Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi
|
|
- Ana María Elisa Gallego Serrano
- hace 8 años
- Vistas:
Transcripción
1 Aspectos avanzados en redes de computadoras Monografía Arquitectura, características y seguridad en Wi-Fi Alumnos: Diego Essaya Margarita Manterola cuatrimestre 2005
2 Índice 1. Introducción Ventajas de Wi-Fi Desventajas de Wi-Fi Arquitectura IEEE Componentes de la arquitectura Descripción de las capas IEEE El método de acceso básico: DCF (CSMA/CA) Método de acceso alternativo - PCF Fragmentación, reensamblado y acuse de recibo Espacios entre tramas Redes Ad-hoc Tramas Tipos de tramas Formato de las tramas Formato de las tramas más comunes Características de las redes inalámbricas Acceso a un BSS Roaming Sincronización Ahorro de energía Seguridad Evitando el acceso a recursos de red Evitando la captura del tráfico entre estaciones WPA Referencias 19 1
3 1. Introducción Wi-Fi es una marca registrada de estándares de compatibilidad de productos para wireless LAN. Wi-Fi, una abreviatura de Wireless Fidelity, fue pensada para permitir que ciertos dispositivos portables como laptops y PDAs puedan conectarse a una red de área local, y hoy en día se utiliza también para acceso a internet y para telefonía VoIP. Figura 1: Logo corporativo de la Wi-Fi Alliance Wi-Fi está basado en las especificaciones IEEE que cubren varios aspectos, incluyendo protocolos de seguridad e interconexión con redes externas. En este documento nos centraremos sobre el funcionamiento de la capa MAC y sobre aspectos de seguridad Ventajas de Wi-Fi Permite crear redes LAN sin cableado, reduciendo potencialmente los costos de desarrollo y expansión de redes. Permite ubicar redes en espacios donde no se puede emplear el cableado, como áreas al aire libre y edificios históricos. Utiliza un espectro de radio no licenciado, y no requiere aprobación regulatoria. Los productos Wi-Fi están ampliamente disponibles en el mercado. Productos de diferentes marcas pueden operar en la misma red. Muchas redes Wi-Fi soportan roaming, en donde una estación móvil puede moverse de un access point a otro sin desconectarse de la red. Wi-Fi es un conjunto de estándares global, y un mismo cliente Wi-Fi funcionará en cualquier país del mundo. El estándar soporta varios grados de encriptación para prevenir intercepción en el tráfico Desventajas de Wi-Fi Al ser la banda de radio no licenciada, es posible encontrar interferencia de otras fuentes, incluso impidiendo completamente la transmisión de datos. Los dispositivos Bluetooth, hornos microondas y teléfonos inalámbricos son ejemplos de dispositivos que pueden generar interferencia. La legislación/regulación no es consistente en todo el mundo. El consumo de energía es relativamente alto comparado con otros estándares. 2
4 2. Arquitectura IEEE Componentes de la arquitectura Una red se basa en una arquitectura celular en la que el sistema se subdivide en celdas, y cada celda (llamada Basic Service Set o BSS, en la nomenclatura ) es controlada por una Estación Base (llamada Access Point o AP). Aunque una red inalámbrica se puede formar por una única celda, con único AP (y, como se describirá luego, puede funcionar también sin un AP), la mayoría de las instalaciones estarán compuestas por varias celdas, donde los APs se conectan a través de algún tipo de backbone (llamado Distribution System o DS), típicamente Ethernet y en algunos casos la misma red inalámbrica. La red inalámbrica completa, incluyendo las diferentes celdas, sus respectivos APs y el DS, es vista por las capas superiores del modelo OSI, como una única red 802, y el estándar la denomina Extended Service Set (ESS). La Figura 2 muestra una red típica, con los componentes previamente descriptos. Figura 2: Ejemplo de una red El estándar también define el concepto de Portal. Un Portal es un dispositivo que interconecta una red con otra red 802. Este concepto es una descripción abstracta de parte de la funcionalidad de un translation bridge. Aunque el estándar no lo requiere explícitamente, en las instalaciones típicas el AP y el Portal estarán en una misma entidad física Descripción de las capas IEEE Como cualquier protocolo 802.x, el cubre la capa física y MAC. El estándar actualmente define un único estándar para la capa MAC, y varias posibilidades para la capa física: 3
5 Frequency Hopping Spread Spectrum ( Mbps en 2.4 GHz) Direct Sequence Spread Spectrum ( Mbps en 2.4 GHz) High-Rate Direct Sequence Spread Spectrum (802.11b - 11 Mbps en 2.4 GHz) Orthogonal Frequency Division Multiplexing (802.11a - 54 Mbps en 5 GHz) Extended Rate PHY (802.11g - 54 Mbps en 2.4 GHz) Propuesta: High-Throughput MIMO PHY (802.11n Mbps) Figura 3: Las capas IEEE Más allá de la función realizada normalmente por las capas MAC, la capa MAC de lleva a cabo otras funciones que están relacionadas típicamente con protocolos de capas superiores, tales como fragmentación, retransmisión de paquetes y acuse de recibo (ACK). A continuación, nos centraremos sobre la descripción de la capa MAC, que define dos métodos de acceso diferentes: el Distributed Coordination Function y el Point Coordination Function El método de acceso básico: DCF (CSMA/CA) El método de acceso básico, llamado Distributed Coordination Function, es básicamente un Carrier Sense Multiple Access con mecanismo de Collision Avoidance (usualmente llamado CSMA/CA). Los protocolos CSMA son muy conocidos en la industria, siendo el CS- MA/CD de Ethernet el más popular (donde CD significa Collision Detection). Un protocolo CSMA funciona de la siguiente manera: una estación que desea transmitir detecta el medio; si el medio está ocupado, es decir, alguna otra estación está transmitiendo, la estación pospondrá su transmisión. Si el medio está libre, la estación podrá transmitir. Este tipo de protocolos son muy efectivos cuando el medio no está sobrecargado, ya que permite que las estaciones transmitan con un retardo mínimo, pero siempre está la posibilidad de que dos o más estaciones transmitan al mismo tiempo (colisión); las colisiones se producen cuando las estaciones detectan el medio como libre y deciden transmitir inmediatamente. Estas situaciones de colisión deben ser identificadas de forma tal que la capa MAC pueda retransmitir el paquete por sí misma y no mediante las capas superiores, ya que esto causaría un retardo significativo. En el caso de Ethernet, esta colisión es detectada por las estaciones 4
6 transmisoras, que pasan a una fase de retransmisión basada en el algoritmo de exponential random backoff. Si bien estos mecanismos de detección de colisiones son una buena idea en una red cableada, no pueden ser utilizados directamente en una red inalámbrica, por dos razones principales: 1. Implementar un mecanismo de detección de colisiones requeriría la implementación de una radio Full Duplex, capaz de transmitir y recibir al mismo tiempo, lo que incrementaría el precio significativamente. 2. En un entorno inalámbrico no podemos asumir que todas las estaciones se escuchan entre sí (que es la premisa básica del esquema de detección de colisiones), y el hecho de que una estación que desea transmitir detecte el medio como libre no significa que realmente el medio esté libre alrededor de la estación receptora. Para solucionar estos problemas, la especificación de utiliza un mecanismo de Collision Avoidance, junto con un esquema de Positive Acknowledge, como se describe a continuación: Una estación que desea transmitir, detecta el medio; si el medio está ocupado, pospone la transmisión. Si el medio está libre por un intervalo de tiempo predeterminado (llamado DIFS, Distributed Inter Frame Space), la estación puede transmitir, y la estación receptora comprobará el CRC del paquete recibido y enviará un paquete de acuse de recibo (ACK). Al recibir el ACK el transmisor sabrá que no ocurrió ninguna colisión. Si no recibe el ACK, retransmitirá el fragmento hasta recibir el acuse, o lo descartará después de un número dado de retransmisiones Virtual Carrier Sense Para reducir la probabilidad de que dos estaciones colisionen porque no pueden escucharse entre sí, el estándar define un mecanismo de Virtual Carrier Sense: Una estación que desea transmitir un paquete, transmitirá primero un pequeño paquete de control llamado RTS (Request To Send), que incluirá el origen, destino y la duración de la siguiente transacción (es decir, el paquete y su respectivo ACK), la estación de destino responderá (si el medio está libre) con un paquete de respuesta llamado CTS (Clear To Send), que incluirá la misma información de duración. Todas las estaciones que reciban el RTS y/o el CTS, activarán el indicador de Virtual Carrier Sense (llamado NAV, Network Allocation Vector), para la duración dada, y usarán esta información junto con la detección física al detectar el medio. Este mecanismo reduce la probabilidad de que ocurra una colisión en el área de recepción debido a una estación que se encuentre oculta para el transmisor, al tiempo de duración de la transmisión del RTS, porque la estación escuchará el CTS y reservará el medio como ocupado hasta el final de la transacción. La información de duración en el RTS también protege el área del transmisor de colisiones durante el ACK (para las estaciones que están fuera del rango de la estación que produce el acuse). 5
7 Nótese que debido al hecho de que el RTS y el CTS son tramas cortas, también se reduce el overhead debido a las colisiones, ya que estas son reconocidas más rápidamente que si el paquete entero fuera a ser transmitido, (esto es cierto si el paquete a transmitir es significativamente mayor que el RTS, de manera que el estándar permite que pequeños paquetes sean transmitidos sin la transacción de RTS/CTS, y esto es controlado por cada estación mediante un parámetro llamado RTSThreshold). La Figura 4 muestra una transacción entre dos estaciones, y la activación del indicador NAV por parte de las estaciones vecinas. Figura 4: Transacción entre dos estaciones El uso del indicador NAV se combina con la detección de portadora física para saber si el medio está ocupado Método de acceso alternativo - PCF Además de la Distributed Coordination Function recién explicada, existe también una Point Coordination Function, que puede ser usada para implementar servicios limitados en tiempo, como transmisión de voz o video. Esta función utiliza una mayor prioridad que puede ser dada por el AP y puede ganar mediante la utilización de una espacio entre tramas menor (PIFS). Al usar este acceso de mayor prioridad, el AP hace pedidos de información a las estaciones que deben transmitir los datos, de manera tal que controla el acceso al medio. Para permitir que las estaciones comunes puedan seguir transmitiendo, el AP debe dejar el medio disponible para el acceso distribuido en medio del PCF Fragmentación, reensamblado y acuse de recibo Como se ha dicho anteriormente, la capa MAC se encarga de evitar las colisiones esperando la recepción de un ACK a cualquier fragmento transmitido (con la excepción de paquetes que tienen más de un destino, como multicasts, que no reciben acuse). Por otro lado, los protocolos de LAN típicos usan paquetes de varios cientos de bytes (por ejemplo, el paquete más largo en Ethernet puede ser de hasta 1518 bytes). En un entorno wireless hay varias razones por las cuales sería preferible usar paquetes de tamaño menor: Debido a la mayor tasa de error de un enlace de radio, la probabilidad de que un paquete sea corrompido aumenta con su tamaño. 6
8 En el caso de que haya corrupción (sea por colisión o ruido), cuanto menor sea el paquete, menor será el overhead que causa su retransmisión. En un sistema Frequency Hopping, el medio es interrumpido periódicamente para cambiar la frecuencia (20 milisegundos en este caso), por lo que cuanto menor sea el paquete, menor será la chance de que su transmisión sea pospuesta. Por otro lado, no tiene sentido introducir un nuevo protocolo LAN que no pueda manejar los paquetes de 1518 bytes que se usan en Ethernet, así que el comité decidió resolver el problema añadiendo un mecanismo simple de fragmentación y reensamblado en la capa MAC. Este mecanismo es un algoritmo simple de Send and Wait, donde la estación transmisora enviará un fragmento nuevo hasta que reciba un ACK para dicho fragmento, o bien decida que el mismo ha sido retransmitido demasiadas veces y descarte la trama completa. Nótese que el estándar permite que la estación transmita a un destino diferente entre retransmisiones de un fragmento dado. Esto es particularmente útil cuando un AP tiene que enviar varios paquetes a destinos diferentes y uno de ellos no responde Espacios entre tramas El estándar define cuatro tipos de espacios entre tramas, que se utilizan para proveer diferentes prioridades: SIFS (Short Inter Frame Space). Se usa para separar transmisiones que pertenecen a un único diálogo (por ejemplo fragmento-ack) y es el menor de los tiempos entre tramas. Como siempre hay como máximo una única estación que transmitirá en este tiempo, se le da prioridad sobre las demás estaciones. Este es un valor fijo para la capa física y se calcula de forma tal que la estación transmisora pueda pasar al modo de recepción y sea capaz de decodificar el paquete recibido. En Frequency Hopping este valor es de 28 microsegundos. PIFS (Point Coordination IFS). Lo utiliza el AP para obtener acceso al medio antes que cualquier otra estación. Este valor es el SIFS más un Slot Time (definido más adelante): 78 microsegundos. DIFS (Distributed IFS). Es el intervalo de tiempo utilizado por una estación que desea iniciar una nueva tansmisión, y se calcula como PIFS más un Slot Time: 128 microsegundos. EIFS (Extended IFS), que es un intervalo más largo que utiliza una estación que ha recibido un paquete que no pudo decodificar. Esto es necesario para que la estación (que no pudo obtener la información de duración para el Virtual Carrier Sense) no colisione con un paquete futuro perteneciente al diálogo en curso. 7
9 Algoritmo de espera exponencial El método de Backoff resuelve la contención entre las diferentes estaciones que desean acceder al medio. El método requiere que cada estación elija un número aleatorio n entre 0 y un número dado, y espere esa cantidad de Slots hasta acceder al medio, siempre comprobando si alguna otra estación ha accedido al mismo antes. El Slot Time se define de forma tal que una estación siempre será capaz de determinar si otra estación ha accedido al medio al principio del slot anterior. Esto reduce la probabilidad de colisión a la mitad. La espera exponencial (Exponential Backoff ) significa que cada vez que la estación elije un slot y colisiona, incrementará el número máximo de la selección aleatoria en forma exponencial. El estándar define el algoritmo que debe ser ejecutado en las siguientes situaciones: Cuando la estación detecta el medio antes de la primer transmisión de un paquete, y el medio está ocupado. Luego de cada retransmisión. Luego de una transmisión exitosa. El único caso en el que este mecanismo no se utiliza es cuando la estación decide transmitir un nuevo paquete y el medio ha estado libre por un intervalo mayor al DIFS. La Figura 5 muestra el esquema del acceso al medio. Figura 5: Mecanismo de acceso al medio 2.7. Redes Ad-hoc En determinadas circunstancias los usuarios pueden querer construir una red inalámbrica sin tener un AP, esto puede ser, por ejemplo, dos usuarios que deseen transmitir archivos entre dos notebooks. Para ello, el estándar define el modo de operación ad-hoc, en el cual no hay un AP y parte de las funcionalidades del AP es realizada por las estaciones de los usuarios (como la generación de los Beacon Frames, la sincronización, etc), y otra parte de las funcionalidades no está soportada (como la retransmisión de tramas para estaciones fuera del rango, o el ahorro de energía). 8
10 3. Tramas 3.1. Tipos de tramas Hay tres tipos principales de tramas: Tramas de datos: son utilizadas para transmitir datos. Tramas de control: son utilizadas para controlar el acceso al medio (por ejemplo: RTS, CTS, ACK, etc) Tramas de administración: tramas transmitidas de la misma manera que las tramas de datos, pero no son retransmitidas a las capas superiores. Cada uno de estos tipos se subdivide a la vez en diversos subtipos según su función específica Formato de las tramas Todas las tramas están compuestas por los siguientes elementos: preámbulo, encabezado PLCP, datos MAC, CRC, como se muestra en la Figura 6 Figura 6: Trama Preámbulo Este elemento depende de la capa física, incluye: Sincronización: una secuencia de 80 bits, que alterna ceros y uno, que se utiliza en los circuitos físicos para seleccionar la antena correcta (si se usa más de una), y para alcanzar una frecuencia de corrimiento y sincronización para estado estacionario con la frecuencia del paquete recibido SFD (Start Frame Delimiter, trama delimitadora de inicio), que consiste en un patrón binario de 16-bit: , que se usa para definir la frecuencia de la trama Encabezado PLCP El encabezado PLCP se transmite siempre a 1 Mbit/s y contiene información lógica que será usada por la capa física para decodificar la trama. Consiste de: 9
11 PLCP_PDU largo de palabra: que representa la cantidad de bytes contenida en el paquete, esto es útil para que la capa física detecte correctamente el final del paquete. PLCP campo de señalización: que actualmente contiene la información de velocidad, codificada en incrementos de 0.5 Mbps desde 1 Mbit/s hasta 4.5 Mbit/s Campo de verificación del encabezado: campo de CRC de 16 bits Datos MAC La Figura 7 muestra el formato general de una trama MAC, parte de los campos están presentes en parte de las tramas, como se describe más adelante. Figura 7: Formato general de una trama MAC Campo de control de la trama Figura 8: Formato del campo de control de la trama MAC Contiene la siguiente información: Versión del protocolo: este campo consiste de 2 bits que son invariantes en tamaño y ubicación para las siguientes versiones del estándar de , y serán utilizados para reconocer posibles versiones futuras. En la versión actual del estándar el valor es 0. Tipo y subtipo: son 6 bits que definen el tipo y subtipo de la trama. hacia DS: este bit se activa en 1 cuando la trama debe ser reenviada la Distribution System (incluyendo el caso en el que la estación de destino está en el mismo BSS, y el AP debe retransmitir la trama). Este bit permanece en 0 en cualquier otro caso. desde DS: este bit se activa en 1 cuando la trama se origina en el Distribution System 10
12 Más fragmentos: este bit se activa en 1 cuando hay más fragmentos pertenecientes a la misma trama, que siguen al fragmento actual. Reintento: este bit indica que el fragmento actual es una retransmisión de un fragmento transmitido previamente. Esto será utilizado por la estación receptora para reconocer transmisiones duplicadas de tramas, que pueden ocurrir cuando se pierde el paquete de acuse de recibo. Manejo de energía: este bit indica en qué estado de manejo de energía se encontrará la estación luego de haber transmitido la trama. Es utilizado por las estaciones que están pasando de un estado de manejo de energía a otro. Más información: este bit es usado también para las funciones de ahorro de energía, en este caso, es utilizado por el AP para indicar que hay más tramas registradas para la estación. La estación puede decidir usar esa información para seguir solicitando tramas, o incluso para cambiar al modo activo. WEP: este bit indica que el cuerpo de la trama está encriptado con el algoritmo WEP. Orden: este bit indica que esta trama está siendo enviada con la clase de servicio de orden estricto. Esta clase de servicio se define para las aplicaciones que no pueden aceptar cambios de orden entre tramas Unicast y Multicast (el orden de las tramas Unicast a una dirección determinada se mantiene siempre). El único protocolo que necesita esta clase de servicio es LAT de DEC. Duración/ID Este campo tiene dos significados dependiendo de la trama: cuando se hace un pedido en modo de ahorro de energía, contiene el ID de la estación, en todas las otras tramas, es el valor de duración utilizado para calcular el NAV. Campos de dirección Una trama puede contener hasta 4 direcciones, dependiendo en los valores de Hacia DS y Desde DS definidos en el campo de control. Según el siguiente criterio. 1. La primera dirección es siempre la dirección del destinatario (es decir la estación del BSS que es la destinataria inmediata del paquete), si está activado el bit de Hacia DS, esta es la dirección del AP, si no, es la dirección de la estación destino. 2. La segunda dirección es siempre la del remitente (es decir la estación que está transmitiendo el paquete físicamente), si está activado el bit de Desde DS, es la dirección del AP, si no, es la dirección de la estación. 3. Cuando el bit de Desde DS está activado, la tercera dirección es la dirección origen, mientras que cuando el bit de Hacia DS está activado, es la dirección destino. En cualquier otro caso, esta dirección está vacía. 11
13 4. La cuarta dirección se utiliza en el caso especial en el que se esté usando un Sistema de Distribución inalámbrico, y la trama que se está transmitiendo de un AP a otro. En este caso están activados los bits de Hacia DS y Desde DS, de manera que se deben especificar tanto las direcciones de origen como de destino. Control de secuencia El campo de control de secuencia se utiliza para representar el orden de los distintos fragmentos que pertenecen a una misma trama, y para reconocer paquetes duplicados, consiste de dos subcampos: número de fragmento y número de secuencia, que definen la trama y el fragmento de la trama. CRC El CRC es un campo de 32 bits, que contiene un Cyclic Redundancy Check de 32 bits Formato de las tramas más comunes A continuación se detalla el formato de las tramas más comunes Formato de la trama RTS Figura 9: Formato de la trama RTS. La dirección del destino (RA, Receiver Address) de la trama RTS es la dirección de la estación, en un medio inalámbrico, que se pretende que sea el receptor inmediato de la próxima trama de datos o de administración. La dirección de origen (TA, Transmitter Address), será la dirección de la estación que está transmitiendo la trama RTS. El valor de la duración se expresa en microsegundos, que se necesita para transmitir la próxima trama de datos o de administración, más la duración de una trama CTS, más la duración de una trama ACK, más los tres intervalos SIFS Formato de la trama CTS La dirección de destino de la trama CTS se copia de la dirección de origen de la trama RTS anterior, a la cual la trama CTS está respondiendo. El valor de la duración se obtiene del campo de duración de la trama de RTS anterior, menos el tiempo en microsegundos requerido para transmitir la trama CTS y el intervalo SIFS correspondiente. 12
14 Figura 10: Formato de la trama CTS Formato de la trama ACK La dirección de destino de la trama ACK se copia del segundo campo de dirección de la trama inmediatamente anterior. Si el bit de más fragmentos estaba en 0 en el campo de control de la trama recibida, el valor de la duración es cero. En caso contrario el valor de la duración se obtiene del campo de duración de la trama anterior menos el tiempo en microsegundos requerido para transmitir la trama de ACK y su correspondiente intervalo SIFS. 4. Características de las redes inalámbricas 4.1. Acceso a un BSS Cuando una estación desea unirse a una celda (BSS) existente, debe obtener información de sincronización del AP, o de las otras estaciones en modo ad-hoc (que se discutirá más adelante). La estación puede obtener esta información de dos maneras: 1. Detección pasiva. La estación espera hasta recibir un Beacon Frame, que es una trama que el AP envía periódicamente con información de sincronización. 2. Detección activa. La estación intenta encontrar un AP transmitiendo Probe Request Frames y esperando un Probe Response del AP. Ambos métodos son válidos, y pueden ser elegidos de acuerdo al compromiso entre consumo de energía y performance El proceso de autenticación Una vez que la estación ha encontrado un AP y decide unirse a su BSS, pasará por el proceso de autenticación, que es el intercambio de información entre el AP y la estación, donde ambos demuestran el conocimiento de una contraseña dada. 13
15 El proceso de asociación Cuando una estación es autenticada, comenzará el proceso de asociación, que es el intercambio de información acerca de las capacidades de las estaciones y el BSS en sí, y que permite al DSS (el conjunto de APs) conocer la posición de la estación. Sólo después de completado este proceso, una estación será capaz de transmitir y recibir datos Roaming Roaming es el proceso de moverse entre una celda (BSS) a otra sin perder conexión. Esta función es similar a la de los teléfonos celulares, con dos diferencias: En un sistema LAN basado en paquetes, la transición de una celda a otra ocurrirá entre la transmisión de paquetes, mientras que en telefonía, la transición ocurrirá en medio de una conversación telefónica. Esto hace que el roaming en LAN sea algo más fácil. En un sistema de voz, una desconexión temporal puede no afectar la conversación, mientras que en un entorno basado en paquetes reducirá notablemente la performance porque la retransmisión será producida por los protocolos de capas superiores. El estándar no define cómo se debe realizar el roaming, pero sí define las herramientas básicas para ello, que incluyen la detección activa/pasiva y un proceso de reasociación, donde una estación que hace roaming de un AP a otro será asociada al nuevo Sincronización Las estaciones necesitan mantenerse sincronizadas para poder efectuar el hopping en sistemas FH, y para realizar otras funciones como ahorro de energía. En una infraestructura BSS todas las estaciones actualizan sus relojes con el reloj del AP mediante el siguiente mecanismo: El AP transmite tramas llamadas Beacon Frames. Estas tramas contienen el valor del reloj del AP al momento de la transmisión. Es importante notar que se envía el valor del reloj en el momento exacto donde la transmisión se efectúa en realidad, y no cuando la trama se encola para ser transmitida, ya que el Beacon Frame se transmite mediante las reglas de CSMA y su transmisión podría ser retardada significativamente. Las estaciones que reciben el Beacon Frame comprobarán el estado de sus relojes, y lo corregirán para mantener la sincronización con el AP y evitar las derivas del reloj que podrían ocurrir luego de varias horas de operación Ahorro de energía Las aplicaciones inalámbricas suelen estar relacionadas con dispositivos móviles, en los que la utilización de la batería es un recurso escaso, es por ello que el estándar define un mecanismo completo que permite que las estaciones permanezcan suspendidas por largos períodos de tiempo sin que pierdan información. 14
16 El concepto principal del mecanismo de ahorro de energía es que el AP mantiene un registro actualizado de las estaciones que se encuentran suspendidas, y almacena los paquetes dirigidos a estas estaciones hasta que las estaciones los soliciten expresamente, o hasta que cambien de modo de operación. El AP, además, transmite periódicamente (como parte de sus Beacon Frame) información sobre qué estaciones suspendidas tienen tramas esperando ser leídas en el AP. De manera que estas estaciones deben despertarse para recibir estas tramas y, si detectan que hay tramas esperando para ser enviadas, permanecer activas para enviar el mensaje de Poll para que el AP les envíe las tramas. Los mensajes de tipo Multicast o Broadcast son almacenados en el AP, y transmitidos en un momento predefinido (cada DTIM), en el cual todas las estaciones suspendidas que quieran recibir este tipo de tramas deben estar activas. 5. Seguridad La seguridad es siempre uno de los puntos críticos a tener en cuenta cuando se está armando una red inalámbrica. Se han realizado varias propuestas para resolver este problema, y a medida que ha ido pasando el tiempo se ha visto que varias de las propuestas que se creían seguras, en realidad no eran lo suficientemente robustas. La preocupación principal de los administradores de red es que un posible intruso no pueda acceder a los recursos de la red, ni pueda escuchar el tráfico entre estaciones Evitando el acceso a recursos de red Para evitar el acceso a recursos de red se utilizan mecanismos de autenticación, donde la estación debe demostrar que conoce la clave actual. Esto es muy similar a los criterios de privacidad utilizados en los casos de redes cableadas, en el sentido de que un posible intruso debe ser capaz de acceder a las instalaciones donde se encuentra la red, utilizando una llave física, para poder conectar su estación de trabajo a la red cableada SSID Cada red inalámbrica tiene un nombre, al que se lo llama SSID (Service Set Identifier), o también Service Area Name. Cuando se instalaron los primeros sistemas inalámbricos, se consideraba que el SSID era una característica de seguridad, ya que si no se conoce el nombre de la red no es posible conectarse a ella. Sin embargo, la mayoría de las placas inalámbricas actuales tienen la posibilidad de buscar los SSID disponibles y unirse a alguno de los detectados, de manera que el nombre de la red deja de ser un mecanismo de seguridad. 15
17 Filtrado por dirección MAC Para evitar el acceso no autorizado a la red se puede utilizar un filtrado por dirección MAC, de manera que solamente las direcciones autorizadas pueden acceder al AP Autenticación de usuarios También es posible requerir autenticación de usuarios para validar el acceso a la red inalámbrica. La manera más usual de hacer esto es utilizando un servidor RADIUS central para validar los datos de los usuarios Evitando la captura del tráfico entre estaciones Se puede evitar la captura de tráfico entre estaciones (Eavesdropping) utilizando el algoritmo WEP, que consiste en un generador de números pseudo-aleatorios, inicializados por una contraseña. El generador de números pseudo-aleatorios produce una secuencia de bits pseudo-aleatorios de la misma longitud que el mayor paquete posible, que se combina con el paquete saliente o entrante para producir el paquete que es transmitido por el aire WEP Como medida de seguridad más robusta, el comité de propuso una solución llamada WEP (Wired Equivalent Privacy), que permite encriptar la información transmitida con una contraseña de 64 o 128 bits de longitud. La clave de 128 bits es más segura que la de 64 bits, pero como consecuencia de la encriptación el throughput es menor. El algoritmo WEP es un algoritmo sencillo (demasiado sencillo, como se ha visto en la práctica) basado en el algoritmo RC4 de RSA, que tiene las siguientes características: Medianamente robusto: es difícil realizar un ataque por fuerza bruta, ya que cada paquete es enviado con un Vector de Inicialización que reinicia el generador de números pseudo-aleatorios para cada trama. Auto-sincronizado: el algoritmo se vuelve a sincronizar en cada mensaje, esto es necesario para que funcione en entornos con problemas de conectividad, en los que pueden perderse paquetes. Para mejorar la seguridad, puede utilizarse una clave para transmitir hacia el AP y otra para transmitir desde el AP, siempre y cuando se hayan configurado las mismas claves tanto en el AP como en las estaciones. De esta manera, los mensajes intercambiados no utilizan siempre la misma contraseña. 16
18 Problemas de WEP Es importante notar que, si bien el algoritmo de WEP es medianamente robusto, existen en la actualidad aplicaciones capaces de descubrir la contraseña del sistema, si se tiene suficiente cantidad de mensajes intercambiados. Por este motivo varios fabricantes han introducido niveles de seguridad más altos en las nuevas placas inalámbricas, en el cual las claves de encriptación cambian dinámicamente, a intervalos regulares, de modo que se hace mucho más difícil obtener la contraseña. Las claves son negociadas entre la estación y el AP, de modo que no es necesario ingresar la clave manualmente WPA El acceso protegido a Wi-Fi (Wireless Protected Access, WPA y WPA2 ) es un sistema que permite agregar un mayor nivel de seguridad a las redes inalámbricas. Fue creado en respuesta a los problemas ya mencionados el sistema WEP. La versión original de WPA implementa la mayor parte del estándar IEEE i, y fue pensada como una medida intermedia para reemplazar a WEP mientras que i era preparado. WPA está diseñado para trabajar con todas las tarjetas de red inalámbricas, pero no no necesariamente con los APs de primera generación. La segunda versión, WPA2, implementa el estándar completo, pero no es posible utilizarlo en algunas placas de red muy viejas Conceptos básicos WPA fue creado por la Wi-Fi Alliance, el grupo comercial de la industria que posee la marca registrada al nombre Wi-Fi y certifica los dispositivos que llevan ese nombre. WPA está diseñado para ser utilizado con un servidor de autenticación 802.1X, que distribuye diversas claves a cada usuario; es decir, que los usuarios deben proveer su nombre de usuario y contraseña para poder ingresar al sistema. Aunque puede también ser utilizado en un modo menos seguro, en el que todos los usuarios poseen la misma clave (llamado PSK por Pre-Shared Key). Los datos son encriptados con el mismo algoritmo que WEP, utilizando una clave de 128- bit y un vector de la inicialización de 48 bit. Una mejora importante en WPA sobre WEP excesivo es el Protocolo de Integridad de Claves Temporales (TKIP, Temporal Key Integrity Protocol), que es el encargado de cambiar las claves de encriptación dinámicamente durante la utilización del sistema. Al combinarse este algoritmo con una clave de encriptación de gran tamaño, esto logra impedir los conocidos ataques de robo de claves que suceden en WEP. Además la autenticación y cifrado, WPA también de proporciona una integridad sumamente mejorada de la carga útil (payload). El CRC usado en WEP es intrínsecamente inseguro; es posible alterar la carga útil y actualizar el CRC sin conocer la clave WEP. En WPA se utiliza un código más seguro de la autenticación del mensaje, en particular, se utiliza un algoritmo llamado Michael. La verificación de integridad incluye el número de trama, lo que previene los ataques de repetición; otra de las debilidades de WEP. Es el algoritmo más fuerte que se 17
19 pudo realizar para que fuera compatible con las viejas placas, sin embargo, este algoritmo es sensible a ataques de falsificación de paquetes. Para limitar este riesgo, una red WPA se apaga por 30 segundos cuando detecta un intento de ataque. WPA fue formulado como un paso intermedio hacia la seguridad mejorada que proveería por dos razones: primero, el trabajo de i duró lejos más de lo anticipado originalmente (cuatro años), a lo largo de un período en el que la seguridad de las redes inalámbricas adquirió una mayor importancia; en segundo lugar, abarca el subconjunto de los elementos de i que son compatibles con WEP para las primeras placas de b. A partir de entonces se han provisto actualizaciones de firmware para la gran mayoría de las placas de red inalámbricas, pero los APs vendidos antes de 2003 tuvieron que ser reemplazados para poder tener soporte de WPA. Al aumentar el tamaño de las claves y del vector de inicialización, a la vez que se reduce el número de los paquetes enviados con claves relacionadas, y se agrega un sistema seguro de verificación del mensaje, la utilización de WPA hace que irrumpir en una LAN inalámbrica sea mucho más difícil WPA2 WPA2 es la implementación completa del estándar IEEE i, según la certificación de la Wi-Fi Alliance. Las diferencias principales con WPA son: el algoritmo de Michael es substituido por un código de la autenticación del mensaje (CCMP), que se considera completamente seguro; y el algoritmo de encriptación RC4 es substituido por un algoritmo AES. 18
20 6. Referencias Página oficial de la Wi-Fi Alliance: Tutorial técnico sobre Pablo Brenner - Breeze.com: Glosario de términos relacionados con Wi-Fi: Mejorando la seguridad en redes wireless: 11mbpswirelesslan/3crwe51196/ improving_your_wireless_security.pdf Artículos sobre Wi-Fi en Wikipedia: The Unofficial Security Web Page: 19
WIRELESS LOCAL AREA NETWORK (WLAN)
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesTecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC
Más detallesNivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesINSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detalles16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano
16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesManual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL
Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesWi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Más detallesWiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)
WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa
Más detallesProtocolos de capas inferiores
Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa
Más detallesGuía nº 2 - Redes LAN
Guía nº 2 - Redes LAN 1) Suponiendo que la transmisión y retransmisión de paquetes pueden ser descriptos como procesos de Poisson, calcule la probabilidad que una transmisión de un paquete de datos colisione
Más detallesIntroducción a los certificados digitales
Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesDIRECCIONAMIENTO IPv4
DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador
Más detallesGUÍA BÁSICA DE USO DEL SISTEMA RED
SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD
Más detallesObjetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
Más detallesCAN BUS Controller Area Network:
CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones
Más detallesToplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.
Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesTopologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Más detallesLa vida en un mundo centrado en la red
La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar
Más detallesCapa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.
Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y
Más detallesIntroducción al enrutamiento y envío de paquetes
Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesMANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)
MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES
Más detallesInstitución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10
Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesAcuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.
Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en
Más detallesRedes de Computadoras. La subcapa MAC en redes inalámbricas
Redes de Computadoras La subcapa MAC en redes inalámbricas LAN inalámbricas (WLAN) La pila del protocolo 802.11 La capa física de 802.11 El protocolo de la subcapa MAC 802.11 La estructura de la trama
Más detallesCapitulo V Administración de memoria
Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesArquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesSISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060
SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE
Más detallesPeriféricos Interfaces y Buses
Periféricos Interfaces y Buses I. Arquitectura de E/S II. Programación de E/S III. Interfaces de E/S de datos IV. Dispositivos de E/S de datos V. Buses Buses de E/S (PCI, PC104, AGP). Sistemas de interconexión
Más detallesLa conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.
La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un
Más detallesCAPÍTULO VI Redes LAN inalámbricas
CAPÍTULO VI Redes LAN inalámbricas Una red de área local inalámbrica, también conocida como WLAN (Wireless Local Area Network), es un sistema de comunicación muy flexible y cada vez más utilizado como
Más detallesLos elementos que usualmente componen la identidad digital son:
Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia
Más detallesDiseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Más detallesLa revolución del contenido multimedia de pies a cabeza.
La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca
Más detallesPARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.
PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas
Más detallesPower Over Ethernet (PoE)
Power Over Ethernet (PoE) Introducción La alimentación local y autónoma de un dispositivo resulta a menudo problemática cuando dicho elemento se pretende instalar en lugares poco accesibles o desprovistos
Más detallesEXAMEN RECUPERACIÓN SEGUNDA EVALUACION
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007
Más detallesSistema de Mensajería Empresarial para generación Masiva de DTE
Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE
Más detallesPLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...
Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO
Más detallesEvolución de Ethernet
Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesTRABAJO COOPERATIVO EN ROBOTS
SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña
Más detallesSISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública
JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesCapítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias
Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del
Más detallesManual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1.
Inalámbricos - Equipos Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. Instalación modo Punto a Punto, PUNTO A Multi-punto.
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesCAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata
CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión
Más detallesGUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP
GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detalles1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid
1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /
Más detallesCAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el
CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,
Más detallesDr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso
Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-
Más detallesFUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA
FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detallesTEMA 14. REDES DE ÁREA LOCAL
TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.
Más detallesAUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO
Más detalles2.1 Funcionamiento del MPLS
Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También
Más detallesFundamentos de Redes de Computadoras
Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesDescripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,
Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden
Más detallesMATERIAL 2 EXCEL 2007
INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesCentro de Capacitación en Informática
Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesSesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE
Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá
Más detallesFigura 1.12 Señalización analógica y digital de datos analógicos y digitales.
Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.
Más detallesRedes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla
Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesINSTITUTO TECNOLÓGICO DE SALINA CRUZ
INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:
Más detallesNOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN
NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:
Más detallesSolución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP
Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,
Más detallesUnidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor
Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo
Más detallesExamen 1 de febrero de 2014 (ref: sirc1402.odt)
Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.
Más detalles- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base.
- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Normalmente se utiliza en sistemas cuyo acceso es la naturaleza inalámbrica. - Sus características
Más detallesQuo. Manual de Usuario
Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información
Más detallesMANUAL DE USUARIO DE OFICINA CONECTADA
MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7
Más detallesMejores prácticas de Seguridad en Línea
Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de
Más detallesPartes, módulos y aplicaciones de un Controlador de Procesos
Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular
Más detalles