Estándar IEEE n

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Estándar IEEE 802.11n"

Transcripción

1 Introducción Estándar IEEE n M.Sc.Ing.Gumercindo Bartra Gardini El estándar IEEE n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión, con picos de hasta 600 Mbps. Usa un canal de 40 MHz. Retrocompatibilidad Legacy (sólo a, b, y g) Mixed (ambos a, b, g, y n) Greenfield (sólo n) máxima performance Página 2 Especificaciones básicas del estándar IEEE n OFDM Orthogonal Frequency Division Multiplexing OFDM es mucho más adecuado para entornos de fading ante posibles interferencias, debido a que modula el conjunto de datos en las diferentes subportadoras y por tanto sólo se verían afectadas algunas subportadoras, las cuales luego pueden ser recuperadas mediante algún método de corrección de errores. Página 3 Página 4

2 OFDM OFDM Para a, el tiempo de símbolo es de 4ms (incluyendo los 800ns de intervalo de guarda). Por tanto, para 54 Mbps cada uno de estos símbolos lleva 216 bits de información y 72 bits de corrección de errores repartidos dentro de las 48 subportadoras de datos disponibles. En n, se mantiene estos 4ms de tiempo de símbolo pero el número de subportadoras, para cada canal de 20 MHz aumenta a 52, incrementando la tasa de datos máxima de 54 a 65 Mbps para una transmisión radio. Utilizando canales de 40 MHz aumentamos el número de subportadoras a 108. Página 5 Página 6 MIMO Multiple-Input Multiple-Output. MIMO representa el corazón del estándar n, ya que fundamentalmente a través de esta técnica se logran velocidades de hasta 600 Mbps. Tradicionalmente, en las comunicaciones de radio se utilizaba un sistema SISO (Single-Input Single-Output) en las que tanto el transmisor como el receptor estaban configuradas con una antena. MIMO MIMO describe un sistema compuesto por un transmisor con múltiples antenas que transmite a un receptor el cual también está provisto de múltiples antenas. Este sistema aprovecha fenómenos físicos en la transmisión como la propagación multicamino para incrementar la tasa de transmisión. Página 7 Página 8

3 Técnicas usadas en MIMO Transmit Beamforming: Esta técnica consiste en enviar diversas señales de radio desfasadas desde múltiples antenas que luego son añadidas en una única señal por el receptor. Esta técnica es útil sólo cuando se transmite a un único receptor, ya que no es posible optimizar la fase de las señales trasmitidas cuando se transmite a varios receptores (broadcast o multicast). SDM (Spatial Division Multiplexion) Consiste en la multiplexación de una señal de mayor ancho de banda en señales de menor ancho de banda iguales, transmitiéndose desde múltiples antenas. Si estas señales llegan con una correcta separación de tiempo, el receptor será capaz de distinguirlas creando múltiples canales en anchos de banda mínimos. MIMO envía múltiples señales de radio al mismo tiempo aprovechando el multicamino. Cada un a de estas señales es llamada flujo espacial. Cada flujo espacial es enviado desde su propia antena, usando su propio transmisor. Página 9 Página 10 SDM (Spatial Division Multiplexion) Sistemas MIMO de 2x3 Debido al espacio entre cada una de las antenas, cada señal sigue ligeramente un camino distinto hacia el receptor (diversidad espacia l). El receptor dispone de múltiples antenas, cada una de ellas con su propia radio, las cuales decodifican independientemente las señales recibidas; donde a continuación son combinadas en una sola. El resultado de estas señales es mucho mejor que la conseguida por una sola antena o utilizando la técnica de transmit beamforming. Los sistemas MIMO se describen utilizando el número de transmisores y receptores presentes, por ejemplo en la sistema MIMO: 2x3 (2 transmisores y 3 receptores. Página 11 Página 12

4 Ancho de banda del canal El ancho de banda del canal es una medida importante para cuantificar la eficacia de la radio, conocida como eficiencia espectral y medida en bits/hz. Dado que a y g utilizan el mismo ancho de banda de canal de 20 MHz, se aprovecha una técnica llamada channel bounding (canal envolvente) para conseguir utilizar dos canales a la vez, obteniendo un único canal de 40 MHz y velocidades de hasta 108 Mbps. Cuando se utiliza el canal de 40 MHz, se aprovecha que cada canal de 20 MHz tiene reservados algunas frecuencias al inicio y final del canal (para evitar interferencias entre canales adyacentes) con el fin de utilizarlas para llevar información, aumentando considerablemente la velocidad de transmisión. Canal de 40 MHz El rango de frecuencias diseñado para 40 MHz puede acomodar 128 subportadoras, utilizando un espacio entre ellas de 311,5 KHz, el mismo que el utilizado en 20Mhz. Al inicio y final del canal, dejamos una banda de guarda de 6 y 5 subportadoras nulas, respectivamente (-64 a -58 y 59 a 63). Además, se añaden 3 subportadoras nulas alrededor de la banda base (-1, 0 y 1) para facilitar la implementación en los receptores del direct down convertion; sumando así hasta 14 subportadoras nulas (3 más que 20 Mhz). Como se ilustra en la figura, de estas 114 subportadoras disponibles, se utilizan 6 subportadoras como pilotos (sincronización) con cual tendríamos finalmente 108 subportadoras para datos, más del doble de las utilizadas en los 20Mhz (52 en n y 48 de a) Página 13 Página 14 Subportadoras: Canal de 40 MHz Subportadoras: Canal de 20 MHz Como se muestra en la figura, una de las mejoras que incorpora n respecto al canal de 20 Mhz es el aumento del número de subportadoras de datos a 52 (2 subportadoras al inicio y final del canal). Estas subportadoras de datos ocupan las ubicaciones de -28 a -22, -20 a -8, -7 a -1; 1 a 6, 8 a 20, y 22 a 28, y las subportadoras piloto ocupan el mismo sitio que en a - 21, -7, 7 y 21. Página 15 Página 16

5 Coexistencia en la banda de 5 GHz Coexistencia en la banda de 2,4 GHz Página 17 Página 18 Reglas Seguridad Wi-Fi Lo que se debe hacer es: Descubrir el SSID del access point mediante herramientas como Netstumbler, AirMagnet, etc. Conectar al access point por medio de una tarjeta inalámbrica instalada en una laptop. Página 20

6 Caso de Inseguridad Caso de Inseguridad Qué se requiere para accesar al access point y cambiar la configuración? Unirse a la red inalámbrica SSID Dirección IP de cliente válida Ingresar a la página de configuración del Access Point Dirección IP del Access Point Nombre de usuario Password Peligro de usar configuración por defecto Por ejemplo para Linksys: Unirse a la red inalámbrica SSID por defecto: linksys DHCP habilitado por defecto Ingresar a la página de configuración del Access Point Por defecto Usuario por defecto = Password por defecto = admin Página 21 Página 22 Modo de asegurar la red wifi Cambiar SSID por defecto Deshabilitar broadcast Cambiar password de admin del Access Point Cambiar la dirección IP del Access Point Deshabilitar DHCP O limitar el número de clientes DHCP Habilitar privacidad de datos: WEP, WPA PSK Habilitar filtrado de MAC Protección de la red wifi Tasa de datos permitidas Deshabilitar las menores tasas de transmisión de datos reduce de manera efectiva la cobertura Sólo clientes que estén dentro del rango de buena señal se pueden asociar Página 23 Página 24

7 Tecnologías Seguras WEP (Wired Equivalent Privacy) Wired Equivalent Privacy (WEP) Provee encriptación de datos en el medio inalámbrico entre la estación y el access point WPA (Wi-Fi Protected Access) Pre Shared Key (Para hogares/soho) Enterprise Página 25 Página 26 WEP (Wired Equivalent Privacy) El proporciona control del acceso y mecanismos de encriptación, que se conocen como WEP (Privacidad Equivalente a las redes de cable). Para el control del acceso, el ESSID (también conocido como un Área de servicio ID de WLAN) es programado en cada punto del acceso y el cliente debe conocerlo para poder asociarse a un punto de acceso. Además existen tablas de direcciones MAC llamadas ACLs (Listas de control de acceso) en los puntos de acceso, que restringen el acceso a esos clientes cuyas direcciones MAC estén en la lista. Para la encriptación de datos, el estándar proporciona una encriptación opcional con un algoritmo de clave compartida y de 40 bits, el algoritmo RC4 PRNG de Seguridad de datos de RSA. WEP (Wired Equivalent Privacy) Características de WEP: Cifrado: clave simétrica de 64 bits (40 secretos), algoritmo RC4 Integridad: CRC-32 Autenticación de las estaciones: reto con la misma clave de cifrado (también SSID y direcciones MAC, pero se transmiten en claro) Debilidades: Clave secreta pequeña (propuestas de 128 bits) Integridad pensada para el cable Misma clave de cifrado y autenticación Actualmente considerada poco fiable. En desarrollo: Estándar IEEE i Página 27 Página 28

8 Limitaciones de WEP Vulnerabilidades en la encriptación Permite que la clave sea derivada después de la recolección pasiva de tramas Inherentemente inseguro Cualquier intento de una persona de escuchar las comunicaciones de la red puede hacerlo con las herramientas apropiadas: WEPCrack, Airsnort La clave WEP tiene que cambiarse cuando se pierde un adaptador Limitaciones de WEP Autenticación basada en dispositivos Clave WEP configurada en el dispositivo Autentica al dispositvo No autentica al usuario No hay generación dinámica de claves Claves estáticas, previamente compartidas Página 29 Página 30 Wi-Fi Protected Access (WPA) Estándar de seguridad mejorado desarrollado por la WI-Fi Alliance y la IEEE para incrementar el nivel de seguridad de las redes inalámbricas. Wi-Fi Protected Access (WPA) WPA tiene dos modos: Enterprise Pre Shared Key (para hogares) Solución provisional para proteger la privacidad de redes Wi-Fi (parte de la futura solución i/WPA2) Página 31 Página 32

9 WPA Pre Shared Key Sólo equipos con la misma clave compartida WPA pueden unirse a la red. Temporal Key Integrity Protocol (TKIP) para una mejor encriptación que WEP Clave de mayor tamaño Construcción de clave por paquete Message Integrity check (MIC) para protegerlo de falsificaciones. WPA (Wi-Fi Protected Access) WPA es la misma implementación WEP pero con mejoras en 2 aspectos: Mejora la encriptación a través del protocolo TKIP (temporal key integrity protocol) el cual codifica las llaves usando un algoritmo del tipo hash añadiendo control de integridad para evitar que las llaves sean modificadas. Autenticación de usuario, la cual no existe en WEP, a través del protocolo EAP (extensible authentication protocol). WEP controla el acceso a una red inalámbrica según la dirección MAC del equipo. EAP usa un sistema de encriptación de llave pública para autorizar el acceso sólo a usuarios registrados en la red. WPA es sólo un estándar temporal mientras el estándar IEEE i se va imponiendo en el mercado. (128 bits) Página 33 Página 34 WPA Pre Shared Key Encriptación de paquetes inalámbricos con claves dinámicas Para ingresar, se debe proporcionar un password TKIP usa el password para generar matemáticamente una clave inicial de encriptación Todos los paquetes usarán esta clave de encriptación Para prevenir que la clave sea descubierta (por recolección y análisis de paquetes), TKIP cambia permanentemente de clave para que no sea usada dos veces. WPA Enterprise Mode Mayor encriptación con TKIP Clave de mayor tamaño Claves por usuario, por sesión, por paquete Message Integrity check (MIC) para protegerlo de falsificaciones. Página 35 Página 36

10 WPA Enterprise Mode Autenticación con 802.1x/EAP 802.1X es un mecanismo de control de acceso a red basado en puerto; cuando un cliente es autenticado, se da acceso al puerto: si no, se deniega acceso. EAP (Extensible Authentication Protocol) determina la forma de credenciales de usuario: certificados digitales, passwords, etc. Permite autenticación mutua entre usuario y servidor WPA Enterprise Mode 1. Usuario solicita acceso. AP bloquea acceso y solicita credenciales de usuario. 2. Las credenciales de usuario son enviadas a servidor de autenticación. 3. Servidor de autenticación valida usuario, y otorga derechos de acceso. 4. Se habilita puerto de AP y encriptación dinámica es asignada a cliente. 5. Cliente inalámbrico ahora tiene acceso a los servicios de la red de manera segura. Página 37 Página 38 RADIUS RADIUS (Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones. Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo NAS (Servidor de Acceso a la Red o Network Access Server (NAS)) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. El servidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP, y otros parámetros como L2TP, etc. IEEE Wi-Max Página 39

11 Orientado a las MAN Características de Wi-Max Orientado a las MAN Estándares para dispositivos portátiles (V<120kph) y móviles (V>120kph IEEE e). Estándares no totalmente definidos. Soporte para calidad de servicio (QoS). Pocos fabricantes y equipos disponibles. Principalmente QPSK y 16QAM. No se utiliza en todos los casos la máxima eficiencia posible según el estándar. Página 41 Página 42 Pila de protocolos Trama Wimax (a) Trama genérica (b) trama de solicitud de ancho de banda EC: cifrada? Tipo: de trama: empaq y fragm CI: CRC? EK: clave de cifrado Longitud: de la trama ID de conexión Bytes necesarios a transmitir Página 43 Página 44

12 Infraestructura de Wi-Max Tipo de modulación en Wimax Página 45 Página 46 Bandas asignadas: uso comercial y libre Comparación entre Wi-Fi y Wi- Max Página 47 Página 48

13 Piconet IEEE Bluetooth Red de dispositivos móviles pequeña, conformada por algunos dispositivos distanciados físicamente menos de 10 metros. Potencias muy bajas (1-2,5 mw y 100 mw en casos muy especiales). Usos principales: Domótica. Comunicación ad-hoc entre dispositivos móviles o portátiles. Página 50 Redes pequeñas Trama bluetooth Velocidad nominal de 1Mbps, enhanced rate de 2 o 3 Mbps. Página 51 Página 52

14 Piconets: hasta 8 nodos por red Bibliografía Wi-Fi Handbook, Building b Wireless Networks Orthman, Roeder Seguridad en WiFi Miller, Stewart wireless networks: the definitive guide, Gast, Matthew Wi-Fi Protected Access: Strong, standardsbased, interoperable security for today s Wi-Fi networks Wi-Fi Alliance Página 53 Página 54

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles [email protected] Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.- Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com [email protected] REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.

Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

WiFi 802.11ac & Site Survey para su despliegue en la UPM

WiFi 802.11ac & Site Survey para su despliegue en la UPM 5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas WiFi 802.11ac & Site Survey para su despliegue en la UPM Vicerrectorado de Servicios Informáticos

Más detalles

Guía rápida Arris TG862

Guía rápida Arris TG862 Guía rápida Arris TG862 1. Introducción El nuevo cable módem router Arris TG862 introduce nuevas funcionalidades que hasta ahora ningún equipo doméstico era capaz de hacer. Esta guía pretende servir para

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Cómo usar el QNAP NAS como un servidor RADIUS?

Cómo usar el QNAP NAS como un servidor RADIUS? Cómo usar el QNAP NAS como un servidor RADIUS? La característica del servidor RADIUS (Servicio de Marcación Remota para Autenticación de Usuarios) suministra autenticación centralizada y administración

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP) Protocolo PPP 1 PPP Hoy en día, millones de usuarios necesitan conectar sus computadoras desde su asa a las computadoras de un proveedor de Internet para acceder a Internet También hay muchas personas

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1

Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 WIFIUPM/eduroam Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 A quién va dirigida esta

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

REDES INALÁMBRICAS 1 1

REDES INALÁMBRICAS 1 1 1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Información Inalámbrica

Información Inalámbrica Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación

Más detalles

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N

Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

Mantiene la VPN protegida

Mantiene la VPN protegida Mantiene la VPN protegida Características generales El creciente uso del acceso remoto está llevando a las empresas a buscar una solución segura y fácil de administrar para suministrar acceso a los bienes

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps

Guía de Inicio Rápido. AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Guía de Inicio Rápido AIR-RT150GNH Router Inalámbrico 802.11n 150Mbps Marzo, 2013 Conectándose al router Antes de instalar el router, usted debería tener conectada su PC al internet a través de su servicio

Más detalles

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.

T5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación. TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.

Más detalles

Proyecto y estudio de redes inalámbricas

Proyecto y estudio de redes inalámbricas Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la

Más detalles

Cablemodem WIFI Cisco DPC2420 Manual del usuario

Cablemodem WIFI Cisco DPC2420 Manual del usuario TeleCentro BANDA ANCHA 0 Cablemodem WIFI Manual del Usuario Marca: Cisco (Scientific Atlanta) Modelo: DPC2420 IMPORTANTE: el presente manual está destinado a usuarios avanzados que requieren, por sus propios

Más detalles

Redes Wireless. Felipe Talavera Armero [email protected]. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero [email protected] Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso

Un punto de acceso que soporte seguridad RADIUS (en nuestro caso, hemos utilizado el siguiente modelo de punto de acceso SERVIDOR RADIUS Las siglas RADIUS corresponden aremote Authentication Dial-In User Server. Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red, en nuestro caso red inalámbrica

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol [email protected] Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

Lab 05: Redes Inalámbricas

Lab 05: Redes Inalámbricas UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE EQUIPOS WINDOWS SERVER 2003 PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente

Más detalles

Configuración de un router doméstico

Configuración de un router doméstico Configuración de un router doméstico Configuración segura mínima Vamos a configurar un router doméstico para conseguir unos mínimos de seguridad en nuestra red (LAN) ya que la configuración por defecto

Más detalles

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5 Página 1 de 5 Guía de conexión Sistemas operativos compatibles Con el CD Software y documentación, puede instalar el software de la impresora en los siguientes sistemas operativos: Windows 8 Windows 7

Más detalles

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena

Más detalles

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos

Más detalles

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0

GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 GUÍA DE CONFIGURACIÓN EN MODO PUNTO DE ACCESO PARA LA C150RUSM Y LA C300RU v3.0 Los modelos C150RUSM y C300RU v3.0 son posibles de configurar en modo punto de acceso. Este modo le permitirá convertir su

Más detalles

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico...

1.- Información general...2 2.- Instalación y configuración del software necesario...3. 3.- Configuración del cliente de red inalámbrico... CONFIGURACIÓN DE PDAs PARA LA CONEXIÓN A LA RED INALÁMBRICA DE LA UAL 1.- Información general....2 2.- Instalación y configuración del software necesario...3 2.1 Instalar el cliente SecureW2... 3 2.2 Configuración

Más detalles

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA:

INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Página 1 de 15 INSTALAR Y CONFIGURAR ROUTER INALÁMBRICO Y TARJETA USB INALÁMBRICA: Feb-2006 CONCEPTRONIC ROUTER + AP 54,40 CONCEPTRONIC

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Nota de Aplicación Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP Esta aplicación brinda una solución para aprovechar una red WiFi existente en

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata [email protected] Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata [email protected] Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Manual de Conexión BlueTooth Motorola V3C con PC. Realizado por: Ing. Nidia Goncalves

Manual de Conexión BlueTooth Motorola V3C con PC. Realizado por: Ing. Nidia Goncalves Manual de Conexión BlueTooth Motorola V3C con PC Realizado por: Ing. Nidia Goncalves ÍNDICE 1. Qué es Bluetooth? Características 2. BlueTooth Vs Wi-Fi 3. Equipos indispensables para la solución 4. Preparar

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Integración KNX - LYNX

Integración KNX - LYNX Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2

Más detalles

Tema: Configuración de red AD-HOC

Tema: Configuración de red AD-HOC Tema: Configuración de red AD-HOC Contenidos Configuración del servidor AD-HOC. Conexión de una segunda computadora a la red AD-HOC. Compartiendo la conexión a Internet. Objetivo Específico Materiales

Más detalles

Redes de Computadoras El Protocolo PPP

Redes de Computadoras El Protocolo PPP Redes de Computadoras El Protocolo PPP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Contenido 1. Descripción de PPP 2. Establecimiento de la sesión 3. Autenticación en PPP 1. Descripción de PPP 2.

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

La Internet Inalámbrica WILL

La Internet Inalámbrica WILL La Internet Inalámbrica WILL Paula Ortega P. Subgerencia Internet Banda Ancha ENTEL S.A. 12 de Noviembre de 2003 AGENDA Concepto. Arquitectura WILL. Ventajas y Desventajas. Servicios. Hacia donde vamos.

Más detalles

Prueba de ping sobre DSL: Una verificación integral del servicio.

Prueba de ping sobre DSL: Una verificación integral del servicio. Prueba de ping sobre DSL: Una verificación integral del servicio. La prueba total del servicio es una aplicación clave tanto para los provedores de Internet (ISP s) como para los operadores de RED. Todos

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP: a) Escenarios CISCO: Interconexión de redes mediante protocolos NOTAS: PPP, PAP, CHAP. PPP: Point-to-point Protocol (en español Protocolo punto a punto), también conocido por su acrónimo PPP, es un protocolo

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

CONFIGURACION ACCESS POINT (AP) 434

CONFIGURACION ACCESS POINT (AP) 434 CONFIGURACION ACCESS POINT (AP) 434 Consideraciones a tomar antes de empezar Localizar el lugar optimo para la colocación del dispositivo, para obtener su máximo desempeño tiene que ser el centro. Ajustar

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Tecnología MIMO WHITE PAPER. Introducción. Qué es MIMO?

Tecnología MIMO WHITE PAPER. Introducción. Qué es MIMO? WHITE PAPER Tecnología MIMO Introducción En los últimos años los fabricantes de sistemas inalámbricos han lanzado numerosas soluciones de radioenlaces punto-punto y punto-multipunto con tecnología MIMO,

Más detalles

Sistemas WiMAX ALVARION

Sistemas WiMAX ALVARION 1 Sistemas WiMAX ALVARION 1 04/01/09 CCTV Center - 2010 2 Qué es WiMAX? WiMAX son las siglas de Worldwide Interoperability for Microwave Access, y es la marca que certifica que un producto está conforme

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles