SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Introducción La utilidad de las redes inalámbricas en el hogar y las pequeñas empresas ofrece ventajas evidentes. Con una red inalámbrica no es necesario instalar cables para conectar los distintos equipos entre sí y los equipos portátiles pueden trasladarse de un lado a otro de la casa o la pequeña oficina y mantener su conexión a la red. Aunque existen varias tecnologías para crear redes inalámbricas, en este artículo se describe el uso de los estándares 802.11 del IEEE (Instituto de ingenieros eléctricos y electrónicos). Descripción general de IEEE 802.11 IEEE 802.11 constituye un conjunto de estándares del sector para tecnologías de red de área local inalámbrica (WLAN) compartidas, de los cuales el que se utiliza con mayor frecuencia es IEEE 802.11b, también denominado Wi-Fi. IEEE 802.11b transmite datos a 1, 2, 5,5 u 11 megabits por segundo (Mbps) en el intervalo de frecuencias ISM (industrial, científico y médico) de banda S de 2,4 a 2,5 gigahercios (GHz). Otros dispositivos inalámbricos, como hornos microondas, teléfonos inalámbricos, videocámaras inalámbricas y dispositivos que utilizan otra tecnología inalámbrica denominada Bluetooth, también utilizan ISM de banda S. En condiciones ideales, en situación de proximidad y sin fuentes de atenuación o interferencias, IEEE 802.11b funciona a 11 Mbps, una tasa de bits mayor que Ethernet con cables a 10 Mbps. En condiciones no tan ideales, se utilizan velocidades inferiores de 5,5 Mbps, 2 Mbps y 1 Mbps. El estándar IEEE 802.11a tiene una tasa de bits máxima de 54 Mbps y utiliza frecuencias del intervalo de 5 GHz, incluida la banda de frecuencias ISM de banda C de 5,725 a 5,875 GHz. Esta tecnología de velocidad mayor permite que las redes locales inalámbricas tengan un mejor rendimiento para aplicaciones de vídeo y de conferencia. Debido a que no se encuentra en las mismas frecuencias que Bluetooth o los hornos microondas, IEEE 802.11a proporciona una mayor tasa de datos y una señal más nítida.  El estándar IEEE 802.11g tiene una tasa de bits máxima de 54 Mbps y utiliza ISM de banda S. Todas las instrucciones de este artículo para configurar los nodos inalámbricos se aplican a las redes inalámbricas basadas en IEEE 802.11b, 802.11a y 802.11g. Modo de infraestructura Los estándares IEEE 802.11 especifican dos modos de funcionamiento: infraestructura y ad hoc. El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, también denominados clientes inalámbricos, a una red con cables existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una red inalámbrica en modo de infraestructura. Figura 1   Red inalámbrica en modo de infraestructura En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros clientes inalámbricos y los nodos del segmento de la red con cables se envían primero al punto de acceso inalámbrico, que reenvía los datos al destino adecuado. Modo ad hoc El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc. Nombres de las redes inalámbricas Las redes inalámbricas, tanto si funcionan en modo de infraestructura como en modo ad hoc, utilizan un nombre que se denomina identificador del conjunto de servicios (SSID) para identificar una red inalámbrica específica. Cuando los clientes inalámbricos se inician por primera vez, exploran la banda de frecuencias inalámbricas en busca de tramas de señalización especiales que envían los puntos de acceso inalámbricos o los clientes inalámbricos en modo ad hoc. Las tramas de señalización contienen el SSID, también denominado nombre de red inalámbrica. En la lista acumulada de nombres de red inalámbrica recopilados durante el proceso de exploración, el cliente inalámbrico puede determinar la red inalámbrica con la que se intentará establecer conexión. Uno de los elementos de la configuración de una red inalámbrica es seleccionar un nombre para la red inalámbrica. Si va a crear una nueva red inalámbrica, el nombre que elija debe ser distinto de los nombres de las demás redes dentro del intervalo de exploración. Por ejemplo, si va a crear una red inalámbrica en su casa y su vecino ya ha creado una que se llama HOGAR y es visible desde su casa, debe elegir otro nombre distinto de HOGAR. Después de haber seleccionado un nombre de red inalámbrica y haberlo configurado para el punto de acceso inalámbrico (modo de infraestructura) o un cliente inalámbrico (modo ad hoc), dicho nombre será visible desde cualquier nodo inalámbrico IEEE. La búsqueda de redes inalámbricas (
war driving
 en inglés) consiste en conducir por barrios de negocios o residenciales buscando nombres de redes inalámbricas. Cualquiera que condujera cerca de su red inalámbrica podría ver su nombre, pero que pudiera hacer algo más que ver el nombre de la red inalámbrica está determinado por el uso de la seguridad inalámbrica.  Con la seguridad inalámbrica habilitada y configurada correctamente, los buscadores de redes inalámbricas verían el nombre de la red y se unirían a ella, pero no podrían enviar datos, interpretar los datos enviados en la red inalámbrica, tener acceso a los recursos de la red inalámbrica o con cables (archivos compartidos, sitios Web privados, etc.) ni utilizar su conexión a Internet.  Sin la seguridad inalámbrica habilitada y configurada correctamente, los buscadores de redes inalámbricas podrían enviar datos, interpretar los datos enviados en la red inalámbrica, tener acceso a los recursos compartidos de la red inalámbrica o con cables (archivos compartidos, sitios Web privados, etc.), instalar virus, modificar o destruir información confidencial y utilizar su conexión a Internet sin su conocimiento o consentimiento. Por ejemplo, un usuario malintencionado podría utilizar su conexión a Internet para enviar correo electrónico o lanzar ataques contra otros equipos. El seguimiento del tráfico malintencionado llevaría a su casa o pequeña empresa. Por estos motivos, Microsoft apremia a habilitar y configurar correctamente la seguridad inalámbrica.  Seguridad inalámbrica La seguridad de IEEE 802.11 consta de cifrado y de autenticación. El cifrado se utiliza para cifrar o codificar, los datos de las tramas inalámbricas antes de que se envíen a la red inalámbrica. Con la autenticación se requiere que los clientes inalámbricos se autentiquen antes de que se les permita unirse a la red inalámbrica. Cifrado Están disponibles los siguientes tipos de cifrado para su uso con las redes 802.11: •WEP•WPA•WPA2 Cifrado WEP Para el cifrado de los datos inalámbricos, el estándar 802.11 original definió la privacidad equivalente por cable (WEP). Debido a la naturaleza de las redes inalámbricas, la protección del acceso físico a la red resulta difícil. A diferencia de una red con cables donde se requiere una conexión física directa, cabe la posibilidad de que cualquier usuario dentro del alcance de un punto de acceso inalámbrico o un cliente inalámbrico pueda enviar y recibir tramas, así como escuchar otras tramas que se envían, con lo que la interceptación y el espionaje remoto de tramas de red inalámbrica resultan muy sencillos.  WEP utiliza una clave compartida y secreta para cifrar los datos del nodo emisor. El nodo receptor utiliza la misma clave WEP para descifrar los datos. Para el modo de infraestructura, la clave WEP debe estar configurada en el punto de acceso inalámbrico y en todos los clientes inalámbricos. Para el modo ad hoc, la clave WEP debe estar configurada en todos los clientes inalámbricos. Tal como se especifica en los estándares de IEEE 802.11, WEP utiliza una clave secreta de 40 bits. La mayor parte del hardware inalámbrico para IEEE 802.11 también admite el uso de una clave WEP de 104 bits. Si su hardware admite ambas, utilice una clave de 104 bits. Nota  Algunos proveedores de productos inalámbricos anuncian el uso de una clave de cifrado inalámbrico de 128 bits. Es la suma de una clave WEP de 104 bits y otro número empleado durante el proceso de cifrado denominado vector de inicialización (un número de 24 bits). Asimismo, algunos puntos de acceso inalámbricos recientes admiten el uso de una clave de cifrado inalámbrico de 152 bits. Se trata de una clave WEP de 128 bits sumada al vector de inicialización de 24 bits. Los cuadros de diálogo de configuración de Windows XP no admiten claves WEP de 128 bits. Si debe utilizar claves de cifrado inalámbrico de 152 bits, deshabilite la configuración automática desactivando la casilla de verificación Usar Windows para establecer mi config. de red inalámbrica en la ficha Redes inalámbricas de las propiedades de la conexión inalámbrica en Conexiones de red y emplee la utilidad de configuración incluida con el adaptador de red inalámbrico. Elección de una clave WEP La clave WEP debe ser una secuencia aleatoria de caracteres de teclado (letras mayúsculas y minúsculas, números y signos de puntuación) o dígitos hexadecimales (números del 0 al 9 y letras de la A a la F). Cuanto más aleatoria sea la clave WEP, más seguro será su uso.  Una clave WEP basada en una palabra (como un nombre de compañía en el caso de una pequeña empresa o el apellido si se trata de una red doméstica) o en una frase fácil de recordar se puede averiguar fácilmente. Después de que el usuario malintencionado haya determinado la clave WEP, puede descifrar las tramas cifradas con WEP, cifrar tramas WEP correctamente y comenzar a atacar la red. Aunque la clave WEP sea aleatoria, todavía se puede averiguar si se recopila y analiza una gran cantidad de datos cifrados con la misma clave. Por lo tanto, se recomienda cambiar la clave WEP por una nueva secuencia aleatoria periódicamente, por ejemplo, cada tres meses. Cifrado WPA IEEE 802.11i es un nuevo estándar que especifica mejoras en la seguridad de las redes locales inalámbricas. El estándar 802.11i soluciona muchos de los problemas de seguridad del estándar 802.11 original. Mientras se ratifica el nuevo estándar IEEE 802.11i, los proveedores de productos inalámbricos han acordado un estándar intermedio interoperable denominado WPA™ (acceso protegido Wi-Fi). Con WPA, el cifrado se realiza mediante TKIP (Protocolo de integridad de claves temporales), que reemplaza WEP por un algoritmo de cifrado más seguro. A diferencia de WEP, TKIP proporciona la determinación de una única clave de cifrado de unidifusión de inicio para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves TKIP se determinan automáticamente, no es necesario configurar una clave de cifrado para WPA. Microsoft proporciona compatibilidad con WPA para los equipos con Windows XP con Service Pack 2 (SP2). Para los equipos con Windows XP con Service Pack 1 (SP1), se debe obtener e instalar el paquete de conjuntos de actualizaciones inalámbricas para Windows XP, una descarga gratuita de Microsoft. Para obtener más información, consulte “Wi-Fi Protected Access (WPA) Overview” en http://www.microsoft.com/technet/community/columns/cableguy/cg0303.mspx. Cifrado WPA2 WPA2™ es una certificación de producto que otorga Wi-Fi Alliance y certifica que los equipos inalámbricos son compatibles con el estándar 802.11i. WPA2 admite las características de seguridad obligatorias adicionales del estándar 802.11i que no están incluidos para productos que admitan WPA. Con WPA2, el cifrado se realiza mediante AES (estándar de cifrado avanzado), que también reemplaza WEP por un algoritmo de cifrado más seguro. Al igual que TKIP para WPA, AES proporciona la determinación de una clave de cifrado de unidifusión de inicio exclusiva para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves AES se determinan automáticamente, no es necesario configurar una clave de cifrado para WPA2. WPA2 es la forma más eficaz de seguridad inalámbrica. Microsoft proporciona compatibilidad con WPA2 a los equipos con Windows XP con Service Pack 2 (SP2) mediante la actualización de WPA2 (acceso protegido Wi-Fi 2)/WPS IE (elemento de información de servicios de aprovisionamiento inalámbricos) para Windows XP con Service Pack 2, una descarga gratuita de Microsoft. Para obtener más información, consulte Wi-Fi Protected Access 2 (WPA2) Overview. Autenticación Están disponibles los siguientes tipos de autenticación para utilizarlos con las redes 802.11: •Sistema abierto•Clave compartida•IEEE 802.1X •WPA o WPA2 con clave previamente compartida Sistema abierto
Fundamentos  De  Instalacion  De  Redes Lozano 1102
Fundamentos  De  Instalacion  De  Redes Lozano 1102
Fundamentos  De  Instalacion  De  Redes Lozano 1102
Fundamentos  De  Instalacion  De  Redes Lozano 1102

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (12)

Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Protafolio de evidencia 2
Protafolio de evidencia 2Protafolio de evidencia 2
Protafolio de evidencia 2
 
PresentacióN1.Pptx
PresentacióN1.PptxPresentacióN1.Pptx
PresentacióN1.Pptx
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
proyecto wifi
proyecto wifiproyecto wifi
proyecto wifi
 
Clase5 Uba Wi-Fi
Clase5 Uba Wi-FiClase5 Uba Wi-Fi
Clase5 Uba Wi-Fi
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 

Ähnlich wie Fundamentos De Instalacion De Redes Lozano 1102

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasEdwin_Jacome
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Gerardo Plasencia
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
RedesinalambricasnuevoNELGUI
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifidmelissagp
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Configuracion inalambrica
Configuracion inalambricaConfiguracion inalambrica
Configuracion inalambricaRicardo Ortegon
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Cristiān Villegās
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 

Ähnlich wie Fundamentos De Instalacion De Redes Lozano 1102 (20)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )Redes inalambricas (Historia , Seguridad , etc )
Redes inalambricas (Historia , Seguridad , etc )
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
Redesinalambricasnuevo
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Configuracion inalambrica
Configuracion inalambricaConfiguracion inalambrica
Configuracion inalambrica
 
Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
Lan inalambrica
Lan inalambricaLan inalambrica
Lan inalambrica
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 

Mehr von jeimycarolina

Mehr von jeimycarolina (17)

Marco A Exponer
Marco A ExponerMarco A Exponer
Marco A Exponer
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Propuesta De Solucion
Propuesta De SolucionPropuesta De Solucion
Propuesta De Solucion
 
Marco Referencial
Marco ReferencialMarco Referencial
Marco Referencial
 
Marco Teorico
Marco  TeoricoMarco  Teorico
Marco Teorico
 
contexto de investigacion a exponer
contexto de investigacion a exponercontexto de investigacion a exponer
contexto de investigacion a exponer
 
Trabajo De Anteproyecto
Trabajo De  AnteproyectoTrabajo De  Anteproyecto
Trabajo De Anteproyecto
 
ploblema
ploblemaploblema
ploblema
 
anteproyecto
anteproyectoanteproyecto
anteproyecto
 
tabajo de anteproyecto
tabajo de anteproyectotabajo de anteproyecto
tabajo de anteproyecto
 
Trabajo De Anteproyect1
Trabajo De  Anteproyect1Trabajo De  Anteproyect1
Trabajo De Anteproyect1
 
proyecto
proyectoproyecto
proyecto
 

Kürzlich hochgeladen

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 

Kürzlich hochgeladen (20)

Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 

Fundamentos De Instalacion De Redes Lozano 1102

  • 1. Introducción La utilidad de las redes inalámbricas en el hogar y las pequeñas empresas ofrece ventajas evidentes. Con una red inalámbrica no es necesario instalar cables para conectar los distintos equipos entre sí y los equipos portátiles pueden trasladarse de un lado a otro de la casa o la pequeña oficina y mantener su conexión a la red. Aunque existen varias tecnologías para crear redes inalámbricas, en este artículo se describe el uso de los estándares 802.11 del IEEE (Instituto de ingenieros eléctricos y electrónicos). Descripción general de IEEE 802.11 IEEE 802.11 constituye un conjunto de estándares del sector para tecnologías de red de área local inalámbrica (WLAN) compartidas, de los cuales el que se utiliza con mayor frecuencia es IEEE 802.11b, también denominado Wi-Fi. IEEE 802.11b transmite datos a 1, 2, 5,5 u 11 megabits por segundo (Mbps) en el intervalo de frecuencias ISM (industrial, científico y médico) de banda S de 2,4 a 2,5 gigahercios (GHz). Otros dispositivos inalámbricos, como hornos microondas, teléfonos inalámbricos, videocámaras inalámbricas y dispositivos que utilizan otra tecnología inalámbrica denominada Bluetooth, también utilizan ISM de banda S. En condiciones ideales, en situación de proximidad y sin fuentes de atenuación o interferencias, IEEE 802.11b funciona a 11 Mbps, una tasa de bits mayor que Ethernet con cables a 10 Mbps. En condiciones no tan ideales, se utilizan velocidades inferiores de 5,5 Mbps, 2 Mbps y 1 Mbps. El estándar IEEE 802.11a tiene una tasa de bits máxima de 54 Mbps y utiliza frecuencias del intervalo de 5 GHz, incluida la banda de frecuencias ISM de banda C de 5,725 a 5,875 GHz. Esta tecnología de velocidad mayor permite que las redes locales inalámbricas tengan un mejor rendimiento para aplicaciones de vídeo y de conferencia. Debido a que no se encuentra en las mismas frecuencias que Bluetooth o los hornos microondas, IEEE 802.11a proporciona una mayor tasa de datos y una señal más nítida. El estándar IEEE 802.11g tiene una tasa de bits máxima de 54 Mbps y utiliza ISM de banda S. Todas las instrucciones de este artículo para configurar los nodos inalámbricos se aplican a las redes inalámbricas basadas en IEEE 802.11b, 802.11a y 802.11g. Modo de infraestructura Los estándares IEEE 802.11 especifican dos modos de funcionamiento: infraestructura y ad hoc. El modo de infraestructura se utiliza para conectar equipos con adaptadores de red inalámbricos, también denominados clientes inalámbricos, a una red con cables existente. Por ejemplo, una oficina doméstica o de pequeña empresa puede tener una red Ethernet existente. Con el modo de infraestructura, los equipos portátiles u otros equipos de escritorio que no dispongan de una conexión con cables Ethernet pueden conectarse de forma eficaz a la red existente. Se utiliza un nodo de red, denominado punto de acceso inalámbrico (PA), como puente entre las redes con cables e inalámbricas. En la figura 1 se muestra una red inalámbrica en modo de infraestructura. Figura 1   Red inalámbrica en modo de infraestructura En el modo de infraestructura, los datos enviados entre un cliente inalámbrico y otros clientes inalámbricos y los nodos del segmento de la red con cables se envían primero al punto de acceso inalámbrico, que reenvía los datos al destino adecuado. Modo ad hoc El modo ad hoc se utiliza para conectar clientes inalámbricos directamente entre sí, sin necesidad de un punto de acceso inalámbrico o una conexión a una red con cables existente. Una red ad hoc consta de un máximo de 9 clientes inalámbricos, que se envían los datos directamente entre sí. En la figura 2 se muestra una red inalámbrica en modo ad hoc. Nombres de las redes inalámbricas Las redes inalámbricas, tanto si funcionan en modo de infraestructura como en modo ad hoc, utilizan un nombre que se denomina identificador del conjunto de servicios (SSID) para identificar una red inalámbrica específica. Cuando los clientes inalámbricos se inician por primera vez, exploran la banda de frecuencias inalámbricas en busca de tramas de señalización especiales que envían los puntos de acceso inalámbricos o los clientes inalámbricos en modo ad hoc. Las tramas de señalización contienen el SSID, también denominado nombre de red inalámbrica. En la lista acumulada de nombres de red inalámbrica recopilados durante el proceso de exploración, el cliente inalámbrico puede determinar la red inalámbrica con la que se intentará establecer conexión. Uno de los elementos de la configuración de una red inalámbrica es seleccionar un nombre para la red inalámbrica. Si va a crear una nueva red inalámbrica, el nombre que elija debe ser distinto de los nombres de las demás redes dentro del intervalo de exploración. Por ejemplo, si va a crear una red inalámbrica en su casa y su vecino ya ha creado una que se llama HOGAR y es visible desde su casa, debe elegir otro nombre distinto de HOGAR. Después de haber seleccionado un nombre de red inalámbrica y haberlo configurado para el punto de acceso inalámbrico (modo de infraestructura) o un cliente inalámbrico (modo ad hoc), dicho nombre será visible desde cualquier nodo inalámbrico IEEE. La búsqueda de redes inalámbricas ( war driving en inglés) consiste en conducir por barrios de negocios o residenciales buscando nombres de redes inalámbricas. Cualquiera que condujera cerca de su red inalámbrica podría ver su nombre, pero que pudiera hacer algo más que ver el nombre de la red inalámbrica está determinado por el uso de la seguridad inalámbrica. Con la seguridad inalámbrica habilitada y configurada correctamente, los buscadores de redes inalámbricas verían el nombre de la red y se unirían a ella, pero no podrían enviar datos, interpretar los datos enviados en la red inalámbrica, tener acceso a los recursos de la red inalámbrica o con cables (archivos compartidos, sitios Web privados, etc.) ni utilizar su conexión a Internet. Sin la seguridad inalámbrica habilitada y configurada correctamente, los buscadores de redes inalámbricas podrían enviar datos, interpretar los datos enviados en la red inalámbrica, tener acceso a los recursos compartidos de la red inalámbrica o con cables (archivos compartidos, sitios Web privados, etc.), instalar virus, modificar o destruir información confidencial y utilizar su conexión a Internet sin su conocimiento o consentimiento. Por ejemplo, un usuario malintencionado podría utilizar su conexión a Internet para enviar correo electrónico o lanzar ataques contra otros equipos. El seguimiento del tráfico malintencionado llevaría a su casa o pequeña empresa. Por estos motivos, Microsoft apremia a habilitar y configurar correctamente la seguridad inalámbrica. Seguridad inalámbrica La seguridad de IEEE 802.11 consta de cifrado y de autenticación. El cifrado se utiliza para cifrar o codificar, los datos de las tramas inalámbricas antes de que se envíen a la red inalámbrica. Con la autenticación se requiere que los clientes inalámbricos se autentiquen antes de que se les permita unirse a la red inalámbrica. Cifrado Están disponibles los siguientes tipos de cifrado para su uso con las redes 802.11: •WEP•WPA•WPA2 Cifrado WEP Para el cifrado de los datos inalámbricos, el estándar 802.11 original definió la privacidad equivalente por cable (WEP). Debido a la naturaleza de las redes inalámbricas, la protección del acceso físico a la red resulta difícil. A diferencia de una red con cables donde se requiere una conexión física directa, cabe la posibilidad de que cualquier usuario dentro del alcance de un punto de acceso inalámbrico o un cliente inalámbrico pueda enviar y recibir tramas, así como escuchar otras tramas que se envían, con lo que la interceptación y el espionaje remoto de tramas de red inalámbrica resultan muy sencillos. WEP utiliza una clave compartida y secreta para cifrar los datos del nodo emisor. El nodo receptor utiliza la misma clave WEP para descifrar los datos. Para el modo de infraestructura, la clave WEP debe estar configurada en el punto de acceso inalámbrico y en todos los clientes inalámbricos. Para el modo ad hoc, la clave WEP debe estar configurada en todos los clientes inalámbricos. Tal como se especifica en los estándares de IEEE 802.11, WEP utiliza una clave secreta de 40 bits. La mayor parte del hardware inalámbrico para IEEE 802.11 también admite el uso de una clave WEP de 104 bits. Si su hardware admite ambas, utilice una clave de 104 bits. Nota  Algunos proveedores de productos inalámbricos anuncian el uso de una clave de cifrado inalámbrico de 128 bits. Es la suma de una clave WEP de 104 bits y otro número empleado durante el proceso de cifrado denominado vector de inicialización (un número de 24 bits). Asimismo, algunos puntos de acceso inalámbricos recientes admiten el uso de una clave de cifrado inalámbrico de 152 bits. Se trata de una clave WEP de 128 bits sumada al vector de inicialización de 24 bits. Los cuadros de diálogo de configuración de Windows XP no admiten claves WEP de 128 bits. Si debe utilizar claves de cifrado inalámbrico de 152 bits, deshabilite la configuración automática desactivando la casilla de verificación Usar Windows para establecer mi config. de red inalámbrica en la ficha Redes inalámbricas de las propiedades de la conexión inalámbrica en Conexiones de red y emplee la utilidad de configuración incluida con el adaptador de red inalámbrico. Elección de una clave WEP La clave WEP debe ser una secuencia aleatoria de caracteres de teclado (letras mayúsculas y minúsculas, números y signos de puntuación) o dígitos hexadecimales (números del 0 al 9 y letras de la A a la F). Cuanto más aleatoria sea la clave WEP, más seguro será su uso. Una clave WEP basada en una palabra (como un nombre de compañía en el caso de una pequeña empresa o el apellido si se trata de una red doméstica) o en una frase fácil de recordar se puede averiguar fácilmente. Después de que el usuario malintencionado haya determinado la clave WEP, puede descifrar las tramas cifradas con WEP, cifrar tramas WEP correctamente y comenzar a atacar la red. Aunque la clave WEP sea aleatoria, todavía se puede averiguar si se recopila y analiza una gran cantidad de datos cifrados con la misma clave. Por lo tanto, se recomienda cambiar la clave WEP por una nueva secuencia aleatoria periódicamente, por ejemplo, cada tres meses. Cifrado WPA IEEE 802.11i es un nuevo estándar que especifica mejoras en la seguridad de las redes locales inalámbricas. El estándar 802.11i soluciona muchos de los problemas de seguridad del estándar 802.11 original. Mientras se ratifica el nuevo estándar IEEE 802.11i, los proveedores de productos inalámbricos han acordado un estándar intermedio interoperable denominado WPA™ (acceso protegido Wi-Fi). Con WPA, el cifrado se realiza mediante TKIP (Protocolo de integridad de claves temporales), que reemplaza WEP por un algoritmo de cifrado más seguro. A diferencia de WEP, TKIP proporciona la determinación de una única clave de cifrado de unidifusión de inicio para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves TKIP se determinan automáticamente, no es necesario configurar una clave de cifrado para WPA. Microsoft proporciona compatibilidad con WPA para los equipos con Windows XP con Service Pack 2 (SP2). Para los equipos con Windows XP con Service Pack 1 (SP1), se debe obtener e instalar el paquete de conjuntos de actualizaciones inalámbricas para Windows XP, una descarga gratuita de Microsoft. Para obtener más información, consulte “Wi-Fi Protected Access (WPA) Overview” en http://www.microsoft.com/technet/community/columns/cableguy/cg0303.mspx. Cifrado WPA2 WPA2™ es una certificación de producto que otorga Wi-Fi Alliance y certifica que los equipos inalámbricos son compatibles con el estándar 802.11i. WPA2 admite las características de seguridad obligatorias adicionales del estándar 802.11i que no están incluidos para productos que admitan WPA. Con WPA2, el cifrado se realiza mediante AES (estándar de cifrado avanzado), que también reemplaza WEP por un algoritmo de cifrado más seguro. Al igual que TKIP para WPA, AES proporciona la determinación de una clave de cifrado de unidifusión de inicio exclusiva para cada autenticación y el cambio sincronizado de la clave de cifrado de unidifusión para cada trama. Debido a que las claves AES se determinan automáticamente, no es necesario configurar una clave de cifrado para WPA2. WPA2 es la forma más eficaz de seguridad inalámbrica. Microsoft proporciona compatibilidad con WPA2 a los equipos con Windows XP con Service Pack 2 (SP2) mediante la actualización de WPA2 (acceso protegido Wi-Fi 2)/WPS IE (elemento de información de servicios de aprovisionamiento inalámbricos) para Windows XP con Service Pack 2, una descarga gratuita de Microsoft. Para obtener más información, consulte Wi-Fi Protected Access 2 (WPA2) Overview. Autenticación Están disponibles los siguientes tipos de autenticación para utilizarlos con las redes 802.11: •Sistema abierto•Clave compartida•IEEE 802.1X •WPA o WPA2 con clave previamente compartida Sistema abierto