desde el exterior de la red, sino desde el interior que es donde se produce la mayoría de los ataques actualmente (80%). c. Rogue AP. Una de las aproximaciones más interesantes para el robo de información en redes WiFi es la de la suplantación del punto de acceso o uso de lo que se llama Rogue APs. La idea de esta técnica de ataque es conseguir que la víctima se conecte al equipo del atacante, que funciona como un punto de acceso legítimo, para que sea éste el que redirija el tráfico. Es una forma sencilla de realizar un ataque de Man In The Middle ya que al estar el atacante realizando funciones de AP va a poder interceptar absolutamente todas las comunicaciones. En nuestros días, la instalación de una Red Local Inalámbrica de Área Local se va haciendo cada día más común, ya sea para el sector residencial, como para el sector corporativo; debido a su facilidad de instalación y comodidad de precios (no necesita cableado UTP), es entonces que se enfrenta, ante un problemas de gran importancia: La seguridad de la información. Las redes inalámbricas requieren nuevos conceptos de seguridad que se obvian en las redes cableadas; la razón de esto, es por la sencilla razón que para las redes inalámbricas, el medio de transmisión es distinto: es el aire. Cualquier persona que desee tener acceso a una red inalámbrica solo deberá encontrarse en la zona de cobertura del Punto de Acceso. Página 32

33 Ante tales problemas, múltiples protocolos y estándares han tratado de brindar los primeros intentos de seguridad; la mayoría de ellos han sido intentos fallidos; como el uso del protocolo WEP. Además existe software dedicado y diseñado para aprovechar las debilidades de las redes inalámbricas, como por ejemplo los programas SNIFFER, entre ellos tenemos: AirSnort, AirCrack, Kismet. Pero gracias al apoyo de la organización IEEE y la colaboración de la asociación Wi- Fi Alliance, por tratar de generar nuevos estándares más comprometidos con el tema de seguridad, nuevos estándares como WPA y i han surgido para poder hacer frente a uno de los mayores problemas de las redes inalámbricas. 24. CERO CONFIGURACIÓN PARA SOLUCIONES INALÁMBRICAS. Microsoft también se ha asociado con proveedores de Tarjetas de Interfaz de Red (NIC - Network Interface Card) para mejorar la experiencia de Roaming, automatizando el proceso de configuración de la tarjeta para asociarlo con una red disponible. La tarjeta inalámbrica y su driver NDIS (Network Driver Interface Specification - Controlador de interfaz de red Especificación) no deben hacer mucho más que soportar algunos nuevos identificadores de objetos NDIS (OID - Identificador de Objeto), utilizados para consultar y configurar el comportamiento del dispositivo y del driver. El NIC identificará las redes disponibles y se las pasará a Windows XP. Windows XP cuenta con un servicio de cero configuraciones para soluciones inalámbricas que está a cargo de configurar la tarjeta con una red disponible. En el caso de que existan dos redes que cubran la misma área, el usuario puede configurar un orden de red preferido y la máquina probará cada red en orden hasta que encuentre una activa. Incluso es posible limitar la asociación a únicamente las redes preferidas ya configuradas. Si no se encuentran cerca redes , Windows XP configurará la tarjeta para utilizar la modalidad de operación en red ad-hoc. Es posible que el usuario configure la tarjeta inalámbrica ya sea para desactivar u obligarlo a utilizar una modalidad ad- hoc. Estas mejoras de cero configuraciones se integran con las mejoras de seguridad, para que cuando ocurra una falla de autenticación, se ubique otra red para intentar su asociación. 25. CONSIDERACIONES DE LAS REDES INALAMBRICAS. Las redes inalámbricas ofrecen flexibilidad de configuración e instalación y la posibilidad de desplazarse dentro de un área sin perder conectividad. o o Rango y Cobertura.- la mayoría de los sistemas inalámbricos usan radiofrecuencia transmitiendo ondas que pueden salvar paredes y algunos obstáculos. El rango (radio de cobertura) varía desde los 30 hasta los 90 Mts. Cuadrados. La cobertura puede extenderse y la movilidad es posible a través de la capacidad de Roaming y con el uso de micro celdas. Rendimiento.- una LAN inalámbrica ofrece un rendimiento adecuado para las aplicaciones de oficina más comunes que trabajan en red, incluyendo correo electrónico, acceso a periféricos compartidos, acceso a Internet, acceso a bases de datos y aplicaciones multiusuario. Página 33

34 o o o o o Integridad y Confiabilidad.- el diseño robusto de las LAN s inalámbricas y la distancia limitada a la que viajan las señales, dan como resultado conexiones que proveen un desempeño en la integridad de los datos igual o mejor que en las redes cableadas. Compatibilidad.- la mayoría de las LAN s inalámbricas proveen interconexiones estándares para la industria como Ethernet. Los nodos son soportados por la red, una vez que son instalados, la red trata a los nodos inalámbricos como cualquier otro componente de la red. Facilidad de uso.- se simplifican muchos de los procesos de instalación y configuración; la ausencia de cableado también incide en menores costos, menos movimientos, facilitando las adiciones, los cambios y las operaciones. La naturaleza portátil de las LAN s inalámbricas permite a los administradores de red pre-configurar, probar y arreglar las redes antes de instalarlas en ubicaciones remotas. Seguridad.- las complejas técnicas de encriptamiento hacen casi imposible el acceso no autorizado al tráfico en una red. En general, los nodos individuales deben ser habilitados por seguridad antes de que se les permita su participación en el tránsito a través de la red. Estabilidad.- lo complejas o simples que puedan ser las redes inalámbricas se logra gracias a que pueden soportar una gran cantidad de nodos y/o áreas físicas con sólo agregar Access Point para impulsar o extender la cobertura. 26. VENTAJAS Y DESVENTAJAS DE REDES INALAMBRICAS Ventajas:» La movilidad que presenta este tipo de redes permite obtener información en tiempo real en cualquier parte de la organización o empresa para todo el usuario de la red. Esta obtención de la información en tiempo real supondrá una mayor productividad y más posibilidades de servicio.» La facilidad de la instalación de este tipo de redes supone una importante ventaja en el momento de elegir esta red. En su instalación no se requiere realizar obras para tirar el cable por muros y techos.» Flexibilidad de su uso, ya que estas nos van a permitir llegar donde el cable no puede.» Cuando en la organización de la red se producen frecuentes cambios o el entorno es muy dinámico, el coste inicial más alto de las redes inalámbricas, a la larga tendrá su reducción de costes, además de tener mayor tiempo de vida y menor gasto en la instalación.» Escalabilidad que presentan estas redes en cuanto a que los cambios en la topología de la red se realizan de forma sencilla y se tratan igual en redes grandes que en redes pequeñas. Página 34

35 26.2. Desventajas:» Se derivan fundamentalmente en un periodo transitorio de introducción, donde faltan estándares, hay dudas que algunos sistemas pueden llegar a afectar a la salud de los usuarios, no está clara la obtención de licencias para las que utilizan el espectro radioeléctrico.» El elevado coste inicial provoca en los usuarios un alejamiento para su uso en entornos profesionales. Este coste inicial se ve aún más reflejado en el bajo coste de muchas de las redes de cable.» Las bajas velocidades de transmisión que presenta también es otro aspecto negativo para su elección. Dependiendo de la red inalámbrica que escojamos podemos tener velocidades que como máximo van a alcanzar los 10 Mbps. 27. DISEÑO Y PLANEACIÓN DE UNA RED WLAN. Es muy común en este tipo de redes que los usuarios finales, entusiasmados por el boom que últimamente las WLANS han alcanzado, compren e instalen equipo sin una previa planeación y diseño. Trayendo como resultado un deficiente desempeño y en casos muy extremos, el robo de la información. La instalación y la configuración de una WLAN pueden ser un proceso muy sencillo, pero precisamente esto las hace ser un blanco fácil para ataques externos e internos a la organización. Recordemos que el medio por el cual se comunican dispositivos inalámbricos es el aire, y que cualquier espía con los dispositivos necesarios puede rastrear las señales y utilizar en su beneficio los recursos de la red. En este artículo describiremos como planear y diseñar una red WLAN, con la intención de optimizar su desempeño así como también de reducir el nivel de inseguridad que presentan este tipo de redes. Factores que hay que tomar en consideración en el diseño y planeación de una red WLAN l. Ancho de banda/velocidad de transmisión. m. La frecuencia de operación. n. Tipos de aplicaciones que van a correr en la WLAN. o. Número máximo de usuarios. p. Área de cobertura. q. Material con el que están construidos los edificios. r. Conexión de la WLAN con la red cableada. s. Disponibilidad de productos en el mercado. t. Planeación y administración de las direcciones IP. u. Los identificadores de la red (SSID). v. Seguridad. a. Ancho de banda/velocidad de transmisión: debemos tomar en cuenta el ancho de banda y la velocidad de transmisión que nos brinda las WLAN. Los estándares IEEE a y IEEE g, permiten velocidades de hasta 54 Mbps, por otro lado el estándar IEEE b permite velocidades de transmisión de hasta 11 Mbps. Este ancho de banda es mucho menor al de las redes cableadas, las cuales operan a 100 Mbps. El ancho de banda especificado por los estándares a/b/g es teórico y se cumple sólo en condiciones ideales. El máximo desempeño depende de muchos otros factores. Página 35

36 b. La frecuencia de operación: cuando se diseña una WLAN generalmente causa confusión el hecho de seleccionar la frecuencia de operación que define el estándar que se va utilizar. Universalmente las WLAN utilizan las frecuencias de 2.4 GHz (802.11b) y 5 GHz (802.11a/g). El hecho de utilizar una, tiene muchas implicaciones. Se han hecho diversos estudios sobre la propagación de las señales en estas dos frecuencias, dando como resultado que la frecuencia más baja (2.4 GHz) ofrece mejor propagación, extendiéndose más del doble de cobertura que la frecuencia de 5 GHz [ver figura 1]. Figura 1. Rango de cobertura según la frecuencia c. Tipos de aplicaciones: es importante delimitar el tipo de aplicaciones que se van a correr en la red inalámbrica, tales como acceso a Internet, correo electrónico, consultas a base de datos y transferencia de archivos. Dado el limitado ancho de banda, no es recomendable que se utilicen las WLAN para aplicaciones que consumen alto ancho de banda tales como transferencia de video e imágenes, videoconferencia, audio/video streaming (transmisión). Tabla 1. Comparación entre los estándares a, b y g Parámetro IEEE a IEEE b IEEE g Frecuencia/Ancho de 5 GHz ( GHz ( GHz (83.5 MHz) banda MHz) MHz) Modulación OFDM DSSS OFDM Ancho de banda por canal 20 MHz (6 canales 22 MHz (3 canales) 22 MHz (3 canales) utilizables) Tasa de transmisión 54 Mbps 11 Mbps 54 Mbps Cobertura interior/exterior 30/50 metros 50/150 metros 30/50 metros Potencia máxima* 200 mw, 1 1 mw/mhz 200 mw, 1 W, 4 W W, 4 W Usuarios simultáneos *varia según la potencia de la antena y de la posición de ésta. Página 36

37 d. Número máximo de usuarios: Uno de los factores más importantes cuando se diseña una WLAN es delimitar el número de usuarios que utilizará la red. Como se ve en la tabla 1, los estándares definen diferente número de usuarios conectados simultáneamente a un punto de acceso (AP). Es obvio afirmar que a mayor número de usuarios conectados a una WLAN, menor será el desempeño de la misma. Hay que tener en cuenta el número máximo de usuarios que soporta cada estándar [ver tabla 1]. e. Área de cobertura: Mientras la frecuencia aumenta, generalmente el rango de cobertura de la señal decremento, de modo que la frecuencia de operación de 5 GHz generalmente tiene menor rango de cobertura que la de 2.4 GHz. De acuerdo con esto, si se utiliza el estándar a se requiere un número mayor de AP para extender la cobertura, y esto implica un mayor presupuesto. Por otro lado el estándar b tiene una mayor cobertura aunque con un menor ancho de banda. También hay que tener en cuenta si el punto de acceso se va a instalar en exteriores o interiores. Dependiendo de ello, será el rango de cobertura. En cubículos cerrados la cobertura es de 20 metros, en cubículos abiertos de 30 metros. En pasillos y corredores de hasta 45 metros. En exteriores de hasta 150 metros. El uso de antenas con mayor ganancia aumentará considerablemente la cobertura. f. Material con el que están construidos los edificios: La propagación de las ondas electromagnéticas (señales) se comportan de manera diferente en relación al material con el que estén construidos los edificios donde se instalará la WLAN. Hablamos entonces de diversos materiales tales como: madera, ladrillo, tabla roca. Ciertos materiales reflejan las señales sin problema como la madera y la tabla roca, lo cual puede extender la cobertura de la WLAN. Otros materiales (los duros) como el concreto con varilla, acero y cemento absorben o atenúan la potencia de la señal disminuyendo la cobertura. g. Conexión de la WLAN con la red cableada: debemos tener en cuenta que los puntos de acceso necesitan electricidad para poder operar y además deben estar conectados a la red cableada. Se recomienda instalar los puntos de acceso en lugares estratégicos sin olvidarse de éstas dos conexiones. Existen puntos de acceso que proveen la electricidad al AP a través del cable par trenzado. Esta característica se le conoce como Power Over Ethernet (PoE, energía eléctrica por Ethernet). h. Disponibilidad de productos en el mercado: debemos estar consientes del mercado de punto de acceso. Si compramos un punto de acceso debemos de tomar en cuenta factores como el costo y el soporte técnico disponible. A veces lo barato puede salir caro. i. Planeación y administración de las direcciones IP: hay que tomar en cuenta que los dispositivos inalámbricos necesitan de una dirección IP para poder identificarse. Por lo que será necesario reservar direcciones IPs para los dispositivos inalámbricos que se quieran conectar a la red. En caso de no existan las suficientes, será necesario emplear enrutadores inalámbricos que puedan proporcionar direcciones IP privadas. También hay que considerar el uso servidores de DHCP para asignar direcciones dinámicamente; pero esto puede ser contraproducente. El administrador de la red deberá decidir si se utiliza ésta opción o asignar direcciones manualmente. Página 37

38 j. Los identificadores de la red (SSID): Los SSID son los identificadores de los puntos de acceso. Se deben poner SSID adecuados y no muy obvios. La razón: estos identificadores son fácilmente rastréales por aplicaciones o por otros AP. Es muy común que al instalar un AP, no se cambie el nombre del SSID que trae de fábrica. Esta mala práctica ocasiona que los usuarios maliciosos identifiquen claramente el nombre del fabricante del AP y puedan conocer la contraseña. Para después entrar al panel de administración de la configuración del AP y tomar el control total de la red. k. La Seguridad: la seguridad es quizás el factor menos tomado en cuenta al instalar una WLAN y resulta ser de lo más crítico. Las WLAN son más susceptibles a ataques debido a que los intrusos no requieren conexión física para accesar a la red. En este punto hay que tener en cuenta cual será el nivel de seguridad que queramos para proteger nuestra red. Existen tres niveles de seguridad: el básico, intermedio y avanzado. 28. REQUISITOS DE UNA RED LAN INALÁMBRICA. Una LAN inalámbrica debe cumplir con los requisitos típicos de cualquier otra red LAN, incluyendo alta capacidad, coberturas de pequeñas distancias, conectividad total de las estaciones conectadas y capacidad de difusión. Además, existe un conjunto de necesidades específicas para entornos de las LAN inalámbricas. Entre las más importante se encuentran las siguientes: a) Rendimiento: el protocolo de acceso al medio debería hacer uso tan eficiente como fuera posible del medio no guiado para maximizar la capacidad. b) Número de Nodos: las LAN inalámbricas pueden necesitar dar soporte a cientos de nodos mediante el uso de varias celdas. c) Conexión a la LAN troncal: en la mayoría de los casos es necesaria la interconexión con estaciones situadas en una LAN troncal cableada. En el caso de las LAN inalámbricas con infraestructura, esto se consigue fácilmente a través del uso de módulos de control que se conectan con ambas tipos de LAN. d) Área de Servicio: una superficie de cobertura para una red LAN inalámbrica tiene un diámetro típico de entre 300 y 500 metros. e) Consumo de Batería: los usuarios móviles utilizan estaciones de trabajo con baterías que se necesitan tener una larga vida cuando se usan adaptadores sin cable. Esto sugiere que resulta inapropiado un protocolo MAC que necesita dos móviles para supervisar constantemente los puntos de acceso o realizar comunicaciones frecuentes con una estación base. f) Robustez en la Transmisión y Seguridad: a menos que exista un diseño apropiado, una LAN inalámbrica puede ser propensa a sufrir interferencias y escuchas. El diseño de una LAN inalámbrica e incluso entornos ruidosos y debe ofrecer ciertos niveles de seguridad contra escuchas. Página 38

39 g) Configuración Dinámica: los aspectos de direccionamiento MAC y de gestión de la red de la LAN deberían permitir la inserción, eliminación y traslados dinámicos y automáticos de sistemas finales sin afectar a otros usuarios. h) Medios de Enlace: en este caso es el inalámbrico, el cual se propuso inicialmente para la transmisión de datos e interconexión de todo el personal que labora en ambas sedes de la empresa CADELA. i) Especificaciones del medio físico: En la normalización al se definen tres esquemas de transmisión.» Infrarrojos.» Espectro expandido de secuencia directa.» Espectro expandido de salto de frecuencia. 29. ACTIVIDADES DE INSTALACIÓN DE UNA RED INALÁMBRICA. ACTIVIDADES INSUMOS - COSTOS SUPUESTOS» Observar y definir el problema.» Materiales de oficina.» Equipos compatibles.» Selección de equipos necesarios para la implementación del sistema.» Adquisición de equipo hardware.» Instalación de equipos e implementación del sistema de red inalámbrica.» Capacitación a directivos y personal que operará en la red inalámbrica.» Materiales y equipo de oficina.» Recursos Económicos.» Materiales de construcción, equipos informáticos, recursos económicos.» Materiales y equipo de Oficina.» Tardanza en el arribo de los equipos.» Sistema de fallas posibles de una red inalámbrica.» Interés por parte del personal. 30. QUIÉNES NECESITAN UNA RED WLAN. Todas aquellas aplicaciones en donde haya limitaciones para la instalación de infraestructura de cableado ya sea de cobre o de fibra son usuarios naturales de esta tecnología inalámbrica. Estas limitaciones se pueden deber a: Necesidad de una rápido despliegue en edificios sin cableado por ejemplo una compañía se muda a un nuevo edificio. Dificultades para instalar cableado por razones de acceso, estética, o asepsia, un quirófano sería un caso de esta última. Movilidad de los usuarios finales, por ejemplo operarios controladores de stock de de un depósito con sus laptops o handhelds (dispositivos de mano) conectadas la red. Gran dispersión de usuarios con distancias mayores a las 100 Mts. (máxima normalizada por IEEE para Ethernet), por ejemplo un campus universitario o un country. Página 39

40 Entendemos que esta LAN puede atender desde dos o tres usuarios hasta algunos cientos (por ejemplo el caso de un barrio que utiliza un servidor de internet de un ISP). 31. CONECTARSE A UNA RED INALÁMBRICA SEGURA. Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. Ver anexo J (pagina 61) En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo Wi-Fi en inglés significa Wireless Fidelity. Este tipo de redes nos ofrecen gran ventajas para hogares y empresas, ya que no se necesitan instalar cables. Wi-Fi, fue publicado bajo el estándar IEEE , el mismo ha sufrido actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de área Local Inalámbricas, permite una gran movilidad a los usuarios, al permitirles minimizar las conexiones de cables, utilizando tecnología de radiofrecuencia. Características de la red. La reducción del cableado, trae como consecuencia que se facilite su instalación, disminuyendo el tiempo. Al utilizarse radiofrecuencias para la comunicación, nos permite conectar zonas a las cuales no podamos llegar utilizando cableado, ya sea por costo o por ubicación. Permite la transmisión en tiempo real a usuarios. Lo que permite grandes posibilidades de servicio y productividad. A continuación se presenta una guía para configurar una red inalámbrica. Paso1: barra de tarea. Iniciaremos buscando el icono de redes, que se encuentra en la barra de tareas, allí podremos saber si la máquina tiene la red desconectada o no ha sido instalada. Paso2: búsqueda de la red. Al encontrar el icono, damos clic derecho sobre él y a continuación nos saldrá un menú textual, con varias opciones, de las cuales debemos seleccionar ver redes inalámbricas disponibles. Página 40

41 Paso3: elegir red. En la ventana de conexiones de redes inalámbricas, debemos seleccionar la opción elegir una red inalámbrica. Luego, seleccionamos la opción actualizar lista de redes con esto podremos ver las redes inalámbricas a las cuales tenemos alcance. Paso4: redes disponibles. Luego de realizar el tercer paso, aparecerá la ventana como la siguiente imagen que indica que está buscando las redes disponibles en tu computadora. Para que puedas efectuar los pasos siguientes. Puede que se demore un poco, pero no te preocupes en esta misma ventana te aparecerá el resultado. Página 41

42 Paso5: datos para la configuración. Como ven se ha encontrado una red inalámbrica disponible, en este caso el nombre de prueba es maestros del web pero tu puedes ponerle el nombre que desees. Luego, seleccionamos el botón conectar. Paso6: clave. Al intentar conectarnos a esta red inalámbrica, nos solicita la clave de red para acceder a ella, la introducimos y luego seleccionamos nuevamente el botón conectar. Página 42

43 Paso7: asistente de conexión. El asistente de conexión nos intentará conectar a la red seleccionada. Se completará si la clave de red introducida es correcta. Paso8: red conectada. Si la red ha sido conectada exitosamente, nos aparecerán los detalles de la conexión en la siguiente ventana. Paso9: seleccionar estado. Regresamos a la barra de tareas nuevamente realizando el paso 2 y seleccionamos nuevamente el estado. Página 43

44 Paso10: velocidad de conexión. En la ventana de Estado de conexiones de las redes inalámbricas, nos muestra las características de la conexión: estado, red, duración, velocidad, intensidad de señal. Paso11: propiedades. Al seleccionar el botón de propiedades, nos aparecerá en la misma ventana el adaptador de red que se esta utilizando y los tipos de componentes de red. Página 44

45 Paso12: características. En la pestaña Redes inalámbricas podemos definir, si esta conexión que creamos se conectará automáticamente. También, podemos agregar nuevas conexiones, quitar, o ver las propiedades. Paso13: opciones avanzadas. En la pestaña Opciones avanzadas se pueden definir las configuraciones de los cortafuegos o Firewall, definir si la conexión será compartida. Este es el manual de 13 pasos para conectar una red inalámbrica segura y/o privada. Página 45

46 32. MODOS DE TRABAJO DE LA ANTENA IEEE MODO ACCESS POINT. Este es el modo operativo por defecto del dispositivo, AP. Cuando se hace un reset para volver a poner los valores de fábrica, el sistema se configura en modo AP. En este modo las funciones del sistema son de un AP estándar, donde clientes conectados al AP pueden entonces conectarse con otros clientes o a una red cableada MODO REPETIDOR. El modo repetidor extiende el rango de la red Wireless. Los nodos repetidores retransmiten la señal de un AP o un Wireless Router para extender su rango. Los clientes pueden asociarse con el repetidor. Hasta dos repetidores pueden estar conectados a un T600 en modo AP. Cada repetidor puede estar conectado con otro utilizando una dirección MAC Parent/Child. Página 46

47 Para conectar el T600 como repetidor, se siguen estos pasos. 1. Introducir la dirección MAC del AP o Router padre en la casilla Parent MAC Address del T600 repetidor (en la página de configuración Repeater Mode). 2. Introduce la direccion MAC del T600 repetidor en la casilla Repeater MAC Address del AP padre que quieres repetir (AP Router à Advanced settings). Hasta 2 repetidores pueden ser conectados. 3. Para conectar repetidores adicionales, se tiene que introducir la dirección MAC de los repetidores adicionales en la casilla Child MAC del T600 repetidor (en la página de configuración Repeater Mode). El repetidor Child puede convertirse en el Parent de otro repetidor conectado a este. Access Point: Child = Repeater-2 Repeater-2: Parent = Access Point; Child = Repeater-3 Repeater-3: Parent = Repeater-2; No Child MODO POINT-TO-POINT (P2P). Dos dispositivos T600, conectados en modo Punto-a-Punto (P2P), establecen una conexión entre dos redes cableadas. Los dos dispositivos T600 operando en modo P2P no acogen conexiones de clientes. Página 47

48 32.4. MODO POINT-TO-MULTIPOINT (PMP). Un dispositivo T600 trabajando en modo Punto-a-Multipunto conecta dos o más redes cableadas. El dispositivo T600 de la LAN1 opera en modo PMP y los otros T600 (LAN2, LAN3) deben trabajar en modo P2P MODO CLIENTE. Cuando trabaja en modo cliente, el T600 se puede asociar con un AP en su mismo rango en modo infraestructura o con otro cliente T600 en una red Ad-Hoc, el T600 operará como un cliente Wireless normal. Página 48

49 32.6. SEGURIDAD WIRELESS EN T600. Modo WEP WPA-PSK Comentarios Access Point Si Si En modo AP, el T600 opera como un AP normal. Soporta WEP y WPA-PSK. Repeater Point-to-Point (P2P) Point-to- Multipoint (PMP) Client Si No (para Repeater-AP link) El enlace entre el Repeater y el cliente Wireless soporta WEP o WPA-PSK. Sin embargo, el enlace entre el Repeater y el AP solo soporta WEP. Si (para Repeater- Client link) Si No El enlace entre dispositivos T600 en modo P2P solo soporta WEP. Si No El enlace entre dispositivos T600 en modo PMP solo soporta WEP. Si Si En modo cliente, el T600 opera como un cliente Wireless, entonces soporta WEP y WPA-PSK cuando conecta con un AP en modo infraestructura o WEP cuando conecta en red Ad-Hoc. 33. EJEMPLOS DE LA VIDA REAL DE INFRAESTRUCTURA INALÁMBRICA. En la vida real las redes inalámbricas son a menudo combinaciones de diferentes topologías. Aquí presentamos algunos ejemplos. Ejemplo1: Una red típica de oficina con una parte inalámbrica. Red típica de oficina Página 49

50 Ejemplo 2: Esquema de la topología de red de una práctica de laboratorio. Esta es la disposición de un laboratorio con equipos para telefonía IP y enrutadores WRT54GL (Router inalámbrico) Conectados a computadoras de escritorio. Aquí se indican las direcciones IP asignadas a cada equipo. Con estos dispositivos y dependiendo de la configuración de los enrutadores es posible implementar diferentes tecnologías de red: estrella, malla, etc. Ejemplo 3: Interconexión Externa entre Edificios y con Internet. Adaptadores de Red Inalámbricos. Puntos de Acceso Inalámbrico. Página 50

51 Ejemplo 4: Provisión Inalámbrica de Internet (WLAN-ISP). En este caso una, vez definido los tipos de Access Point adecuados, se realizan los cálculos de enlace pertinentes para determinar los tipos de antenas y amplificadores necesarios en cada sitio, de modo de asegurar la recepción de la señal en cada punto de la red. Ejemplo 5: Distribución de una Red, WLAN, WWAN, WMAN, practico en una oficina típica. Ver Anexo K (pagina 62). Página 51

52 VOCABULARIOS Estándar ratificado por la IEEE en 1997, trabaja en la banda de frecuencia de 2.4 GHz con velocidades hasta de 2 Mbps b Estándar ratificado por la IEEE en 1999, trabaja en la banda de frecuencia de 2.4 GHz con velocidades hasta de 11Mbps, conocido como Wi-Fi g Estándar ratificado por la IEEE en el 2003, trabaja en la banda de frecuencia de 2.4 GHz con velocidades hasta de 54 Mbps a Estándar ratificado por la IEEE en 1999, trabaja en la banda de frecuencia de 5 GHz con velocidades hasta de 54 Mbps, conocido como Wi-Fi5. AP Access Point, punto de acceso inalámbrico. DSSS Direct Sequence Spread Spectrum, espectro disperso de secuencia directa DHCP Dinamic Host Control Protocol, protocolo de asignación dinámica de direcciones IP FHSS Frequency Hopping Spread Spectrum, Espectro disperso con salto en frecuencia GHz Abreviación de GigaHertz. Un GHz representa un mil millones de ciclos por segundo. IEEE Institute of Electrical and Electronics Engineers, Instituto de Ingenieros Eléctricos y Electrónicos IP Internet Protocol, protocolo de Internet LAN Local área Network, red de área local. LDAP Lightweight Directory Access Protocol, sistema para autenticar usuarios para conectarlos a la red o con un ISP. MAC Media Access Control, control de acceso al medio. Mbps Abreviación de Megabits por segundo. Mbps es una medida utilizada para la transferencia de datos. MHz Abreviación de MegaHertz. Un MHz representa un millón de ciclos por segundo. NIC Network Interface Card, se refiere a interfase de red de computadora. OFDM Orthogonal Frequency Division Multiplexing, tipo de modulación para comunicaciones digitales inalámbricas. RADIUS Remote Authentication Dial-In User Service, sistema para autenticar remotamente usuarios. RF Radio Frecuencia. SSID Service Set Identifier, Identificador del Conjunto de Servicios de una WLAN. SSL Secure Sockets Layer, protocolo de encriptación seguro a nivel de sockets TLS Transport Layer Security, protocolo de encriptación seguro en la capa de transporte VPN Virtual Private Network, redes privadas virtuales WEP Wired Equivalent Privacy, técnica de seguridad implementada en redes inalámbricas. Wi-Fi Wireless Fidelity, nombre con el que se le conoce al estándar b. WLAN Wireless Local área Network, red de área local inalámbrica. MW Ad-hoc Mega Watts Un grupo de dispositivos inalámbricos que se comunica entre ellos directamente (peer to peer) sin necesidad de usar un Access Point. Página 52

53 Conjunto de servicios básicos independientes CSMA/CD Sensor de Medio e Acceso Múltiple/Con Detección de Colisión - Carrier Sense Multiple Access /Collision Detect CP Señal de Presencia de Colisión - Collision Presence DOS Sistema Operativo de Disco - Disk Operating System DLL Capa De Enlace De Datos - Data Link Layer IEEE Instituto De Ingenieros Eléctricos Y Electrónicos - Institute Of Electrical And Electronics Engineers IRMAU Unidad Adaptadora Al Medio Infrarrojo - Infrarroja Medium Adapter Unit ISM Bandas De Aplicaciones Industriales, Científicas Y Médicas - Bands Industrial, Scientific And Medical KBPS Kilo Bits Por Segundo - LAN Red De Área Local - Local Area Network MAN Red De Área Metropolitana - Metropolitan Area Network MAC Control De Acceso Al Medio - Medium Access Control MC Computadora Móvil - Mobil Computer MDI Interface Dependiente Del Medio - Medium Depent Interfase MR Ruteador Movil - Mobil Router OSI Interconexión De Sistemas Abiertos - Open System Interconection TCP/IP Protocolo de Control de Transmisión/Protocolo Internet - Transmission Control Protocol/Internet Protocolo UDP Protocolo De Datagrama De Usuario - User Datagrama Protocolo Página 53

54 CONCLUSIONES Al implementar una investigación sobre redes inalámbricas permite conocer y perfeccionar una serie de fallas de seguridad de tal manera que permite mejorar las redes inalámbricas de tal manera que nos permite mejorar y desarrollar nuevas tecnologías de comunicación. La red inalámbrica es una tecnología innovadora que apenas está surgiendo como una solución alternativa para las implementaciones empresariales, públicas y residenciales. Para dar soporte a estas implementaciones, se deben superar varios retos importantes. Los proveedores de Microsoft y de Como bien lo sabemos la tecnología en lo que respecta a las redes está cambiando y cada vez se hace mejor esto ya que como hemos visto las redes de estos días son mejores, más rápidas, con mayor seguridad y lo que es de las inalámbricas que ya no hay cables. En lo que es las redes inalámbricas cada vez son mejores en todo, y además de que nos da más comodidad por un aspecto importante que ya no se usa alambres para conectar computadoras a una red o conectarse a Internet. Como vimos las velocidades que manejan las redes alámbrica y las inalámbricas, se vio que la velocidad es más rápida en alambrica pero ya se está haciendo algo al respecto para que las inalámbricas sean más rápidas. Vemos que las redes inalámbricas tienen más y mejores ventajas que las inalámbrica una de ella es que cuando se visita alguna empresa que tenga red inalámbrica, las personas que tengan una laptop y tengan que utilizar el Internet ya se van a poder conectar sin necesidad del modem. Eso si siempre y cuando se haya configurado de esa manera para poder entrar a Internet. Página 54

55 ANEXOS Página 55

56 ANEXO A ESTANDARES DE LAS WIRELESS VELOCIDAD Y COBERTURA WAN/MAN (Wide Area Network/Metropolitan Area Network) LAN (Local Area Network) PAN1 (Personal Area Network) Página 56

57 ANEXO - B TIPOS DE REDES INALAMBRICAS ANEXO C TOPOLOGÍAS DE REDES INALÁMBRICAS WLAN Página 57

58 ANEXO - D TECNOLOGÍA WIMAX ANEXO E COMPARACIÓN TECNICA ENTRE WIFI Y WIMAX Página 58

59 VELOCIDAD Y COBERTURA ANEXO F RETOS DE CONFIRURACIÓN Página 59

60 ANEXO G RETOS DE SEGURIDAD ANEXO H SEGURIDAD CON RADIUS Página 60

61 ANEXO I RETOS DE USUARIOS ROAMING ANEXO J CONECTARSE A UNA RED INALÁMBRICA SEGURA. Página 61

62 ANEXO - K DISEÑO DE UNA LAN, WAN, MAN Página 62

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Angie Karolinne Pinilla Castro Documento: 97032416270 FICHA NÚMERO : 2 COLEGIO : Instituto Madre del Buen Consejo FECHA: 23/04/2014

Más detalles

Rede de área local (LAN)

Rede de área local (LAN) Rede de área local (LAN) LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación,

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto 3 Bienvenida. 4 Objetivos. 5 Aplicaciones para las empresas

Más detalles

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor. REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

INTERNET LA RED WAN MAS GRANDE

INTERNET LA RED WAN MAS GRANDE En sus principios, Internet era utilizada exclusivamente para investigaciones científicas, educativas y militares. En 1991, las reglamentaciones cambiaron para permitir que las empresas y los usuarios

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

REDES DE TELECOMUNICACIONES

REDES DE TELECOMUNICACIONES REDES La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor destinatario conectados a una red. Ese sistema de compartir información

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: _Edward augusto florez carrillo Documento: 96070218361 FICHA NÚMERO COLEGIO Madre del buen consejo FECHA: _23/04/2014_ 1) Marca

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Karen Andrea Marín Mendoza Documento: 98110301014 FICHA NÚMERO COLEGIO Instituto Madre Del Buen Consejo FECHA: 23 de abril 2014

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

ESCUELA NORMAL PROF. CARLOS A CARRILLO

ESCUELA NORMAL PROF. CARLOS A CARRILLO ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: MAYRA CABALLERO Documento: 97071008138 FICHA NÚMERO COLEGIO: Instituto madre del buen consejo FECHA: 23 DE ABRIL 1) Marca la

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Jorge Alexander Silva Gómez. Documento: 1095826555 FICHA NÚMERO COLEGIO: Instituto Madre del Buen Concejo FECHA: Abril 23 del

Más detalles

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática

Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center

Más detalles

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación REDES INFORMÁTICAS REDES LOCALES INDICE 1. Las redes informáticas 1.1 Clasificación de redes. Red igualitaria. Red cliente-servidor 2. Las redes de área local 2.1 Estructura de una LAN 2.2 Protocolos de

Más detalles

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicaciones móviles unificadas BlackBerry Mobile Voice System (BlackBerry MVS) unifica las funciones del teléfono de la oficina en el teléfono

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica?

Redes inalámbricas. www.ruano.com Página 1. Qué es una red inalámbrica? Redes inalámbricas Qué es una red inalámbrica? Una red inalámbrica es un sistema de comunicación de datos que proporciona conexión inalámbrica entre equipos situados dentro de la misma área (interior o

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Conexiones inalámbricas

Conexiones inalámbricas Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft es una marca registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es una marca

Más detalles

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN

TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través

Más detalles

WIFI FIDELITY NETWORKS

WIFI FIDELITY NETWORKS WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores AREA DE TECNOLOGIA E INFORMATICA Introducción a las Redes de computadores 1 Concepto Una Red es un conjunto de ordenadores interconectados entre si mediante cable o por otros medios inalámbricos. 2 Utilidad

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: kleider torres Arévalo Documento: T.I 10024659147 FICHA NÚMERO: 33 COLEGIO: Instituto Madre Del Buen Consejo FECHA: 23 abril

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS 09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Líneas de Comunicación Remota

Líneas de Comunicación Remota Líneas de Comunicación Remota Punto a Punto/Internet Por: Prof. Luis M. Cardona Hernández Universidad Interamericana de Puerto Rico Recinto de Bayamón Introducción En esta presentación veremos los principales

Más detalles

Conexiones inalámbricas Guía del usuario

Conexiones inalámbricas Guía del usuario Conexiones inalámbricas Guía del usuario Copyright 2007 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos. Bluetooth es

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

CAPÍTULO 1 Instrumentación Virtual

CAPÍTULO 1 Instrumentación Virtual CAPÍTULO 1 Instrumentación Virtual 1.1 Qué es Instrumentación Virtual? En las últimas décadas se han incrementado de manera considerable las aplicaciones que corren a través de redes debido al surgimiento

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

4.1 Qué es una red de ordenadores?

4.1 Qué es una red de ordenadores? Unidad 2. Redes En esta unidad aprenderás: Qué es y para qué sirve una red de ordenadores Qué tipo de redes existen Qué hardware es necesario para formar una red LAN Hasta hace algún tiempo tener un ordenador

Más detalles

DE REDES Y SERVIDORES

DE REDES Y SERVIDORES ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es

Más detalles

UNIVERSIDAD AUTÓNOMA DEL CARIBE

UNIVERSIDAD AUTÓNOMA DEL CARIBE Página: 1/5 UNIVERSIDAD AUTÓNOMA DEL CARIBE SOPORTE DE PLATAFORMA GESTIÓN INFORMÁTICA Página: 2/5 1. OBJETO El objeto del procedimiento es garantizar una plataforma tecnológica y un sistema de comunicación

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ)

Copyright netlabs 2003. TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes (FAQ) TUNA Preguntas Frecuentes Generalidades - Qué es Tuna? - Por qué me puede interesar Tuna? - Qué es QoS? - Qué significa gestionar acceso a servicios? - Qué significa tarificar

Más detalles

Redes de Comunicaciones. José Manuel Vázquez Naya

Redes de Comunicaciones. José Manuel Vázquez Naya Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS 1 REDES INFORMÁTICAS Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre

Más detalles

Redes cableadas (Ethernet)

Redes cableadas (Ethernet) Redes cableadas (Ethernet) La instalación de una red permite que dos o más equipos (Computadoras, Impresoras, Foto copiadoras, etc.) puedan compartir información, recursos e interactuar entre sí. Por ejemplo,

Más detalles

Llévate el trabajo a cualquier parte del mundo

Llévate el trabajo a cualquier parte del mundo Llévate el trabajo a cualquier parte del mundo Soluciones de comunicación a medida para la convergencia de voz y datos Telecom Almería 2010 Telecom Almería es una compañía con mas de 12 años de experiencia,

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

VOIP LA NUEVA REVOLUCION

VOIP LA NUEVA REVOLUCION VOIP LA NUEVA REVOLUCION Con la aparición de redes IP, se revolucionó la forma como nos comunicamos, ahora podemos enviar imágenes, textos, archivos de audio y video; a partir de la década de los 90, se

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

PORQUÉ NETLIFE ESCOGIÓ GEPON?

PORQUÉ NETLIFE ESCOGIÓ GEPON? PORQUÉ NETLIFE ESCOGIÓ GEPON? En sus comienzos, cuando el emprendimiento de NETLIFE estaba en la mesa de diseño, los departamentos de Networking, Seguridades y Conectividad se encontraban analizando las

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

TIPOS DE CONEXIÓN A INTERNET

TIPOS DE CONEXIÓN A INTERNET TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red

Más detalles

Configuración de redes inalámbricas

Configuración de redes inalámbricas Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales?

Qué ventajas tienen las cámaras ip frente a los sistemas de vigilancia CCTV tradicionales? Qué son las cámaras IP? Las cámaras ip, son vídeo cámaras de vigilancia que tienen la particularidad de enviar las señales de video (y en muchos casos audio), pudiendo estar conectadas directamente a un

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D.

NETWORKING: fundamentos. PROF. ÁNGEL RIVERA, Ed.D. NETWORKING: fundamentos PROF. ÁNGEL RIVERA, Ed.D. Introducción Fundamentos Cables: COAXIAL UTP FIBRA ÓPTICA Wireless Ethernet INTRODUCCIÓN Los avances tecnológicos que permiten la comunicación entre las

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

El nuevo truco del mago Wi Fi

El nuevo truco del mago Wi Fi El nuevo truco del mago Wi Fi El caso del Tecnológico de Monterrey Business Innovation Forum México, D.F. 28 de septiembre de 2006 1. Antecedentes Contenido 2. La conexión inalámbrica como respuesta al

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV

[ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV [ANEXO A] Elementos que componen la capa de transporte de la plataforma NGN de CANTV Router de distribución: Los Routers de distribución agregan tráfico, ya sea en el mismo lugar, o de la obtención de

Más detalles

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS ING. BOLIVAR ALCOCER REDES DE COMPUTADORAS DEFINICION. Una red de computadoras es una interconexión de computadoras para compartir información, recursos(discos, impresoras, escáner,

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Diego armando González tirado Documento: 97092014006 FICHA NÚMERO 2 COLEGIO: Instituto madre del buen consejo FECHA: 23/04/2014

Más detalles