Redes Wireless. Felipe Talavera Armero Redes Wireless 1
|
|
- Julio Roldán Flores
- hace 8 años
- Vistas:
Transcripción
1 Redes Wireless Felipe Talavera Armero Redes Wireless 1
2 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento de la Red. Redes Wireless 2
3 Introducción El término wireless significa literalmente sin cables y engloba engloba toda comunicación inalámbrica. Por tanto al utilizar este termino en el campo de las telecomunicaciones nos estamos refiriendo a varias tecnologías distintas, ya que engloba a todas las que no se usen cables, las más típicas en entornos domesticos son: Bluetooth Infrarojos Wi-Fi Este curso tratará sobre redes Wi-Fi, por tanto cuando nos refiramos a partir de ahora a redes wireless los estaremos haciendo concretamente a las Wi-Fi. Redes Wireless 3
4 Introducción Wi-Fi Redes Wi-Fi (Wireless Fidelity ): Formalmente el término Wi-Fi es aplicable a las redes inalámbricas b (2,45 Ghz) aunque actualmente se ha extendido abarcando a todas las revisiones x. Este término ha sido acuñado por la Wi-Fi Alliance. Tipos de Redes Wi-Fi : Protocolo que proporciona de 1 a 2 Mbps en el rango de frecuencia 2.4Ghz, usando: FHSS (Frequency Hopping SpreadSpectrum ) o DSSS (Direct Sequence SpreadSpectrum) a: Revisión del protocolo que proporciona 54 Mbps estandarizado y hasta 72 y 108 Mbps con tecnologías de desdoblamiento no estandarizado en el rango de frecuencia 5GHz, usando: OFDM (Orthogonal Frequency Division Multiplexing), DSSS (DirectSequence Spread Spectrum) b: También llamado High Rate o Wi-Fi, revisión del protocolo que proporciona 11 Mbps con reducciones a 5.5, 2 y 1 Mbps en el rango de frecuencia 2.4 Ghz, usando: DSSS (Direct Sequence Spread Spectrum) g: Protocolo que proporciona 54 Mbps en el rango de frecuencia 2.4 Ghz, manteniendo plena compatibilidad con el protocolo b. Redes Wireless 4
5 Estandares IEEE Estandares Propuestos por el IEEE a: (5 Ghz) b: (2.4 Ghz) c: Define carateristicas de AP como bridges d: Permite el uso de en paises restringidos por el uso de las frecuencias e: Define el uso de QoS f : Define el enlace entre STA y AP. Roaming g: (2.4 Ghz) h: Superior al a permite asignación dinámica de canales (coexistencia con el HyperLAN). Regula la potencia en función de la distancia i: Estándar que define la encriptación y la autentificación para complementar, completar y mejorar el WEP. Es un estándar que mejorará la seguridad de las comunicaciones mediante el uso del WPA con su Temporal Key Integrity Protocol (TKIP) j: Estándar que permitirá la armonización entre el IEEE, el ETSI HyperLAN2, ARIB e HISWANa m: Propuesto para mantenimiento de redes inalámbricas. Redes Wireless 5
6 Sus Bases Componentes: AP's, Acces Point : Puntos de acceso, son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicio. STA clientes: Son los encargados de conectarse a la red creada por los ap's, normalmente son tarjetas que tenemos instalada en nuestros ordenadores, estando estas disponibles en varios soportes: PCMCIA, PCI y USB. Antenas: Son unos dispositivos encargados de amplificar la señal emitida por los ap's y los sta's para obtener mayor rango de cobertura, estas pueden ser de multitud de formas dependiendo de la zona de cobertura que queramos obtener, como por ejemplo: direccionales, sectoriales, omnidireccionales. Las antenas se pueden comprar en tiendas especalizadas o realizarselas uno mismo siguiendo los multiples manuales disponibles en la red. Redes Wireless 6
7 Sus Bases Topologías: AD-Hoc (ibbs): Cliente Cliente Infraestructura(BBS): Cliente AP-- Cliente Modos de actuación: Ad-Hoc: Cliente en una red Ad-Hoc. Managed: Cliente en una red tipo Infraestructura. Master: Capacidad de algunos interfaces wi-fi para hacer de AP, hostap Monitor: Capacidad para monitorizar canales. Infraestructura Wireless LAN Redes Wireless 7
8 Seguridad Seguridad en Redes Wireless Redes Wireless 8
9 Seguridad El aire es un medio compartido: cualquiera puede escuchar. Tener una red wireless sin mecanismos de seguridad seria comparable a tener un hub en la calle invitando a la gente a conectarse. No es muy distinto del cable: hay que alcanzar la misma seguridad. Existen unos mecanismos básicos que proporcionan un buen nivel de privacidad : Zonas de Cobertura: Controlar y regular el nivel de señal emitida por el AP y controlar la zona de cobertura para que solo sea posible conectarse a la red desde las zonas que tengamos el control. Por ejemplo: Si queremos dar cobertura a nuestra casa solamente y al estar enviando demasiada señal el AP damos tambien cobertura a todo el bloque de vecinos. Para controlar la cantidad de señal podemos valernos de herramientas como iwconfig y wavemon disponibles bajo GNU/Linux Wavemon nos muestra el nivel de señal recibido en nuestra tarjeta en cada momento. Sacando unas graficas de cobertura. Redes Wireless 9
10 Seguridad - wavemon Redes Wireless 10
11 Seguridad ACL's via MAC (Acces Control List): controla el acceso a la red filtrando las tarjetas que se pueden conectar mediante el numero de serie de la tarjeta. Esta tecnica suele ser util combinandola con algun tipo de encriptación del tráfico ya que el numero de serie de la tarjeta se puede cambiar. WEP (wired equivalent privacy) : El wep es un sistema de autenticación/encriptación especialemente diseñado para redes wireless. Permite encriptar la información que se transmite. Proporciona encriptación a nivel 2. Está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. Un fallo de diseño llevó a su ruptura. Actualmente es bastante sencillo saltarselo, mediante diferentes técnicas. WPA (Wi-Fi Protected Access) es un protocolo diseñado para mejorar la seguridad de las redes Wi-Fi, creado para sustituir al Wired Equivalent Privacy (WEP) ya que este último ha demostrado ser muy débil para proteger las redes Wi-Fi de los accesos no autorizados. La nueva especificación, ratificada en junio de 2004, está basada en el nuevo estándar IEEE i. Redes Wireless 11
12 Seguridad En la nueva protección WPA la cadena ASCII que se introduce sirve de semilla para una clave en constante rotación, de forma que cada paquete de información lleva una clave completamente diferente a los anteriores. WPA necesitará que todos los dispositivos de red sean compatibles con el nuevo sistema. Si uno de los adaptadores inalámbricos no está preparado, la red entera se encriptará utilizando el antiguo WEP, solamente lo incorporan los dispositivos mas nuevos. Ocultacion del SSID (Service Set Identifier): El SSID es un codigo que llevan todos los paquetes que cirulan por una red wireless. Este codigo lo deben de compartir todos los usuarios de la misma red, ya que este viaja por todos los paquetes enviados de esta. Suele servir para identificar la red. Los AP suelen estar emtiendo constantemente este SSID para captar potenciales clientes. Otra medida de seguridad es desactivar esta emisión posibilitando que se enlacen a la red solo los clientes que conozcan el SSID. Redes Wireless 12
13 Seguridad Todas estas medidas para determinadas situaciones no resultan adecuadas, como por ejemplo entornos donde no se pudiera compartir la contraseña con todos, o se requiriera un nivel más alto de privacidad. Para esos casos, existen varias tecnicas algo más avanzadas: Creación de Portales Cautivos o Hot-Spot, como no-cat. Creación de autenticación mediante servidores RADIUS o Kerberos. Creación de VPN al inicio de la sesión mediante el uso de certificados IPSEC. Redes Wireless 13
14 Monitorización y Control Monitorización y Control En cualquier red wireless, al igual que en cualquier red ethernet convencional, es necesario llevar una monitorización y control periódico del estado de la red. En entornos wireless habría que realizar dos diferenciaciones: Monitorización y control de red: Análisis de la cantidad de tráfico, tipo de protocolos, direcciones origen/destino, etc. Monitorización y control a nivel radio: Análisis del espectro radioeléctrico en el que se encuentren alojadas nuestras comunicaciones. Redes Wireless 14
15 Monitorización y Control Monitorización y control de red: En esta sección utilizaremos analizadores específicos de tráfico tales como TCPDUMP, IPTRAF, ETHEREAL, etc. Este último, bastante práctico, ya que reconoce el tráfico generado en las redes wireless diferenciando entre diversos protocolos como puedan ser WEP, WPA, etc. Dicha monitorización se contrastaría con muestreos MRTG para poder realizar gráficas comparativas. Ethereal Redes Wireless 15
16 Monitorización y Control Monitorización y control de red: Es recomendable utilizar analizadores de tráfico específicos para redes wireless. En sistemas Linux uno de los más recomendables es AIRTRAF, éste no sólo monitoriza tráfico sino que permite la selección de un punto de acceso especifico sobre cualquier red wireless para su monitorización. Redes Wireless 16
17 Monitorización y Control Monitorización y Control a Nivel Radio: Para realizar este análisis utilizaremos herramientas específicas en entornos wireless como AirSnort, Netstumbler, Kismet, etc. Son las herramientas utilizadas normalmente en wardriving pero también pueden muy útiles a la hora de monitorizar el estado de los puntos de acceso de una red wireless: Verificar la activación de WEP, WPA. Uniformidad de los ESSID. Detección de nodos suplantados. Etc. Todos los logs de registro creados con estas herramientas podrán ser útiles a la hora realizar análisis forense en caso de desastre en nuestra red de comunicaciones. Redes Wireless 17
18 Monitorización y Control Redes Wireless 18
19 Monitorización y Control Herramientas de Control Adicionales: Como medida de seguridad y herramienta de monitorización y control adicional, a de los firewalls respectivos de una red ethernet tradicional, se recomienda la utilización de un firewall en el punto de comunicación con la red wireless, con su correspondiente IDS para la monitorización del tráfico generado. Entre la diversas herramientas podemos destacar para entornos Linux: SNORT+Parche actualización wireless: Tradicional IDS de redes ethernet con módulo de ampliación para redes wireless ya disponible. AirShang: IDS que basa su monitorización en direcciones MAC. Widz: IDS que en su ultima versión es capaz de detectar AP s falsos. Monkey-Jacks, Flouds entre otros e incorpora una Mac Black-List es uno de los mas completos ya que no basa su funcionamiento solo en las direcciones MAC. Wids: IDS no implementa todas las opciones de Widz pero es una alternativa muy fiable. Dentro de los IDS comerciales podemos mencionar Isohair, red-m y airdefence. Redes Wireless 19
20 Dudas DUDAS, ACLARACIONES, ERRORES...??? Redes Wireless 20
21 Dudas Como se configura la Wi-Fi de la uc3m, bajo GNU/LINUX??? Buena Pregunta... Redes Wireless 21
22 Webs Relaccionadas: Y por supuesto la web del gul: y la lista de correo: Redes Wireless 22
Capítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesProyecto y estudio de redes inalámbricas
Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la
Más detallesWi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesProyectos de Innovación Educativa Año 2003
Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesFUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA
FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesREDES INALÁMBRICAS 1 1
1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR
Más detallesPLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El
Más detallesWireless, Linux y Wardriving
Wireless, Linux y Wardriving v1.0 - Junio 2003 by Pau Oliva http://pof.eslack.org/wireless/ con la colaboración de i Tarjetas Wi-Fi: Modos y Chipsets Configuracion en linux Hardware soportado
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detallesRoamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesCURSO DE INICIACIÓN WI-FI
CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesREDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).
EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesTecnología MAXg wireless
Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesRedes inalámbricas, antenas, enlaces y Red
Redes inalámbricas, antenas, enlaces y Red Por Alejandro M. Mellado G. Magíster en Telecomunicaciones Docente de la Universidad Católica de Temuco Que es una red inalambrica? Introducción Es una red de
Más detallesSeguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesMANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.
Página 1 de 20 MANUAL DE CONFIGURACION DE CONEXION WIFI EN EL HOGAR. INDICE: 1. INTRODUCCION Pag. 2 2. REQUISITOS Pag. 2 3. PUNTOS OBLIGATORIOS: 1. 2. 3. 4. 5. Conexión al router por interface web Cambio
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesNivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Más detallesConfiguración de redes inalámbricas
Semana Configuración 6 de la red Semana 5 Empecemos! Una red inalámbrica ofrece los últimos avances en flexibilidad de red y configurar una es más sencillo de lo que te puede parecer. Esta semana aprenderás
Más detallesAdemás del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.
COMO MONTAR UNA RED INALAMBRICA AD-HOC. 1.- Introducción: En este tutorial vamos a tratar de explicar como crear una red inalámbrica para unir dos o más ordenadores, sin necesidad de usar dispositivos
Más detallesCONFIGURACIÓN DE REDES WI-FI
CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos
Más detallesManual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos
Más detallesObjetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2
Más detallesDpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores
Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a
Más detallesGuía de configuración ARRIS
Guía de configuración ARRIS DG950S TG952S y TG862S Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-2.- Administración y configuración del router...
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesHardware. 1.1. Dos maneras de montar un nodo para BilboWL. 1.2. Requisitos de Hardware. 1.3. Consideraciones finales
1.1. para BilboWL NIC PC + Ethernet + WLAN AP de cada método 1.2. (802.11b, 802.11b+, 802.11g) (pcmcia, pci, pcmcia+plx, usb) (prism2, orinoco, atmel,... PC's 1.3. l PC l PC PC 1 ó 2 tarjetas de red 1
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED
Más detallesConfiguración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Más detallesDiseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Más detallesREDES INALAMBRICAS 1. INTRODUCCION
REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español
Más detallesESCUELA POLITECNICA DEL EJÉRCITO
ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN
Más detallesCrea tu propia Red Wifi
TALLERES TIC Crea tu propia Red Wifi por Francisco Rojo ÍNDICE QUÉ VAMOS A TRATAR... 1. Qué es una red? y una red inalámbrica? 2. Qué es el WiFi? 3. Estándares. 4. Qué necesito para crear mi propia red
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesRedes de Área Local. Contenido. Redes Inalámbricas
Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesWardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos
Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado
Más detallesseguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
Más detallesLab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
Más detallesComo crear una red privada virtual (VPN) en Windows XP
Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos
Más detallesGuía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
Más detallesCódigo: RED-03-05 Fecha: 16-07-10
1. IDENTIFICACIÓN DE LA GUÍA DE APRENDIZAJE Código: RED-03-05 Fecha: 16-07-10 Regional: CAUCA Programa de Formación: TECNICO EN SISTEMAS Centro de Teleinformática y Producción Industrial Duración en horas/meses,
Más detallesManual de acceso a unileon
Manual de acceso a unileon Manual de acceso a unileon... 1 1 Introducción... 2 2 Alta en servicios añadidos.... 3 3 Acceso a la red... 4 3.1 Windows XP... 4 3.2 Otros sistemas operativos... 9 4 Requisitos
Más detallesLa velocidad de Movistar Fibra Óptica.
La velocidad de Movistar Fibra Óptica. 1 / 5 QUÉ FACTORES PUEDEN AFECTAR A LA VELOCIDAD? VELOCIDAD REAL GARANTIZADA La velocidad real contratada se garantiza para la conexión por cable Ethernet al router.
Más detallesGuía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5
Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7
Más detallesUniversidad Popular Autónoma del Estado de Puebla
UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar
Más detallesConfiguración de un APs D-Link DWL-2100AP.-
Configuración de un APs D-Link DWL-2100AP.- El Acess Point (AP) D-Link 2100AP, es el AP que actualmente colocan Los Servicios Provinciales en los centros. Para poder acceder a su configuración tenemos
Más detallesINSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:
INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC
Más detallesREDES INALAMBRICAS: WIRELESS
REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,
Más detallesTecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detallesSeguridad en redes inalámbricas
Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless
Más detallesGUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0
GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su
Más detallesSeguridad en redes Inalámbricas. Protección y vulnerabilidades
Seguridad en redes Inalámbricas Protección y vulnerabilidades Tarjetas Wifi. Modos: Ad-hoc Managed o infrastructure Master Monitor Modo Master. Podemos convertir PCs en APS. HostAP. Ventajas. Potencia,
Más detallesWIFI FIDELITY NETWORKS
WIFI FIDELITY NETWORKS Fidelity Networks, es una organización dedicada a satisfacer las necesidades de conexión que existen en la actualidad para todas las empresas, ofreciendo centralización y acceso
Más detallesConfiguración del Cable MODEM SBG900
Configuración del Cable MODEM SBG900 Manual Atención al público Versión 1.0 Tabla de Contenidos Objetivos 3 Acceso a la configuración básica del Cable MODEM 3 Configuración del Gateway 5 WAN 5 LAN 5 Port
Más detallesInfraestructura de las WLANs
Infraestructura de las WLANs Profesora Maria Elena Villapol mvillap@ciens.ucv.ve Puntos de Acceso: Modos de Operación Modo Raíz Modo Repetidor Modo Puente Puntos de Acceso: Modo Raíz Puntos de Acceso:
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesWiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)
WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa
Más detallesConfiguración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones
Más detallesINFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA
INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA 1.- INTRODUCCIÓN A LAS REDES INFORMÁTICAS Def. red de área local o LAN: es un conjunto de ordenadores y dispositivos de hardware unidos entre sí con el fin
Más detallesSEMANA 12 SEGURIDAD EN UNA RED
SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de
Más detallesUnidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas
Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El
Más detallesGuía de configuración Cable-Modem THOMPSON TCW750-4
Guía de configuración Cable-Modem THOMPSON TCW750-4 Indice de contenidos: 1.- Descripción del equipo... - 2-1.1.- Panel Frontal... - 2-1.2.- Panel trasero... - 3-1.3.- Panel lateral... - 3-2.- Administración
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesCAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES
CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows
Más detallesCONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA
CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA CONVERSIÓN ENTRE BINARIO Y DECIMAL Si la conversión es de binario a decimal, aplicaremos la siguiente regla: se toma la cantidad binaria y se suman
Más detalles365 días al año, 24 horas al día
La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días al año, 24 horas al día Acceso WIFI a Internet para todos La ventanilla del Ayuntamiento de Colmenarejo en tu ordenador 365 días
Más detallesGuía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.
Guía Router NG-W710 y NG-W720 con Nuevo Firmware Si aún no lo han actualizado, hacer Clic para descargar Firmware NG-W710 Firmware NG-W720 Dentro del archivo comprimido, está dellado cómo realizar la carga
Más detalles