REDES WIFI 30/01/2008 Página 1

Tamaño: px
Comenzar la demostración a partir de la página:

Download "REDES WIFI 30/01/2008 Página 1"

Transcripción

1 REDES WIFI 30/01/2008 Página 1 Introducción WIFI, WIMAX, GSM, Bluetooth, Infrarrojos (IrDA), etc, son algunas de las nuevas tecnologías inalámbricas que han proliferado en los últimos años. Los dispositivos inalámbricos constituyen una de las grandes revoluciones de este siglo. Las tecnologías inalámbricas (Wireless, en inglés) han contribuído en gran manera a otro fenómeno que es la movilidad. Esta ha cambiado en el último par de años, sin que muchos lo perciban, la estructura y la topología de las redes empresariales. Los dispositivos de almacenamiento de información que antes eran fijos y estaban protegidos por las defensas perimetrales, ahora son móviles y "pasean" por todo el planeta.pc portátiles, PDAs y teléfonos celulares portan, muchas veces, archivos con información confidencial de las organizaciones.. Cada una de las tecnologías inalámbricas (Wireless) reseñadas tiene su ámbito de aplicación y sus ventajas y debilidades. Analizaremos con más detalle sólo un par de las más populares y complementarias de WIFI. WIMAX (Estándar IEEE y sus variantes) : Es una tecnología inalámbrica (wireless), complementaria de WIFI y que ha sido concebida y desarrollada para cubrir las necesidades de la "última milla", o sea para suministrar servicios de Banda Ancha a campus universitarios, urbanizaciones, etc en tramos de pocos kilómetros. El rango típico de WIMAX es de tres a diez kilómetros, aunque puede alcanzar más de 40 Kms..Como veremos más adelante WiFi / , es muy útil en distancias que no excedan los 80/100 metros y en ambientes internos. Se han hecho y se siguen haciendo conexiones con Wi-Fi a distancias mucho mayores, utilizando antenas y/o amplificadores, pero no es la tecnología ideal para esto. Los estándares WiMax aprobados y que se están comenzando a utilizar son los siguientes: Estándar WIMAX Aprobado Frecuencia Finalidad IEEE Dec GHz IEEE a Ene GHz Banda Ancha Fija IEEE Jun GHz Soporte para Usuarios IEEE e-2005 Dec GHz (<6GHz) Añadir Movilidad Existe un estándar similar a WIMAX que es el HiperMAN, generado por el ETSI (European Telecomunications Standards Institute) y que suministra servicios de Banda Ancha Inalámbrica (Wireless) en las frecuencias 2-11 GHz. La organización que regula, homologa y certifica los productos WIMAX, se llama WIMAX Forum y tiene características similares a la Wi-Fi Alliance. Sólo los equipos y dispositivos que sean "WIMAX Forum Certified" nos aseguran una compatibilidad probada con equipos y dispositivos de otras marcas. Bluetooth (Estándar IEEE ): Es una tecnología inalámbrica de corto alcance orientada a la transmisión de voz y datos. Funciona en la banda de frecuencia de 2.4 GHz que no requiere licencia y tiene un alcance de 10/100 metros dependiendo de los dispositvos. Los más comunes de uso empresarial suelen ser del tipo 2, o sea con un radio de acción de 10 metros. Existen, básicamente, dos versiones: La 1.2 aprobada en Noviembre de 2003 que transmite a una velocidad de 1 Mbps y la 2.0 adoptada en Noviembre de 2004 que transmite a 3 Mbps. La organización que regula y promueve la tecnología Bluetooth es el "SIG" - Special Interest Group. Su función es la de desarrollar la tecnología y coordinar a los miles de fabricantes que la incluyen en sus productos. Como hemos visto hasta ahora, la tecnología Bluetooth se utiliza para conexiones de corto alcance (hasta 10 metros y generalmente dentro de una oficina). La tecnología WIMAX, es muy útil para conexiones de unos kilometros y es excelente para servicios de banda ancha. La particularidad de WIFI es que nos cubre el rango de 1 a 100 metros y es ideal para diseñar redes empresariales inalámbricas - wireless. Esa es su principal importancia. Tecnología WiFi Como veremos a lo largo de este curso, la instalación de redes wifi resulta generalmente un poco engañosa. Montarlas parece sencillo, aún más sencillo que las redes cableadas, pero luego resulta bastante complejo lograr configurarlas óptimamente, si no se tienen las herramientas adecuadas y sólidos conocimientos. Más difícil aún resulta protegerlas. Por lo tanto antes de montar una Red Inalámbrica WiFi es importante recordar la siguiente conclusión: La Tecnología WiFi utilizada en las Redes Inalámbricas tiene ciertas peculiaridades que la caracterizan: 1. Las Redes inalámbricas WIFI, son muy fáciles de adquirir 2. Las Redes inalámbricas WIFI, son bastante difíciles de configurar 3. Las Redes inalámbricas WIFI, son extremadamente difíciles de proteger

2 REDES WIFI 30/01/2008 Página 2 Aclaremos, entonces, Qué es WiFi?. Wi-Fi, es el nombre comercial del estándar IEEE Algunos dicen, erróneamente, que es la abreviatura de "Wireless Fidelity", pero en realidad es un nombre de "fantasía" que se eligió por la semejanza con "Hi-Fi".Además, es una tecnología novedosa y práctica que se está difundiendo muy rápidamente por todo el planeta. Por estos mismos motivos, WiFi es una tecnología inmadura, que va requiriendo nuevos estándares o modificaciones en los estándares existentes, a medida que van apareciendo inconvenientes. Un tema fundamental a tener en cuenta es que, a diferencia de Etherneth que envía señales eléctricas a través del cable, WIFI envía energía de Radio Frecuencia a través del aire. El cable es un medio exclusivo, mientras que el aire es un medio compartido, por lo tanto, la información que se transmite por el cable es privada, a diferencia de la que se transmite por el aire que es pública. El alcance aproximado de las ondas de RF en las redes WiFi es de 100 metros. Como se discutirá ampliamente en próximos capítulos, el hecho de que la información en las redes inalámbricas WIFI "viaje" por el aire, y no por cable, genera grandes problemas de seguridad. Red Inalámbrica WIFI Envía la información a través de un medio exclusivo: CABLE Envía la información a través de un medio compartido: AIRE Ethernet envía señales eléctricas WIFI envía energía, ondas de RF La información que "viaja" por cable no puede ser vista por extraños La información que "viaja" por el aire puede ser vista por cualquiera Elementos Básicos de una Red Inalámbrica a) Punto de Acceso (Access Point en Inglés) Es un dispositivo inalámbrico central de una red inalámbrica WIFI (wireless) que por medio de ondas de radio frecuencia (RF) recibe información de diferentes dispositivos móviles y la transmite a través de cable al servidor de la red cableada. Ver figura 1 El estándar es bastante ambiguo y no define con claridad todas las funciones que debería realizar un Punto de Acceso y sólo lo describe de una manera muy superficial. Esto dio lugar a que cada fabricante lo diseñara según su criterio y, por lo tanto existen en el mercado decenas de Puntos de Acceso con características y funcionalidades muy dispares. En el capítulo correspondiente a Puntos de Acceso (Access Points) analizaremos en detalle estas características. b) Dispositivos Móviles Los hay muy diversos como computadores portátiles (Notebooks), PDAs, teléfonos celulares. Estos tienen instalados tarjetas PCMCIA o dispositivos USB con capacidades WI-FI y pueden, por lo tanto, recibir o enviar información a los Puntos de Acceso o a otros dispositivos de manera inalámbrica (RF). En la actualidad ya abundan los que tienen la tecnología WI-FI incorporada en el procesador (Intel, Atheros, etc.) y por lo tanto no necesitan de agregados USB o PCMCIAs. Ver figura 2 del archivo Redes-Inalámbricas-Cu rso-gratis.pdf c)dispositivos Fijos Los computadores de sobremesa o fijos (desktops), las impresoras, cámaras de vigilancia, etc. también pueden incorporar tecnología WI-FI y, por lo tanto, ser parte de una red inalámbrica. d)otros elementos También existen amplificadores y antenas que se pueden agregar, según las necesidades, a instalaciones WI-FI y sirven para direccionar y mejorar las señales de RF transmitidas Tipos de Redes Inalámbricas WI-FI Las redes inalámbricas WI-FI se pueden conectar, básicamente, de 2 maneras muy diferentes: a)red WIFI de Infraestructura Esta arquitectura se basa en 2 elementos: uno, o más Puntos de Acceso y Estaciones Cliente (fijas o móviles) que se conectan al servidor a través del Punto de Acceso como se observa en la figura 3 del archivo Redes-Inalámbricas-Cu rso-gratis.pdf b)red WIFI Ad-Hoc Esta arquitectura se basa en 1 sólo elemento: Estaciones cliente (fijas o móviles). Estas se conectan entre sí para intercambiar información de manera inalámbrica como se observa en la figura 4 del archivo Redes-Inalámbricas-Cu rso-gratis.pdf c) Identificación de Puntos de Acceso y Estaciones WIFI en Redes Inalámbricas

3 REDES WIFI 30/01/2008 Página 3 Direcciones MAC (MAC Media Access Control Address) : Es un número de 48 bits asignado por el fabricante a los dispositivos inalámbricos: Puntos de Acceso, tarjetas WI-FI, USBs WI-FI, etc.. Aunque está grabado en el hard, se puede modificar por soft. b)ssid (Service Set Identifier) : Cada AP tiene uno de hasta 32 bytes. Sirve para identificar a la red inalámbrica. c)ibss (Independent Basic Service Set) : Identifica a las redes Ad-Hoc pues hay que recordar que en éstas no hay Punto de Acceso Estándares WIFI de Conexión A partir del estándar IEEE / WIFI se fueron desarrollando otros estándares relacionados con WIFI que han ido introduciendo mejoras y solucionando inconvenientes. Como se indica en la figura 5 del archivo Redes- Inalámbricas-Cu rso-gratis.pdf, los estándares de WIFI relativos a la transmisión de datos son : IEEE IEEE a IEEE b IEEE g IEEE n a) Estándar : Fue el primero y las velocidades de 1 y 2 Mbps eran muy pequeñas y no permitían implementar aplicaciones empresariales de envergadura, por lo tanto se crearon nuevos grupos de trabajo para crear otros estándares. b) Estándar a: Permite realizar transmisiones con velocidades máximas de 54 Mbps y opera en una banda de frecuencia superior a los 5 GHz, por lo tanto no es compatible con el estándar b y el estándar g. A pesar de ser el "a" es, prácticamente, el más nuevo pues esa banda de frecuencia estaba asignada en muchos países a fuerzas públicas (bomberos, cruz roja, etc) y recién últimamente está siendo liberada. Es muy útil, como veremos en otros capítulos, en ciertos casos. Por ejemplo para separar el tráfico o para zonas con mucho ruido e interferencias. Además con el estándar a se pueden llegar a utilizar hasta 8 canales no superpuestos. c) Estándar b: Las conexiones funcionan a una velocidad máxima de 11 Mbps y opera en una banda de 2,4 GHz. Es el más popular pues fue el primero en imponerse y existe un inventario muy grande de equipos y dispositivos que manejan esta tecnología. Además, al ser compatible con el estándar g permitió la incorporación de éste último a las redes inalámbricas wifi ya existentes. Con el estándar b, sólo se pueden utilizar 3 canales no superpuestos (de los 11 existentes) en la mayoría de los países. En Europa, según los estándares ETSI, se pueden utilizar 4 canales de los 13 existentes. No todos lo Puntos de Acceso Inalámbrico sirven para los 2 sistemas, así que es importante tenerlo en cuenta a la hora de adquirir un Access Point. c) Estándar g: Las conexiones funcionan a una velocidad máxima de 54 Mbps y opera en una banda de 2,4 GHz. El estándar g fue aprobado a mediados del año 2003 y se popularizó rápidamente por su compatibilidad con el estándar b. Lo que muchos desconocen es que al mezclar equipos del estándar b con equipos del estándar g la velocidad la fija el equipo más lento, o sea que la instalación mixta seguirá funcionando generalmente a velocidades lentas. Respecto de los canales aquí caben las mismas observaciones que para el estándar b, o sea que con el estándar g se pueden utilizar 3 canales no superpuestos de los 11 disponibles y en Europa 4 de los 13 canales disponibles. Los canales que generalmente se utilizan con el estándar g y con el estándar b son: "1", "6" y "11" y en Europa: "1", "4", "9" y "13". c) Estándar n: Es un estándar nuevo que aún está en elaboración. Si bien se está trabajando en él desde el año 2004, sólo se ha logrado hasta ahora un borrador, que todavía no es definitivo y que, como suele suceder, puede ser modificado hasta la aprobación final del estándar n. El objetivo es elaborar un estándar con velocidades de transmisión superiores a 100 Mbps. El proceso se está demorando pues entre los promotores del estándar se han formado dos grupos antagónicos WWiSE y TGn Sync. Ninguno de los dos tiene una mayoría suficiente para imponer su tecnología y por lo tanto están trabadas las negociaciones. En 2005 se creó otro grupo con empresas de ambos bandos para tratar de encontrar algún punto medio. Este grupo es el "Enhanced Wireless Consortium - EWC". En lo único que están los dos grupos de acuerdo es en la utilización de una nueva tecnología conocida como MIMO ( ) que permite incrementar el ancho de banda y el alcance en WIFI utilizando Multiplexing. Según se apruebe la propuesta de un grupo u otro, las velocidades podrían variar entre 135 Mbps y 300 Mbps y las bandas de frecuencia serían 10GHz, 20GHz o 40GHz. c) El Dilema Pre-estándar n: En las redes inalámbricas WIFI, el tema de la homologación y certificación de equipos, no es un tema menor. Conviene aclarar, desde ya, y enfatizar que la compra de equipos homologados y certificados por la WiFi Alliance (Organización que agrupa a los fabricantes de productos WiFi) es de vital importancia para garantizar un funcionamiento armónico de los diversos elementos que componen una red inalámbrica wifi. Debido a las demoras que se están produciendo con este estándar, y ante la avidez de los consumidores por instalar redes inalámbricas wifi con velocidades superiores a 54 Mbps, existen algunos fabricantes que desde hace varios

4 REDES WIFI 30/01/2008 Página 4 meses están ofreciendo productos "supuestamente" del estándar n. Como se explicó anteriormente, el estándar n aún no existe y sólo hay un borrador que todavía puede ser modificado una o más veces. Por consiguiente la WiFi Alliance, ha comunicado que no certificará productos respecto del inexistente estándar n. Por todo esto es importante dejar claro a todos los usuarios que cualquier producto que compren de n no es estándar y puede presentar ahora y, aún más en el futuro, problemas de compatibilidad con otros elementos de la red inalámbrica wifi. Entiendes Inglés? Aquí podrás ver un video sobre los estándares WIFI de transmisión y los elementos de una red inalámbrica WIFI Aquí puedes ver como instalar una tarjeta PCI WIFI en un PC Qué es la WI-FI Alliance? Es una asociación constituída en el año 1999 con la finalidad de agrupar a todos los fabricantes de productos WI-FI: Puntos de Acceso inalámbricos, tarjetas cliente WI-FI, software para WI-FI, etc. Desde el comienzo de la industria, existieron muchos problemas de interoperatividad y compatibilidad en redes inalámbricas wifi, debido a la utilización de equipos de diferentes fabricantes. Es muy común la situación en que en una instalación haya Puntos de Acceso inalámbricos de una marca, y vengan visitas (proveedores o clientes, por ejemplo) con estaciones clientes equipadas con hardware de otros fabricantes. Para evitar que subsistan estos problemas, la Alianza WI-FI, testea y homologa todos los productos del estándar y les otorga un certificado donde se especifica para cada modelo qué funcionalidades están homologadas. Este punto es de suma importancia pues permite al consumidor verificar las especificaciones de cada modelo independientemente de las aseveraciones del distribuidor local. En la página web de la WI-FI Alliance ( se pueden encontrar las especificaciones de todos los productos homologados según distintas clasificaciones: por marca, por tipo de producto, por estándar, etc. El consejo de VIRUSPROT.COM es comprar sólo productos homologados por la WI-FI Alliance. Estos productos deben incluir en la caja y en los catálogos el logo correspondiente que es el que se ve en la figura 6. Transmisión de la Información en Redes Wifi Como comentamos previamente la información en Wifi, se transmite por radio frecuencia (RF) a través del aire. La información se envía en paquetes. El estándar IEEE WIFI define distintos tipos de paquetes con diversas funciones. Veremos una muy breve descripción de los mismos. Hay 3 tipos diferentes de paquetes: Los paquetes de Management establecen y mantienen la comunicación.los principales son: Ässociation request, Ässociation response, Beacon, Probe request, Probe response Äuntenticación, etc. Los paquetes de Control ayudan en la entrega de datos. Tienen funciones de coordinación. Los paquetes de Datos contienen la dirección MAC del remitente y destinatario, el SSID, etc a) Paquetes de Management b) Association Request: Incluye información necesaria para que el Access Point considere la posibilidad de conexión. Uno de los datos es el SSID de la red inalámbrica WIFI o del Punto de Acceso al que se intenta conectar. Association Response: Es el tipo de paquete que envía el Access Point avisando de la aceptación o denegación del pedido de conexión. c) Beacon: Los Puntos de Acceso inalámbricos WIFI, periódicamente envían "señales", como los faros, para anunciar su presencia y que todas las estaciones que estén en el rango (100 ms, aproximadamente) sepan cuales Acess Point están disponibles. Estos paquetes se denominan "Beacons" y contienen varios parámetros, entre ellos el SSID de Punto de Acceso. d) Authentication: Es el paquete por el cual el Punto de Acceso Inalámbrico acepta o rechaza a la estación que pide conectarse. Como veremos en la parte de seguridad wifi, hay redes inalámbricas wifi abiertas donde no se requiere autenticación y las redes inalámbricas protegidas donde se intercambian varios paquetes de autenticación con "desafíos" y "respuestas" para verificar la identidad del cliente e) Disassociation: Es un tipo de paquete que envía la esstación cuando desea terminar la conexión, de esta manera el Punto de Acceso Inalámbrico sabe que puede disponer de los recursos que había asignado a esa estación. Existen algunos tipos más de paquetes de Management. Daremos más datos sobre alguno de ellos en la sección de seguridad wifi b) Paquetes de Control Request to Send (RTS): Su función es la de evitar colisiones. Es la primer fase antes de enviar paquetes de datos.

5 REDES WIFI 30/01/2008 Página 5 Clear to Send (CTS): Tiene la función de responder a los RTS. Todas las estaciones que captan un CTS, saben que deben esperar un tiempo para transmitir pues alguien está ya usando el canal. Existe un tiempo de espera - "slot time", en inglés - que es distinto para el estándar WiFi b y para el estándar WiFi g Acknowledgement (ACK): La estación receptora del paquete enviado, chequea el paquete recibido por si tiene errores. Si lo encuentra correcto, envía un "ACK" con lo cual el remitente sabe que el paquete llegó correcto, pues si no, lo debe enviar otra vez. Una vez que las demás estaciones captan el ACK, saben que el canal está libre y pueden intentar ellas enviar sus paquetes c) Paquetes de Datos: Estos paquetes llevan mucha información "administrativa" y, además los datos que queremos transmitir a través de la red inalámbrica WIFI. Generalmente la red inalámbrica wifi debe utilizar muchísimos paquetes de datos, para transmitir un archivo de datos. Mucho más aún cuando lo que se desea transmitir es video. Los paquetes de datos wifi, tienen muchos campos con información necesaria para la transmisión. Uno de ellos es la "Mac Adress" de la estación receptora y del remitente, el BSSID, el número de secuencia de ese paquete, etc. Pérdidas de Señal en WIFI. Interferencias y obstáculos Las ondas de RF transmitidas por las redes inalámbricas WIFI son atenuadas e interferidas por diversos obstáculos y "ruidos". Como comentamos lo que se transmite es energía y esta es absorvida y reducida. En la figura 7, del archivo Redes-Inalámbricas-Cu rso-gratis.pdf, se puede observar un gráfico donde se muestra como en las redes inalámbricas wifi van decreciendo las velocidades de transmisión a medida que nos alejamos del Punto de Acceso Inalámbrico. Esto se debe a que paredes y transmisiones de otros equipos van atenuando la señal. Como se ve en la figura, las velocidades promedio del estándar b son de 4-5 Mbps y no de 11 Mbps como muchos creen. De la misma manera, las velocidades promedio del estándar Wifi g son Mbps y no 54 Mbps. En el gráfico vemos también un recuadro con una función que conviene recordar: La velocidad de transmisión de una red inalámbrica wifi, será función de la distancia, los obstáculos y las interferencias. Los factores de Atenuación e Interferencia de una red inalámbrica wifi b o g son: Tipo de construcción Micro-ondas Teléfonos fijos inalámbricos Dispositivos Bluetooth Elementos metálicos como escaleras de emergencia y armarios Peceras Humedad ambiente Tráfico de personas Hay que aclarar que la lista anterior es válida para el estándar wifi b y el estándar wifi g. En cuando al estándar wifi a, si bien el concepto teórico de obstáculos e interferencias es similar, en la práctica existen varias diferencias, que en general son ventajas. Como se explicó esta tecnología utiliza una banda de frecuencia superior a 5 GHz que aún está muy poco "poblada" o utilizada. Por ejemplo, las interferencias de Micro-ondas, Dispositivos Bluetooth y Teléfonos fijos Inalámbricos, aquí no existen y por lo tanto es más facil "estabilizar" una red inalámbrica wifi que se base en el estándar wifi a. Roaming en Redes Wifi Los Puntos de Acceso Inalámbricos tienen un radio de cobertura aproximado de 100m, aunque esto varía bastante en la práctica entre un modelo y otro y según las condiciones ambientales y físicas del lugar (obstáculos, interferencias, etc)- ver: Pérdidas de Señal en Wifi. Si nos interesa permitir la itinerancia (roaming, en inglés) y movilidad de los usuarios, es necesario colocar los Access Point de tal manera que haya "overlapping" - superposición - entre los radios de cobertura, como indica la figura 8 del archivo Redes- Inalámbricas-Cu rso-gratis.pdf En ella vemos la zona de superposición indicada por la flecha roja y como es posible desplazarse de A a B, sin perder la señal de Wifi. El usuario está conectado al comienzo al Punto de Acceso A y en un determinado momento pasa a recibir la señal del Punto de Acceso B. Veremos como funciona este proceso. a)el Roaming y los Paquetes Beacons. 1.- Como se vió en "Transmisión de la Información en WiFi", los Puntos de Acceso Inalámbricos emiten intermitentemente unos paquetes denominados Beacons. Cuando una estación se aleja demasiado de un Access Point, "pierde la señal", es decir que deja de percibir estos Beacons que le indican la presencia del Access Point

6 REDES WIFI 30/01/2008 Página Si hay superposición, se comienzan a captar los Beacons del otro Access Point, hacia el cual se está dirigiendo, a la vez que se van perdiendo gradualmente los del anterior.. b) El Roaming y los Paquetes ACK 1.- También se vió en "Transmisión de la Información en Wifi", que una vez que se envía un paquete de datos en las redes inalámbricas WiFi, la estación receptora envía un "O.K.", denomidado ACK. Si la estación emisora se aleja demasiado de la transmisora, es decir que sale del radio de cobertura, no captará los ACK enviados. 2.- Los equipos de WIFI incorporan un algoritmo de decisión que debe determinar en que momento se desconectan del Access Point A y se conectan al Access Point B, como se ve en la figura. c) La Problemática del Roaming El estándar WiFi, no contiene instrucciones detalladas sobre el tema del roaming, por lo tanto cada fabricante diseña el algoritmo de decisión según su criterio y con los parámetros que estima convenientes. Por esta razón pueden existir problemas, sobre todo en grandes ambientes, al mezclar Puntos de Acceso de diferentes fabricantes o Puntos de Acceso de un fabricante con dispositivos móviles de otras marcas. Cada uno tendrá otro algoritmo de decisión y pueden producirse "desavenencias" en el roaming. Puntos de Acceso Inalámbricos / Access Points Existen diversos tipos de Puntos de Acceso Inalámbricos como se comentó en el capítulo Elementos Básicos de una Red Wifi. Se acostumbra a agrupar a los Access Point en dos categorías: Puntos de Acceso Básicos, "Thin" en inglés, y Puntos de Acceso Robustos, "Fat" en inglés. Cuáles son sus características? Características de Puntos de Acceso Inalámbricos Robustos: - Son bastante inteligentes e incorporan funciones adicionales de gestión y seguridad -Son más costosos -Son más complicados de gestionar -Sobrecargan el tráfico -En algunos casos tienen slots libres para futuras actualizaciones Características de Puntos de Acceso Inalámbricos Básicos: - Más económicos - Más sencillos de gestionar y configurar - Es más fácil compatibilizarlos con otras marcas Algunas de las funciones de gestión y seguridad que incorporan los Puntos de Acceso Inalámbricos Robustos son: Firewall Utilidades para Site survey de redes inalámbricas Opción de no emitir SSID Antenas wifi opcionales Ajuste de potencia Hay que comprender que "nadie regala nada" por lo tanto, las funciones extra que incorporan los Access Point Fat - Robustos, se terminan pagando. Por ello es importante evaluar seriamente, si está previsto utilizar esas funciones adicionales y si no es mejor ahorrar el dinero y comprar Access Point Thin - Básicos. Es importante aclarar que existen en el mercado decenas de marcas y cientos de modelos de Access Points, por lo tanto esta división en Puntos de Acceso Robustos y Puntos de Acceso Básico es para tener una primera orientación pues, evidentemente, en el medio de las 2 categorías se pueden encontrar varias sub-categorías. Nuestra recomendación es, una vez más, antes de comprar un Punto de Acceso Inalámbrico, verificar sus características en la página web de la Wi-Fi Alliance. También recomendamos leer "Elección correcta de Puntos de Acceso Quién se atreve?" y "Breve guía para la elección de Puntos de Acceso Inalámbricos". Capacidad vs. cobertura Al instalar una Red Inalámbrica WiFi hay que tener muy claro el objetivo del proyecto. Hay quienes lo hacen sólo por estar a la moda, en otros casos se busca favorecer la "movilidad" de los usuarios, o se hace por estética (para no ver cables), o por costos, pues en la actualidad una red inalámbrica wifi puede ser más barata que una red cableada. Independientemente de cual sea la motivación, siempre habrá una condición primordial que cumplir: Hay que lograr una buena productividad de los usuarios y que la calidad de servicio no sea muy inferior a la de las redes cableadas. Esta condición nos enfrenta a un primer inconveniente: Los usuarios de un Access Point, deben compartir el ancho de banda. Es decir que mientras más usuarios estén conectados a un punto de acceso

7 REDES WIFI 30/01/2008 Página 7 inalámbrico, menos ancho de banda habrá disponible para cada uno. Por lo tanto debemos evitar cometer un error muy común de los principiantes, que desconocen el funcionamiento de las redes inalámbricas wifi: Error Común en Redes Inalámbricas WIFI: Buscar sólo cobertura y descuidar la capacidad Muchos están preocupados al principio por el alcance o cobertura de la red wifi. Si el access point alcanza 110 metros o 95 metros. En las redes empresariales, no suele ser ese el punto álgido. El verdadero desafío en las redes WIFI inalámbricas consiste en proveer a cada usuario el ancho de banda suficiente para sus labores a) La Función Auto-Step - Distribución de Velocidades en Redes Inalámbricas Wifi b) En el capítulo Pérdidas de Señal en WIFI - Obstáculos e Interferencias y en la figura 7, del archivo Redes-Inalámbricas-Cu rso-gratis.pdf se mostró como se reducian las velocidades en redes wifi. En realidad esta disminución no es gradual, como se ve en la figura 7, si no que es en escalones, a saltitos, pues los access point, como los modems, incorporan una función denominada "Auto-Step". Así por ejemplo en el estándar b, las velocidades bajan de 11Mbps a 5.5 Mbps y luego a 2 Mbps y a 1 Mbps. O sea que hay sólo 4 escalones. Si la comunicación no se hace efectiva a 11 Mbps, se pasa directamente a 5.5Mbps. En este curso no entraremos en detalles, pero es bueno saber que en g y a, existen más escalones:54mbps, 48Mbps, 36Mbps... c) Conclusión: Los usuarios que estén más lejos del Punto de Acceso establecerán comunicaciones a velocidades más bajas que los que estén muy cerca b) El Tamaño de la Celda de una Red WiFi Es el área que cubre la señal de un Access Point o Punto de Acceso. Es un concepto específico de Redes Wireless (WIFI, WIMAX, GSM). Cuanto más fuerte es la señal de RF de un Access Point, mayor será el área cubierta. Reduciendo la potencia de la señal se pueden conseguir "micro-celdas". Sumando micro-celdas se puede conseguir mayor capacidad de la red wifi, que con una celda muy grande pues, de esta manera, se evita tener usuarios que estén muy lejos de los access point y por lo tanto que se conecten a bajas velocidades (1 Mbps, 2Mbps). Es preciso aclarar que cuanto más celdas tengamos, harán falta más Access Point y, como en b y g sólo disponemos de 3 canales (4 en Europa), será necesario planificar muy cuidadosamente la distribución de los Puntos de Acceso para evitar interferencias. Cálculo de Usuarios por Access Points La siguiente es una guía para calcular la cantidad de usuarios óptima que pueden conectarse a un Punto de Acceso Inalámbrico, en función del ancho de banda requerido. A medida que se conecten más usuarios irá repartiéndose el ancho de banda entre todos y si el ancho de banda disponible para cada uno disminuye demasiado, la conexión será de muy baja calidad. Para hacer esta estimación es necesario conocer antes el perfil de los usuarios y qué tipo de aplicaciones utilizan pues el consumo de ancho de banda puede variar muchísimo entre los que cargan y descargan archivos de Autocad, o gráficos y los que sólo utilizan la red para consultas o archivos de texto. Una vez que se establece el ancho de banda que necesita cada grupo de usuarios (contabilidad, ingeniería, diseñadores, etc) hay que analizar el porcentaje de uso de la red, pues los vendedores, por ejemplo, quizás están gran parte de la jornada hablando por teléfono o visitando clientes y utilizarán la red, unos pocos instantes día.: Ancho de Banda x Nº de Usuarios x % utilización Velocidad Programada Ejemplo de Cálculo en una Red Wifi b / g: - Ancho de Banda que se desea para cada usuario: 1 Mbps - Número de usuarios : Utilización promedio de la red: 25% - Velocidad estimada: 5.5 Mbps Cálculo: 1Mbps x 100 usuarios x.25 / 5.5 Mbps = 4,5 Access Points, o sea que para estos requerimientos harían falta 5 Access Points En los casos que no se dispone de información sobre anchos de banda, porcentaje de utilización, etc, se puede utilizar como primera aproximación la cantidad de 8 a 10 usuarios por Access Point.

8 REDES WIFI 30/01/2008 Página 8 En la figura 9 del archivo Redes-Inalámbricas-Cu rso-gratis.pdf se analiza un caso donde hay alta densidad de usuarios en un Auditorio. La capacidad es de 180 personas y se han instalado 3 Access Points que sólo son capaces de suministrar 83 Kbps cuando el auditorio está lleno y todos los usuarios conectados. Se pretende aumentar la cantidad de Access Point, para mejorar la calidad del servicio y que cada usuario disponga de más ancho de banda. En la figura se resumen varios conceptos desarrollados en este capítulo: Para poder colocar 18 Puntos de Acceso, es necesario reducir la potencia y "construir" micro-celdas. Como sólo se pueden utilizar 3 canales (1,6,11 - cada color es un canal) hay que distribuirlos como en el gráfico para que no se superpongan y, también, para que haya roaming. Seguridad en Redes WiFi - Puntos Débiles La instalación de una red inalámbrica wifi presenta diversos desafíos de seguridad y, como sucede muchas veces, varias de sus ventajas y funcionalidades se convierten en puntos débiles muy difíciles de proteger.: Amenazas a solucionar en Redes Inalámbricas WIFI: Todos los que estén en un radio de 100 ms. aprox son intrusos potenciales La información se transmite por el aire y, por lo tanto, puede ser "vista" por cualquiera que esté en el radio de 100 ms. Nuestros usuarios pueden conectarse equivocadamente (o voluntariamente) a redes que se encuentren abiertas en el radio de 100 ms y esto puede ser muy peligroso para la seguridad de nuestra organización Cualquier "vecino" puede captar los login y las contraseñas cuando los usuarios intentan conectarse WIFI, el Asesino Silencioso: Es importante enfatizar que, como se explicó en el capítulo de. Tecnología WIFI, la información se transmite por ondas de RF que viajan por el aire y es imposible evitar que sean "vistas" o "interceptadas", pues el aire es un medio compartido, público. Por este motivo acostumbro a denominar a wifi, como el "asesino silencioso".muchos nos están "escuchando" las 24 horas del día, pero no los vemos!!! En los próximos capitulos se presentarán diversos métodos de encriptación y autenticación utilizados para mejorar la seguridad de las redes inalámbricas wifi. Algunos acostumbran a pensar, o a decir, que sus sistemas no corren peligro pues no tienen redes wifi en su organización. Esta aseveración es incorrecta pues, en realidad, los peligros que acabamos de mencionar son de la tecnología Wifi y no de las redes wifi. Aunque en la empresa no existan aún redes inalámbricas wifi, es suficiente que hayan algunos computadores wifi (portátiles?!) para que nuestros sistemas se tornen más frágiles y vulnerables. No por nada Wifi, es..."el asesino silencioso!!!" Según numerosas estadísticas existe muy poca conciencia de todas estas amenazas y peligros, por parte de los usuarios de redes inalámbricas wifi. Por ello todas demuestran que más del 60% de las redes wifi en las grandes ciudades del planeta están abiertas totalmente o, en su defecto, muy mal protegidas. Recomendamos leer sobre una práctica muy difundida que es el Warchalking o Wardriving Filtrado de Direcciones MAC Es uno de los métodos de protección de redes inalámbricas wifi, más primitivos y menos eficaz que existen pues tiene muchas desventajas y puntos débiles. Recomiendo leer: "Filtrado de Direcciones MAC, Seguridad WIFI?" El método de Filtrado de Direcciones MAC / MAC Address, consiste en suministrar a cada Punto de Acceso Inalámbrico un listado de las direcciones MAC de los equipos que están autorizados a conectarse a la red. De esta manera los equipos que no figuren en la lista serán rechazados. Las desventajas de este método son las siguientes: 1. Si hay muchos Access Points en la organización se producen errores al teclear la dirección MAC repetidamente en todos los Puntos de Acceso.Esto producirá inconvenientes con los usuarios "legales" que son rechazados. Además es muy trabajoso 2. Como se vió, la transmisión de la información en Wifi se hace por medio de paquetes. En muchos de estos figura la Mac Address, que generalmente no va encriptada, y obviamente puede ser capturada por un hacker. Existen programas en Internet que permiten "imitar" y reemplazar esta Dirección MAC. Si esta es capturada por un hacker, toda la seguridad del sistema queda desarticulada. 3. La Dirección MAC, es una característica del hardware (no del usuario). Si el hardware (PC, PDA, USB, etc.) se pierde o es robado, el que lo encuentre podrá tener libre acceso a la red inalámbrica WIFI pues pasaría el control del filtro. Seguridad WIFI: WEP (WIRED EQUIVALENT PRIVACY) Desde un comienzo se conocían las debilidades en cuanto a Seguridad Informática de las Redes Inalámbricas WIFI. Por este motivo se incluyó en el estándar b un mecanismo de seguridad que permita encriptar la

9 REDES WIFI 30/01/2008 Página 9 comunicación entre los diversos elementos de una red inalámbrica WIFI. Esta protección se denominó WEP (Wired Equivalent Privacy). En español sería algo así como "Privacidad equivalente a la de una red cableada". El protocolo WEP se basa en el algoritmo de encriptación RC4. La idea de los promotores del estándar b consistía en encriptar el tráfico entre Puntos de Acceso y estaciones móviles y compensar así la falta de seguridad que se obtiene al enviar la información por un medio compartido como es el aire. Es así como, todos los Puntos de Acceso y dispositivos WIFI incluyen la opción de encriptar las transmisiones con el Protocolo de Encriptación WEP. Cómo Funciona el Mecanismo de Encriptación WEP? Brevemente diremos que hay que establecer una clave secreta en el Punto de Acceso, que es compartida con los clientes WIFI. Con esta clave, con el algoritmo RC4 y con un Vector de Inicialización (IV) se realiza la encriptación de los datos transmitidos por Radio Frecuencia. A medida que fué aumentando la difusión de las Redes Inalámbricas WIFI, se fueron detectando graves problemas de seguridad informática en el Protocolo de Encriptación WEP, lo que generó hace unos años muy mala prensa a las redes inalámbricas WIFI. Ver: "De Nuevo: Las Redes Wireless no son Seguras" Resumen de Debilidades del Protocolo WEP 1. El Vector de Inicialización IV, es demasiado corto pues tiene 24 bits y esto ocasiona que en redes inalámbricas WIFI con mucho tráfico se repita cada tanto. 2. Hay algunos dispositivos clientes (tarjetas, USB) muy simples que el primer IV que generan es cero y luego 1 y así sucesivamente. Es fácil de adivinar. 3. Las claves que se utilizan son estáticas y se deben cambiar manualmente. No es fácil modificarlas frecuentemente. 4. No tiene un sistema de control de secuencia de paquetes. Varios paquetes de una comunicación pueden ser robados o modificados sin que se sepa. Esta situación generó la aparición de múltiples aplicaciones capaces de crackear la seguridad WEP en poco tiempo. Según la capacidad de los equipos utilizados y la habilidad del hacker y el tráfico de la red inalámbrica WIFI, se puede tardar desde 15 minutos a un par de horas en descifrar una clave WEP. Además del Airsnort mencionado en el artículo recomendado, están el WEPCrack, el NetStumbler, etc. En los últimos años hemos publicado en VIRUSPROT.COM, muchísimos artículos sobre este tema. Seguridad WIFI: WPA (WIFI PROTECTED ACCESS) WPA y WPA2, son dos Protocolos de Encriptación que se desarrollaron para solucionar las debilidades detectadas en el protocolo de encriptación WEP. El nombre de WPA (WIFI Protected Access) que quiere decir en español: Acceso protegido WIFI, es un nombre comercial que promueve la WIFI Alliance. La parte técnica está definida y estipulada en el estándar de seguridad IEEE i. La WiFi Alliance, estaba interesada en buscar una rápida solución a los inconvenientes de WEP. Además se buscaba que la solución WPA, funcionara con los Puntos de Acceso y dispositivos WIFI, ya vendidos a miles y miles de usuarios. Por este motivo se decidió desarrollar dos soluciones. Una rápida y temporal que se denominó WPA y otra más definitiva para aplicar en nuevos Puntos de Acceso, y no en los existentes, que se llamó WPA2. Los Puntos de Acceso existentes hasta ese momento (2001/2002) ya tenían la capacidad de su hardware ocupada al 90% con diversas funciones, por lo tanto cualquier modificación que se le hiciera al WEP, no podría requerir mucha capacidad de proceso. Se desarrolló un protocolo temporal denominado TKIP (Temporal Key Integrity Protocol) que es una "envoltura" del WEP y es conocido como WPA. El WPA (primera fase del estándar i) fue aprobado en Abril de Desde Diciembre de 2003 fue declarado obligatorio por la WiFi Alliance. Esto quiere decir que todo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha, ya debe soportar "nativamente" WPA. Todo Punto de Acceso anterior a Diciembre de 2003 puede soportar "nativamente" sólo WEP. Recuerde!: Todos los fabricantes miembros de la WiFi Alliance deben poner gratuitamente a disposición de sus clientes un "parche" para actualizar los Puntos de Acceso antiguos de WEP a WPA. Mejoras a la Seguridad WIFI introducidas en WPA 1. Se incrementó el Vector de Inicialización (IV) de 24 bits a Se añadió una función MIC (Message Integrity Check) para controlar la Integridad de los mensajes. Detecta la manipulación de los paquetes. 3. Se reforzó el mecanismo de generación de claves de sesión Existen 2 versiones de WPA, una "home" o "Personal" que es para uso casero y de pymes, y otra más robusta denominada "Enterprise". No vienen activadas por defecto y deben ser activadas durante la configuración. Los Puntos de Acceso antiguos "emparchados" o actualizados de WEP a WPA se vuelven más lentos, generalmente y, si bien aumenta la seguridad, disminuye el rendimiento

10 REDES WIFI 30/01/2008 Página 10 Seguridad WIFI: WPA2 (WIFI PROTECTED ACCESS 2) WPA2, es el nombre que le dió la WIFI Alliance a la segunda fase del estándar IEEE i. La seguridad es muchísimo más robusta que la que ofrece WPA. WPA2 ya no se basa en un parche temporal sobre el algoritmo RC4 y, en su lugar, utiliza el algoritmo de encriptación AES - recomendado por el NIST, de los más fuertes y difíciles de crackear en la actualidad. Este algoritmo de encriptación requiere un hardware más robusto, por lo tanto los Puntos de Acceso antiguos no se pueden utilizar con WPA2. Las primeras certificaciones de Puntos de Acceso compatibles con WPA2, se han hecho en Septiembre de Esto era voluntario, pero WPA2 es requisito obligatorio para todos los productos WIFI, desde Marzo de Hay que tener mucho cuidado con productos anteriores a esas fechas, pues no son capaces de soportar WPA2. Por ejemplo, hay muchos PDA o Palm que se utilizan en redes inalámbricas WIFI que no se pueden utilizar con WPA2. Tampoco loscomputadores portátiles con Centrino de los primeros modelos soportan WPA2. La implementación de protección que se aplica en el estándar de seguridad Wifi i, se conoce con el acrónimo CCMP y está basada, como ya se comentó, en el algoritmo de encriptación AES (ver: Rijndael). El cifrado que se utiliza es simétrico de 128 bits - ver: Criptografía Simétrica y Asimétrica - y el Vector de Inicialización (IV) tienen una longitud de 48 bits. El nuevo estándar exigió cambios en los paquetes que utilizan las redes inalámbricas WIFI para transmitir la información. Por ejemplo en los paquetes de "Beacons" o "Association Request" hubo que incluir datos sobre el tipo de encriptación: WEP, TKIP, CCMP, o sobre el tipo de autenticación: 802.1x (se verá en los próximos capítulos) o contraseña. Esto explica una vez más, porque los Puntos de Acceso y dispositivos Palm o PDA muy antiguos no funcionan con WPA2. Para finalizar, digamos que al igual que con WPA, existen 2 versiones: "WPA2 Personal" que sólo requiere contraseña y "WPA2 Enterprise" que requiere 802.1x y EAP. En el momento de la configuración se debe estipular cual se va a utilizar. VPN - Virtual Private Network Las VPN son una herramienta diseñada para proteger las comunicaciones. Las VPN crean un túnel críptográfico entre 2 puntos. La encriptación se realiza mediante el protocolo IPSec de la IETF. Cuando se empezó a tomar conciencia de la fragilidad de la seguridad wifi debido a las carencias del protocolo WEP, en algunos sectores se difundió el uso de VPN para reforzar la encriptación, tal como se ve en la figura 10, del archivo Redes-Inalámbricas-Cu rso-gratis.pdf. Se "tira" un túnel entre el cliente de la red inalámbrica WIFI y el servidor. De esta manera, queda protegida la conexión con IPSec que es un método de encriptación robusto y muy difícil de hackear. En la figura se ve un ejemplo donde se sigue utilizando el protocolo WEP. Esto es opcional, pues WEP no añade seguridad adicional a IPSec. La utilización de las VPN añade bastante seguridad a las redes inalámbricas pero tiene ciertas desventajas. Una de ellas es la económica pues cada túnel tiene un costo para la empresa y cuando se trata de proteger a cientos o miles de usuarios de una red inalámbrica wifi, las VPN se convierten en extremadamente costosas.otro inconveniente es que las VPN han sido pensadas y diseñadas para conexiones "dial-up" punto a punto, pero las redes inalámbricas WIFI transmiten ondas de RF (irradian) por el aire que es un medio compartido, como se explicó en el capítulo de Tecnología WIFI. En la siguiente tabla, se detallan muy brevemente las desventajas de proteger una red inalámbrica wifi con VPN. Desventajas al utilizar VPN en Redes Inalámbricas WIFI 1. Para un número grande de clientes WIFI, suele ser una solución bastante costosa. Se verán soluciones más baratas. 2. Ayudaron bastante a mejorar la seguridad WEP, pero ahora que existe WPA y WPA2 no hacen falta 3. Están diseñadas para proteger a partir de la capa 3 del modelo OSI, pero las redes inalámbricas WIFI (802.11) funcionan en capa 2. Resumiendo, las VPN pueden ser una buena solución cuando ya están siendo utilizadas en la organización y se necesita proteger a los primeros usuarios de WIFI. En cuanto se masifica la utilización de las redes inalámbricas WIFI, su gestión se complica y los costos aumentan de manera innecesaria. Seguridad WIFI: WPA2 (WIFI PROTECTED ACCESS 2) WPA2, es el nombre que le dió la WIFI Alliance a la segunda fase del estándar IEEE i. La seguridad es muchísimo más robusta que la que ofrece WPA. WPA2 ya no se basa en un parche temporal sobre el algoritmo RC4 y, en su lugar, utiliza el algoritmo de encriptación AES - recomendado por el NIST, de los más fuertes y difíciles de crackear en la actualidad. Este algoritmo de encriptación requiere un hardware más robusto, por lo

11 REDES WIFI 30/01/2008 Página 11 tanto los Puntos de Acceso antiguos no se pueden utilizar con WPA2. Las primeras certificaciones de Puntos de Acceso compatibles con WPA2, se han hecho en Septiembre de Esto era voluntario, pero WPA2 es requisito obligatorio para todos los productos WIFI, desde Marzo de Hay que tener mucho cuidado con productos anteriores a esas fechas, pues no son capaces de soportar WPA2. Por ejemplo, hay muchos PDA o Palm que se utilizan en redes inalámbricas WIFI que no se pueden utilizar con WPA2. Tampoco loscomputadores portátiles con Centrino de los primeros modelos soportan WPA2. La implementación de protección que se aplica en el estándar de seguridad Wifi i, se conoce con el acrónimo CCMP y está basada, como ya se comentó, en el algoritmo de encriptación AES (ver: Rijndael). El cifrado que se utiliza es simétrico de 128 bits - ver: Criptografía Simétrica y Asimétrica - y el Vector de Inicialización (IV) tienen una longitud de 48 bits. El nuevo estándar exigió cambios en los paquetes que utilizan las redes inalámbricas WIFI para transmitir la información. Por ejemplo en los paquetes de "Beacons" o "Association Request" hubo que incluir datos sobre el tipo de encriptación: WEP, TKIP, CCMP, o sobre el tipo de autenticación: 802.1x (se verá en los próximos capítulos) o contraseña. Esto explica una vez más, porque los Puntos de Acceso y dispositivos Palm o PDA muy antiguos no funcionan con WPA2. Para finalizar, digamos que al igual que con WPA, existen 2 versiones: "WPA2 Personal" que sólo requiere contraseña y "WPA2 Enterprise" que requiere 802.1x y EAP. En el momento de la configuración se debe estipular cual se va a utilizar. VPN - Virtual Private Network Las VPN son una herramienta diseñada para proteger las comunicaciones. Las VPN crean un túnel críptográfico entre 2 puntos. La encriptación se realiza mediante el protocolo IPSec de la IETF. Cuando se empezó a tomar conciencia de la fragilidad de la seguridad wifi debido a las carencias del protocolo WEP, en algunos sectores se difundió el uso de VPN para reforzar la encriptación, tal como se ve en la figura 10, del archivo Redes-Inalámbricas-Cu rso-gratis.pdf. Se "tira" un túnel entre el cliente de la red inalámbrica WIFI y el servidor. De esta manera, queda protegida la conexión con IPSec que es un método de encriptación robusto y muy difícil de hackear. En la figura se ve un ejemplo donde se sigue utilizando el protocolo WEP. Esto es opcional, pues WEP no añade seguridad adicional a IPSec. La utilización de las VPN añade bastante seguridad a las redes inalámbricas pero tiene ciertas desventajas. Una de ellas es la económica pues cada túnel tiene un costo para la empresa y cuando se trata de proteger a cientos o miles de usuarios de una red inalámbrica wifi, las VPN se convierten en extremadamente costosas.otro inconveniente es que las VPN han sido pensadas y diseñadas para conexiones "dial-up" punto a punto, pero las redes inalámbricas WIFI transmiten ondas de RF (irradian) por el aire que es un medio compartido, como se explicó en el capítulo de Tecnología WIFI. En la siguiente tabla, se detallan muy brevemente las desventajas de proteger una red inalámbrica wifi con VPN. Desventajas al utilizar VPN en Redes Inalámbricas WIFI 1. Para un número grande de clientes WIFI, suele ser una solución bastante costosa. Se verán soluciones más baratas. 2. Ayudaron bastante a mejorar la seguridad WEP, pero ahora que existe WPA y WPA2 no hacen falta 3. Están diseñadas para proteger a partir de la capa 3 del modelo OSI, pero las redes inalámbricas WIFI (802.11) funcionan en capa 2. Resumiendo, las VPN pueden ser una buena solución cuando ya están siendo utilizadas en la organización y se necesita proteger a los primeros usuarios de WIFI. En cuanto se masifica la utilización de las redes inalámbricas WIFI, su gestión se complica y los costos aumentan de manera innecesaria. Auntenticación EAP (Extensible Authentication ProtocoAl) Como se vió en el capítulo del Estándar 802.1x, creado para robustecer la seguridad wifi, se utiliza el protocolo EAP para autenticar a los usuarios. De este se han desarrollado diferentes versiones: EAP-LEAP, EAP-TLS, EAP-TTLS, EAP-PEAP, EAP-FAST. Esto plantea una gran complicación y, también confusión, entre los profesionales, pues cada una tiene sus limitaciones y, cada una soporta diferentes plataformas. Esto obliga al diseñador de una red inalámbrica wifi, a analizar detenidamente que protocolo EAP se va a utilizar para autenticar con el RADIUS x. En general, todos los protocolos EAP, requieren la existencia de un certificado digital en el servidor RADIUS para asegurar que nos estamos conectando a la red nuestra y no, a una ajena. 1) EAP - LEAP, fue desarrollado y patentado por Cisco y una de sus limitaciones consiste en que requiere infraestructura de Cisco y un RADIUS "LEAP aware", es decir que no se puede utilizar con cualquier servidor RADIUS. Además, desde mediados de 2003, se sabe que EAP-LEAP es vulnerable a "ataques de diccionario" -

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.

Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas. Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos

Más detalles

Interoperabilidad de Fieldbus

Interoperabilidad de Fieldbus 2002 Emerson Process Management. Todos los derechos reservados. Vea este y otros cursos en línea en www.plantwebuniversity.com. Fieldbus 201 Interoperabilidad de Fieldbus Generalidades Qué es interoperabilidad?

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Resumen del trabajo sobre DNSSEC

Resumen del trabajo sobre DNSSEC Resumen del trabajo sobre Contenido 1. -...2 1.1. - Definición...2 1.2. - Seguridad basada en cifrado...2 1.3. - Cadenas de confianza...3 1.4. - Confianzas...4 1.5. - Islas de confianza...4 2. - Conclusiones...5

Más detalles

Elementos requeridos para crearlos (ejemplo: el compilador)

Elementos requeridos para crearlos (ejemplo: el compilador) Generalidades A lo largo del ciclo de vida del proceso de software, los productos de software evolucionan. Desde la concepción del producto y la captura de requisitos inicial hasta la puesta en producción

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web.

CONCEPTOS BÁSICOS. HTML (Hypertext Markup Language) lenguaje de marcas de hipertexto Es el lenguaje en el que están escritas las páginas de la Web. INTRODUCCIÓN. Una de las principales características de Internet es que maneja enormes cantidades de información y que en la mayoría de los casos es accesible y gratuita. El reto en todo esto es poder

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas: SISTEMAS DISTRIBUIDOS DE REDES 1. SISTEMAS DISTRIBUIDOS Introducción y generalidades La computación desde sus inicios ha sufrido muchos cambios, desde los grandes equipos que permitían realizar tareas

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Internet aula abierta

Internet aula abierta MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Área Local: Configuración de una VPN en Windows XP Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN Tabla de Contenidos LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN... 1 Tabla de Contenidos... 1 General... 2 Uso de los Lineamientos Estándares...

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Configuración de un APs D-Link DWL-2100AP.-

Configuración de un APs D-Link DWL-2100AP.- Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos

Más detalles

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba.

MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba. MENSAREX: SISTEMA DE MENSAJERÍA DEL MINREX Gretel García Gómez gretel@minrex.gov.cu Ministerio de Relaciones Exteriores Cuba Resumen El presente trabajo da solución a dos de los problemas informáticos

Más detalles

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena

Más detalles

MANUAL CAMBIO DE CLAVE WIFI

MANUAL CAMBIO DE CLAVE WIFI MANUAL CAMBIO DE CLAVE WIFI En este manual se intenta explicar cómo cambiar la clave del router WIFI que los clientes tienen en su domicilio. Aprovechar para comentar a los clientes que si no disponen

Más detalles

Capítulo 1: Introducción

Capítulo 1: Introducción Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más

Más detalles

Crear una red Inalámbrica

Crear una red Inalámbrica Crear una red Inalámbrica Paso 1. Planificación Definición de una red inalámbrica Una vez que Ud. ha decidido implementar una red inalámbrica, Ud. se verá beneficiado de todas las ventajas de la computación

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón texto del DESAFÍOS PARA ALCANZAR EL CUMPLIMIENTO: GUÍA DE IMPLEMENTACIÓN, INTEGRACIÓN DE LA SEGURIDAD EN EL CICLO DE VIDA DEL SOFTWARE, LABORATORIO PCI DSS COMPLIANT. FERMÍN GARDE FERNÁNDEZ RESPONSABLE

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Programa de encriptación WIFI.

Programa de encriptación WIFI. Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Qué son y cómo combatirlas

Qué son y cómo combatirlas Redes zombies Qué son y cómo combatirlas Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www..com Introducción Hoy en día podemos encontrar un elevado número de amenazas en la red, pero unas

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Criptografía. Por. Daniel Vazart P.

Criptografía. Por. Daniel Vazart P. Criptografía Por. Daniel Vazart P. Que es? La finalidad de la criptografía es, en primer lugar, garantizar el secreto en la comunicación entre dos entidades (personas, organizaciones, etc.) y, en segundo

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE

ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE ISO 9001:2000 DOCUMENTO INFORMATIVO DOCUMENTO ELABORADO POR CHRISTIAN NARBARTE PARA EL IVECE MARZO 2007 Este documento contesta las preguntas más frecuentes que se plantean las organizaciones que quieren

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

ipassconnect Mexis 3.41 Manual de Instalación y Configuración

ipassconnect Mexis 3.41 Manual de Instalación y Configuración El presente manual servirá para ayudarle a instalar y configurar su aplicación ipassconnect Mexis y así lograr un acceso global a Internet. ipassconnect Mexis le permitirá conectarse a miles de puntos

Más detalles

App para realizar consultas al Sistema de Información Estadística de Castilla y León

App para realizar consultas al Sistema de Información Estadística de Castilla y León App para realizar consultas al Sistema de Información Estadística de Castilla y León Jesús M. Rodríguez Rodríguez rodrodje@jcyl.es Dirección General de Presupuestos y Estadística Consejería de Hacienda

Más detalles

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia

Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia Encriptación de Datos Como sabemos, en un Sistema de Comunicación de Datos, es de vital importancia asegurar que la Información viaje segura, manteniendo su autenticidad, integridad, confidencialidad y

Más detalles

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Unidad I Sistemas numéricos 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal) Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere.

Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. UNIVERSIDAD DE CARABOBO FACULTAD DE CIENCIA Y TECNOLOGÍA DIRECCION DE EXTENSION COORDINACION DE PASANTIAS Modificación y parametrización del modulo de Solicitudes (Request) en el ERP/CRM Compiere. Pasante:

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Fuente: http://www.kzgunea.net

Fuente: http://www.kzgunea.net APRENDE A NAVEGAR SERVICIOS DE INTERNET Internet es como el mercado del pueblo en día de feria. En el mercado los puestos se organizan por secciones: por un lado la fruta, por otro las hortalizas, por

Más detalles

365 días al año, 24 horas al día

365 días al año, 24 horas al día La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días al año, 24 horas al día Acceso WIFI a Internet para todos La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días

Más detalles

SistemA Regional de Información y Evaluación del SIDA (ARIES)

SistemA Regional de Información y Evaluación del SIDA (ARIES) SistemA Regional de Información y Evaluación del SIDA (ARIES) Que es ARIES? El Sistema Regional de Información y Evaluación del SIDA (ARIES) es un sistema informático del VIH/SIDA basado en el internet

Más detalles

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO

SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO SISTEMA DE REGISTRO DE TRANSACCIONES BURSATILES BAGSA MANUAL DE USUARIO Consideraciones Iniciales I. El sistema está desarrollado bajo un entorno web por lo que puede ser accedido desde cualquier cliente

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana

DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana CAPITULO 4 DETERMINACIÓN DE LA DEMANDA Y DEFINICION DE LOS SERVICIOS A BRINDAR. 4.1 Analisis de la demanda de servicios de banda ancha en Lima Metropolitana A medida que han transcurrido los años la demanda

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

La Placa de Sonido: Puertos de Conexión

La Placa de Sonido: Puertos de Conexión Las placas de sonido, al igual que otros accesorios, pueden ser internas o externas, dependiendo del puerto de conexión con la computadora que posean. En la presente entrega veremos las características

Más detalles

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Lo que usted necesita saber sobre routers y switches. Conceptos generales. Lo que usted necesita saber Conceptos generales. Qué es Routing y Switching? Una red empresarial permite a todos los integrantes de su compañía conectarse entre sí, a clientes, Socio de Negocioss empresariales,

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles