Estándar IEEE n
|
|
|
- José Ramón Moreno Botella
- hace 10 años
- Vistas:
Transcripción
1 Introducción Estándar IEEE n M.Sc.Ing.Gumercindo Bartra Gardini El estándar IEEE n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión, con picos de hasta 600 Mbps. Usa un canal de 40 MHz. Retrocompatibilidad Legacy (sólo a, b, y g) Mixed (ambos a, b, g, y n) Greenfield (sólo n) máxima performance Página 2 Especificaciones básicas del estándar IEEE n OFDM Orthogonal Frequency Division Multiplexing OFDM es mucho más adecuado para entornos de fading ante posibles interferencias, debido a que modula el conjunto de datos en las diferentes subportadoras y por tanto sólo se verían afectadas algunas subportadoras, las cuales luego pueden ser recuperadas mediante algún método de corrección de errores. Página 3 Página 4
2 OFDM OFDM Para a, el tiempo de símbolo es de 4ms (incluyendo los 800ns de intervalo de guarda). Por tanto, para 54 Mbps cada uno de estos símbolos lleva 216 bits de información y 72 bits de corrección de errores repartidos dentro de las 48 subportadoras de datos disponibles. En n, se mantiene estos 4ms de tiempo de símbolo pero el número de subportadoras, para cada canal de 20 MHz aumenta a 52, incrementando la tasa de datos máxima de 54 a 65 Mbps para una transmisión radio. Utilizando canales de 40 MHz aumentamos el número de subportadoras a 108. Página 5 Página 6 MIMO Multiple-Input Multiple-Output. MIMO representa el corazón del estándar n, ya que fundamentalmente a través de esta técnica se logran velocidades de hasta 600 Mbps. Tradicionalmente, en las comunicaciones de radio se utilizaba un sistema SISO (Single-Input Single-Output) en las que tanto el transmisor como el receptor estaban configuradas con una antena. MIMO MIMO describe un sistema compuesto por un transmisor con múltiples antenas que transmite a un receptor el cual también está provisto de múltiples antenas. Este sistema aprovecha fenómenos físicos en la transmisión como la propagación multicamino para incrementar la tasa de transmisión. Página 7 Página 8
3 Técnicas usadas en MIMO Transmit Beamforming: Esta técnica consiste en enviar diversas señales de radio desfasadas desde múltiples antenas que luego son añadidas en una única señal por el receptor. Esta técnica es útil sólo cuando se transmite a un único receptor, ya que no es posible optimizar la fase de las señales trasmitidas cuando se transmite a varios receptores (broadcast o multicast). SDM (Spatial Division Multiplexion) Consiste en la multiplexación de una señal de mayor ancho de banda en señales de menor ancho de banda iguales, transmitiéndose desde múltiples antenas. Si estas señales llegan con una correcta separación de tiempo, el receptor será capaz de distinguirlas creando múltiples canales en anchos de banda mínimos. MIMO envía múltiples señales de radio al mismo tiempo aprovechando el multicamino. Cada un a de estas señales es llamada flujo espacial. Cada flujo espacial es enviado desde su propia antena, usando su propio transmisor. Página 9 Página 10 SDM (Spatial Division Multiplexion) Sistemas MIMO de 2x3 Debido al espacio entre cada una de las antenas, cada señal sigue ligeramente un camino distinto hacia el receptor (diversidad espacia l). El receptor dispone de múltiples antenas, cada una de ellas con su propia radio, las cuales decodifican independientemente las señales recibidas; donde a continuación son combinadas en una sola. El resultado de estas señales es mucho mejor que la conseguida por una sola antena o utilizando la técnica de transmit beamforming. Los sistemas MIMO se describen utilizando el número de transmisores y receptores presentes, por ejemplo en la sistema MIMO: 2x3 (2 transmisores y 3 receptores. Página 11 Página 12
4 Ancho de banda del canal El ancho de banda del canal es una medida importante para cuantificar la eficacia de la radio, conocida como eficiencia espectral y medida en bits/hz. Dado que a y g utilizan el mismo ancho de banda de canal de 20 MHz, se aprovecha una técnica llamada channel bounding (canal envolvente) para conseguir utilizar dos canales a la vez, obteniendo un único canal de 40 MHz y velocidades de hasta 108 Mbps. Cuando se utiliza el canal de 40 MHz, se aprovecha que cada canal de 20 MHz tiene reservados algunas frecuencias al inicio y final del canal (para evitar interferencias entre canales adyacentes) con el fin de utilizarlas para llevar información, aumentando considerablemente la velocidad de transmisión. Canal de 40 MHz El rango de frecuencias diseñado para 40 MHz puede acomodar 128 subportadoras, utilizando un espacio entre ellas de 311,5 KHz, el mismo que el utilizado en 20Mhz. Al inicio y final del canal, dejamos una banda de guarda de 6 y 5 subportadoras nulas, respectivamente (-64 a -58 y 59 a 63). Además, se añaden 3 subportadoras nulas alrededor de la banda base (-1, 0 y 1) para facilitar la implementación en los receptores del direct down convertion; sumando así hasta 14 subportadoras nulas (3 más que 20 Mhz). Como se ilustra en la figura, de estas 114 subportadoras disponibles, se utilizan 6 subportadoras como pilotos (sincronización) con cual tendríamos finalmente 108 subportadoras para datos, más del doble de las utilizadas en los 20Mhz (52 en n y 48 de a) Página 13 Página 14 Subportadoras: Canal de 40 MHz Subportadoras: Canal de 20 MHz Como se muestra en la figura, una de las mejoras que incorpora n respecto al canal de 20 Mhz es el aumento del número de subportadoras de datos a 52 (2 subportadoras al inicio y final del canal). Estas subportadoras de datos ocupan las ubicaciones de -28 a -22, -20 a -8, -7 a -1; 1 a 6, 8 a 20, y 22 a 28, y las subportadoras piloto ocupan el mismo sitio que en a - 21, -7, 7 y 21. Página 15 Página 16
5 Coexistencia en la banda de 5 GHz Coexistencia en la banda de 2,4 GHz Página 17 Página 18 Reglas Seguridad Wi-Fi Lo que se debe hacer es: Descubrir el SSID del access point mediante herramientas como Netstumbler, AirMagnet, etc. Conectar al access point por medio de una tarjeta inalámbrica instalada en una laptop. Página 20
6 Caso de Inseguridad Caso de Inseguridad Qué se requiere para accesar al access point y cambiar la configuración? Unirse a la red inalámbrica SSID Dirección IP de cliente válida Ingresar a la página de configuración del Access Point Dirección IP del Access Point Nombre de usuario Password Peligro de usar configuración por defecto Por ejemplo para Linksys: Unirse a la red inalámbrica SSID por defecto: linksys DHCP habilitado por defecto Ingresar a la página de configuración del Access Point Por defecto Usuario por defecto = Password por defecto = admin Página 21 Página 22 Modo de asegurar la red wifi Cambiar SSID por defecto Deshabilitar broadcast Cambiar password de admin del Access Point Cambiar la dirección IP del Access Point Deshabilitar DHCP O limitar el número de clientes DHCP Habilitar privacidad de datos: WEP, WPA PSK Habilitar filtrado de MAC Protección de la red wifi Tasa de datos permitidas Deshabilitar las menores tasas de transmisión de datos reduce de manera efectiva la cobertura Sólo clientes que estén dentro del rango de buena señal se pueden asociar Página 23 Página 24
7 Tecnologías Seguras WEP (Wired Equivalent Privacy) Wired Equivalent Privacy (WEP) Provee encriptación de datos en el medio inalámbrico entre la estación y el access point WPA (Wi-Fi Protected Access) Pre Shared Key (Para hogares/soho) Enterprise Página 25 Página 26 WEP (Wired Equivalent Privacy) El proporciona control del acceso y mecanismos de encriptación, que se conocen como WEP (Privacidad Equivalente a las redes de cable). Para el control del acceso, el ESSID (también conocido como un Área de servicio ID de WLAN) es programado en cada punto del acceso y el cliente debe conocerlo para poder asociarse a un punto de acceso. Además existen tablas de direcciones MAC llamadas ACLs (Listas de control de acceso) en los puntos de acceso, que restringen el acceso a esos clientes cuyas direcciones MAC estén en la lista. Para la encriptación de datos, el estándar proporciona una encriptación opcional con un algoritmo de clave compartida y de 40 bits, el algoritmo RC4 PRNG de Seguridad de datos de RSA. WEP (Wired Equivalent Privacy) Características de WEP: Cifrado: clave simétrica de 64 bits (40 secretos), algoritmo RC4 Integridad: CRC-32 Autenticación de las estaciones: reto con la misma clave de cifrado (también SSID y direcciones MAC, pero se transmiten en claro) Debilidades: Clave secreta pequeña (propuestas de 128 bits) Integridad pensada para el cable Misma clave de cifrado y autenticación Actualmente considerada poco fiable. En desarrollo: Estándar IEEE i Página 27 Página 28
8 Limitaciones de WEP Vulnerabilidades en la encriptación Permite que la clave sea derivada después de la recolección pasiva de tramas Inherentemente inseguro Cualquier intento de una persona de escuchar las comunicaciones de la red puede hacerlo con las herramientas apropiadas: WEPCrack, Airsnort La clave WEP tiene que cambiarse cuando se pierde un adaptador Limitaciones de WEP Autenticación basada en dispositivos Clave WEP configurada en el dispositivo Autentica al dispositvo No autentica al usuario No hay generación dinámica de claves Claves estáticas, previamente compartidas Página 29 Página 30 Wi-Fi Protected Access (WPA) Estándar de seguridad mejorado desarrollado por la WI-Fi Alliance y la IEEE para incrementar el nivel de seguridad de las redes inalámbricas. Wi-Fi Protected Access (WPA) WPA tiene dos modos: Enterprise Pre Shared Key (para hogares) Solución provisional para proteger la privacidad de redes Wi-Fi (parte de la futura solución i/WPA2) Página 31 Página 32
9 WPA Pre Shared Key Sólo equipos con la misma clave compartida WPA pueden unirse a la red. Temporal Key Integrity Protocol (TKIP) para una mejor encriptación que WEP Clave de mayor tamaño Construcción de clave por paquete Message Integrity check (MIC) para protegerlo de falsificaciones. WPA (Wi-Fi Protected Access) WPA es la misma implementación WEP pero con mejoras en 2 aspectos: Mejora la encriptación a través del protocolo TKIP (temporal key integrity protocol) el cual codifica las llaves usando un algoritmo del tipo hash añadiendo control de integridad para evitar que las llaves sean modificadas. Autenticación de usuario, la cual no existe en WEP, a través del protocolo EAP (extensible authentication protocol). WEP controla el acceso a una red inalámbrica según la dirección MAC del equipo. EAP usa un sistema de encriptación de llave pública para autorizar el acceso sólo a usuarios registrados en la red. WPA es sólo un estándar temporal mientras el estándar IEEE i se va imponiendo en el mercado. (128 bits) Página 33 Página 34 WPA Pre Shared Key Encriptación de paquetes inalámbricos con claves dinámicas Para ingresar, se debe proporcionar un password TKIP usa el password para generar matemáticamente una clave inicial de encriptación Todos los paquetes usarán esta clave de encriptación Para prevenir que la clave sea descubierta (por recolección y análisis de paquetes), TKIP cambia permanentemente de clave para que no sea usada dos veces. WPA Enterprise Mode Mayor encriptación con TKIP Clave de mayor tamaño Claves por usuario, por sesión, por paquete Message Integrity check (MIC) para protegerlo de falsificaciones. Página 35 Página 36
10 WPA Enterprise Mode Autenticación con 802.1x/EAP 802.1X es un mecanismo de control de acceso a red basado en puerto; cuando un cliente es autenticado, se da acceso al puerto: si no, se deniega acceso. EAP (Extensible Authentication Protocol) determina la forma de credenciales de usuario: certificados digitales, passwords, etc. Permite autenticación mutua entre usuario y servidor WPA Enterprise Mode 1. Usuario solicita acceso. AP bloquea acceso y solicita credenciales de usuario. 2. Las credenciales de usuario son enviadas a servidor de autenticación. 3. Servidor de autenticación valida usuario, y otorga derechos de acceso. 4. Se habilita puerto de AP y encriptación dinámica es asignada a cliente. 5. Cliente inalámbrico ahora tiene acceso a los servicios de la red de manera segura. Página 37 Página 38 RADIUS RADIUS (Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones. Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red o Network Access Server (NAS)) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc. IEEE Wi-Max Página 39
11 Orientado a las MAN Características de Wi-Max Orientado a las MAN Estándares para dispositivos portátiles (V<120kph) y móviles (V>120kph IEEE e). Estándares no totalmente definidos. Soporte para calidad de servicio (QoS). Pocos fabricantes y equipos disponibles. Principalmente QPSK y 16QAM. No se utiliza en todos los casos la máxima eficiencia posible según el estándar. Página 41 Página 42 Pila de protocolos Trama Wimax (a) Trama genérica (b) trama de solicitud de ancho de banda EC: cifrada? Tipo: de trama: empaq y fragm CI: CRC? EK: clave de cifrado Longitud: de la trama ID de conexión Bytes necesarios a transmitir Página 43 Página 44
12 Infraestructura de Wi-Max Tipo de modulación en Wimax Página 45 Página 46 Bandas asignadas: uso comercial y libre Comparación entre Wi-Fi y Wi- Max Página 47 Página 48
13 Piconet IEEE Bluetooth Red de dispositivos móviles pequeña, conformada por algunos dispositivos distanciados físicamente menos de 10 metros. Potencias muy bajas (1-2,5 mw y 100 mw en casos muy especiales). Usos principales: Domótica. Comunicación ad-hoc entre dispositivos móviles o portátiles. Página 50 Redes pequeñas Trama bluetooth Velocidad nominal de 1Mbps, enhanced rate de 2 o 3 Mbps. Página 51 Página 52
14 Piconets: hasta 8 nodos por red Bibliografía Wi-Fi Handbook, Building b Wireless Networks Orthman, Roeder Seguridad en WiFi Miller, Stewart wireless networks: the definitive guide, Gast, Matthew Wi-Fi Protected Access: Strong, standardsbased, interoperable security for today s Wi-Fi networks Wi-Fi Alliance Página 53 Página 54
RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Lección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles [email protected] Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Seguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Redes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
PORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com [email protected] REDES INALÁMBRICAS Al igual que todas la redes, las
Configuración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Capítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.
Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando
Mª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4
Tecnología MAXg wireless
Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro
Recomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
WiFi 802.11ac & Site Survey para su despliegue en la UPM
5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas WiFi 802.11ac & Site Survey para su despliegue en la UPM Vicerrectorado de Servicios Informáticos
Guía rápida Arris TG862
Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)
WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Cómo usar el QNAP NAS como un servidor RADIUS?
Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración
WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)
Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas
Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1
WIFIUPM/eduroam Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 A quién va dirigida esta
Redes de Área Local. Contenido. Redes Inalámbricas
Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
CONFIGURACIÓN DE REDES WI-FI
CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED
REDES INALÁMBRICAS 1 1
1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR
Punto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Seguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
CAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
TIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Información Inalámbrica
Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación
Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003
SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes
Roamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Mantiene la VPN protegida
Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps
Guía de Inicio Rápido AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Marzo, 2013 Conectándose al router Antes de instalar el router, usted debería tener conectada su PC al internet a través de su servicio
T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Proyecto y estudio de redes inalámbricas
Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la
Cablemodem WIFI Cisco DPC2420 Manual del usuario
TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios
Redes Wireless. Felipe Talavera Armero [email protected]. Redes Wireless 1
Redes Wireless Felipe Talavera Armero [email protected] Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones
CURSO DE INICIACIÓN WI-FI
CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.
Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso
SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica
Seguridad en redes inalámbricas
Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless
IEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol [email protected] Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El
Lab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente
Configuración de un router doméstico
Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto
Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5
Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7
INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)
INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos
GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0
GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su
1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...
CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración
INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:
INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC
Capítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
REDES INALAMBRICAS 1. INTRODUCCION
REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español
Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP
Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en
Diseño de Redes LAN. Ing Camilo Zapata [email protected] Universidad de Antioquia
Diseño de Redes LAN. Ing Camilo Zapata [email protected] Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida
Manual de Conexión BlueTooth Motorola V3C con PC. Realizado por: Ing. Nidia Goncalves
Manual de Conexión BlueTooth Motorola V3C con PC Realizado por: Ing. Nidia Goncalves ÍNDICE 1. Qué es Bluetooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar
Top-Down Network Design. Tema 8
Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño
Integración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Tema: Configuración de red AD-HOC
Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales
Redes de Computadoras El Protocolo PPP
Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.
Seguridad Wi-Fi. Seguridad Wi-Fi
Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son
seguridad en redes inalámbricas
Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende
La Internet Inalámbrica WILL
La Internet Inalámbrica WILL Paula Ortega P. Subgerencia Internet Banda Ancha ENTEL S.A. 12 de Noviembre de 2003 AGENDA Concepto. Arquitectura WILL. Ventajas y Desventajas. Servicios. Hacia donde vamos.
Prueba de ping sobre DSL: Una verificación integral del servicio.
Prueba de ping sobre DSL: Una verificación integral del servicio. La prueba total del servicio es una aplicación clave tanto para los provedores de Internet (ISP s) como para los operadores de RED. Todos
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:
a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas
CONFIAR EN LA SEGURIDAD DE REDES WLAN
CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,
CONFIGURACION ACCESS POINT (AP) 434
CONFIGURACION ACCESS POINT (AP) 434 Consideraciones a tomar antes de empezar Localizar el lugar optimo para la colocación del dispositivo, para obtener su máximo desempeño tiene que ser el centro. Ajustar
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA
VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Tecnología MIMO WHITE PAPER. Introducción. Qué es MIMO?
WHITE PAPER Tecnología MIMO Introducción En los últimos años los fabricantes de sistemas inalámbricos han lanzado numerosas soluciones de radioenlaces punto-punto y punto-multipunto con tecnología MIMO,
Sistemas WiMAX ALVARION
1 Sistemas WiMAX ALVARION 1 04/01/09 CCTV Center - 2010 2 Qué es WiMAX? WiMAX son las siglas de Worldwide Interoperability for Microwave Access, y es la marca que certifica que un producto está conforme
REDES INALAMBRICAS: WIRELESS
REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,
Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M
Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4
