SlideShare a Scribd company logo
1 of 148
Introducción
• La tecnología inalámbrica ha supuesto una nueva revolución en la
informática que ha calado profundamente en la sociedad. La
posibilidad de conectarse a Internet sin necesidad de cable es algo
que hace unos años nos parecía de ciencia-ficción pero que hoy en
día es una realidad.
• La tecnología inalámbrica no solo se utiliza en los ordenadores de
sobremesa o portátiles sino también y cada vez con más frecuencia
en equipos electrónicos utilizando la tecnología inalámbrica,
mejorando la comodidad del usuario, pudiéndose desplazar con su
portátil a cualquier punto de la vivienda o edificio, eliminando casi
por completo el cableado en los dispositivos más comunes: teléfono,
teclado, ratón, impresora, equipos de música, ordenadores de
mesa, portátiles, etc.
• El objetivo de este tutorial es que el lector conozca los diferentes
tipos de redes inalámbricas que existen en el mercado
profundizando especialmente en la tecnología WiFi.
Redes Inalámbricas 2
División de las redes inalámbricas
en cuatro grandes categorías.
1. Redes inalámbricas de área personal o WPAN (Wireless
Personal Area Network). Son aquellas que cubren
distancias cortas.
2. Redes inalámbricas de área local o WLAN (Wireless
Local Area Network). Tienen un alcance de varios
centenares de metros.
3. Redes inalámbricas de área metropolitana o WMAN
(Wireless Metropolitan Area Network). Se utilizan para
establecer comunicaciones entre diferentes
ubicaciones dentro de una región metropolitana.
4. Redes inalámbricas globales o WWAN (Wireless Wide
Area Network). Son los sistemas basados en telefonía
móvil y pueden cubrir todo un país o incluso varios
países.
Redes Inalámbricas 3
Categoría de las redes
inalámbricas
Redes Inalámbricas 4
Tecnologías usadas en las redes
inalámbricas
Categoría de red inalámbrica Tecnología utilizadas
Redes inalámbricas de área personal
(WPAN)
Bluetooth
Infrarrojo
DECT
Redes inalámbricas de área local (WLAN) WiFi
HomeRF
HiperLAN
Redes inalámbricas de área metropolitana
(WMAN)
LMDS
WiMax
Redes inalámbricas globales (WWAN) GSM
GPRS
UMTS
HSDPA
Redes Inalámbricas 5
Tabla comparativa de las tecnologías
WPAN, WLAN y WMAN
Tecnología Frecuencia Distancia Velocidad
Inmune a
los
obstáculos
WPAN Bluetooth
DECT
Infrarrojo
2,9GHz
1,9 GHz
3 a 6 Hz
10 m
200 m
2m
3Mbps
2 Mbps
16 Mbps
No
Si
No
WLAN WiFi
HomeRF
FiperLAN
2,4 y 5 GHz
2,4 GHz
5 GHz
300 m
50 m
50 m
500 Mbps
100 Mbps
10 Mbps
Si
Si
Si
WMAN LMDS
WiMAX
28 GHz
2-11 GHz
35 Km
50 Km
8 Mbps
70 Mbps
No
Si
Redes Inalámbricas 6
Redes inalámbricas de área personal o
WPAN (Wireless Personal Area Network).
• Estos tipos de redes inalámbricas (sin cables) son las que
ofrecen menor cobertura, pudiendo alcanzar desde los
10 metros máximos de alcance que ofrece Bluetooth,
hasta los casi 200 metros de DECT.
• Las principales tecnologías que se pueden utilizar para
crear una WPAN son: Bluetooth, DECT o Infrarrojos.
Redes Inalámbricas 7
Tecnología Bluetooth
• Es una tecnología muy utilizada y surgió a partir de la
necesidad de unir diferentes dispositivos entre sí, como
pueden ser los teléfonos móviles, ordenadores, etc.
• Existen diversas versiones como son la: v1.1, v1.2, v2.0,
v2.1, en ésta última disminuye el consumo de potencia y
mejora la comunicación entre los dispositivos.
Redes Inalámbricas 8
Características de la tecnología
Bluetooth
El alcance de su cobertura de
transmisión llega a los 10
metros de radio, aunque este
valor puede aumentarse hasta
100 metros con el uso de
repetidores.
• Bluetooth transmite en la
banda de frecuencia de 2,4
GHz. y está basado en un
sistema de saltos de
frecuencia y división de
tiempo duplex, donde el
canal queda dividido en slots
de 625 µs.
Redes Inalámbricas 9
DECT (Digital Enhanced Cordless
Telecommunications)
• Esta tecnología se utilizan en la comunicación de
dispositivos telefónicos, donde permite transmitir en
distancias de hasta 200 metros.
• Esta tecnología está orientada a la transmisión de
voz y a la mejora de la calidad de transmisión.
• La frecuencia de radio es de 1,9 GHz, y con una
velocidad de transmisión de 2Mbps.
Redes Inalámbricas 10
Tecnología de Infrarrojo
• Es una tecnología que se creó para poder transmitir
información entre dispositivos que se encuentran a muy
corta distancia.
• Una de sus aplicaciones más inmediata son los mandos
de control remoto de los televisores, aunque también se
utilizan en dispositivos móviles y las PDA.
• El uso de esta tecnología es muy amplio dado su
reducido coste y que no ofrece interferencias con otras
tecnologías.
Redes Inalámbricas 11
Redes inalámbricas de área local o
WLAN (Wireless Local Area Network).
• Estos tipos de redes ofrecen una mayor cobertura que las
WPAN, pudiendo alcanzar unos pocos cientos de metros de
distancia.
• La tecnología más utilizada dentro de las WLAN es la que
sigue la norma IEEE 802.11, conocida como WiFi, que surgió
como solución al problema de incompatibilidad entre redes
que no seguían ningún estándar.
• Otros tipos de redes que existen en el mercado como son las
homeRF e hiperLAN.
Redes Inalámbricas 12
Tecnología WiFi (Wireless Fidelity)
• Es la más utilizada para crear redes de área local.
• La asociación llamada WECA (Wireless Ethernet
Compability Aliance) estableció la normativa IEEE
802.11, que suprimía el problema de la incompatibilidad
entre los dispositivos de diferentes fabricantes. Como se
puede ver en la siguiente tabla existe varias versiones de
esta normativa.
• Las versiones 802.11b y 802.11g son las más utilizadas y
trabajan en la frecuencia de 2,4 GHz. La versión
802.11b tiene una velocidad de transmisión de hasta 11
Mbps y la 802.11g una velocidad de hasta 54 Mbps.
Redes Inalámbricas 13
Funcionamiento
• Para crear una red inalámbrica WiFi debe disponer de
una serie de dispositivos hardware compatibles con la
norma IEEE 802.11. El primer componente necesario es el
punto de acceso AP (Access Point), que es el elemento
que da cobertura a la red inalámbrica y consiste
básicamente en un equipo de radio con una o varias
antenas que ofrece la cobertura a nuestra red, y que
actúa como controlador central de la comunicación. A
ese punto de acceso se podrán conectar numerosos
ordenadores u otros dispositivos a través de
adaptadores de red inalámbricos.
Redes Inalámbricas 14
Compatibilidad WiFi
• En lo que respecta a la compatibilidad de WiFi con
las redes locales de cable (Ethernet) no existe
ningún tipo de problema entre ambos tipos de
redes, el funcionamiento es el mismo, lo único que
varía es la manera en la que los ordenadores
acceden a la red.
Redes Inalámbricas 15
Inconvenientes de la
tecnología WiFi
• La comunicación WiFi presenta un problema: la seguridad.
• Si una red inalámbrica no se encuentra debidamente
protegida, cualquier persona puede conectarse y acceder a
sus recursos a través de un ordenador que disponga de un
adaptador de red inalámbrico.
• Este inconveniente puede solucionarse utilizando protocolos
de cifrados de información como el WEP y el WPA.
• El protocolo WPA es mucho más recomendable que el WEP
en la protección de redes WiFi, ya que el protocolo WEP se
puede «romper» en pocos minutos. Además existen el
protocolo de seguridad WPA2 (versión 802.11i), que ofrece
mejoras sobre el WPA y utiliza algoritmo de cifrado
criptográfico AES.
Redes Inalámbricas 16
HomeRF (Home Radio Frecuency)
• Al igual que WiFi y Bluetooth esta tecnología trabaja en
la banda de frecuencia de 2,4 GHZ, sin embargo no
interfiere con dichas tecnologías. Su radio de alcance
puede llegar hasta los 50 metros.
• El protocolo SWAP (Shared Wireless Acces Protocol) fue
creado para esta tecnología y tiene varias versiones. La
versión 2.0 alcanza los 10 Mbps pero que en futuras
versiones llegan alcanzar hasta los 100 Mbps.
Redes Inalámbricas 17
HiperLAN (Hight Perfomance
Radio LAN)
• Esta tecnología no produce interferencias con otras
tecnologías inalámbricas ya que trabaja en la banda
de los 5GHz, es decir, es una banda de frecuencia
diferente. En este aspecto se parece a la versión de WiFi
802.11a, que también trabaja a 5GHz.
• Fue creada con el objetivo de transmitir información
multimedia ofreciendo una buena calidad de servicio
mejorando notablemente la transmisión de sonido y
video.
Redes Inalámbricas 18
Redes inalámbricas de área
metropolitana o WMAN (Wireless
Metropolitan Area Network).
• Este tipo de redes pueden ofrecer una cobertura que
abarca toda una ciudad.
• Para crear redes inalámbricas de área metropolitana
se pueden utilizar principalmente las tecnologías LMDS
y WiMAX.
Redes Inalámbricas 19
LMDS (Local Multipoint
Distribution Service)
• Esta tecnología proporciona los servicios más
comunes demandados por los usuarios: acceso a
Internet, transmisión multimedia de calidad, etc. Se
aplica sólo a la comunicación entre puntos fijos, es
decir, no se utiliza para conectar terminales que se
encuentran en movimiento.
• Para transmitir información, LMDS utiliza la banda de
frecuencia de las microondas, 26 GHz, también
usada para las comunicaciones por satélite. Su
alcance de transmisión permite distancias de hasta
35 Kms con una velocidad de hasta 8 Mbps.
Redes Inalámbricas 20
LMDS
• La transmisión se realiza desde un solo punto,
llamado estación base, hasta las múltiples
instalaciones abonadas a dicha estación base,
que son los usuarios conocida como punto a
multipunto.
Redes Inalámbricas 21
Ventajas e inconvenientes del
LMDS
• Las ventajas principales de esta tecnología son, por un
lado, su facilidad y rapidez de instalación y por otro
lado su gran escalabilidad gracias a la naturaleza
modular de su arquitectura, así como su bajo coste, ya
que evita a las empresas de telecomunicaciones tener
que invertir grandes sumas de dinero en combinaciones
o pares de cobre.
• Sin embargo uno de los inconvenientes es la
comunicación entre la estación base y la antena de
abonado que tiene que ser directa, es decir, no puede
haber obstáculos entre ellas. Otro de los inconvenientes
es que las moléculas de agua provocan una gran
atenuación en las transmisiones a esa frecuencia tan
elevada y en estas circunstancia es necesario aumentar
la potencia de transmisión.
Redes Inalámbricas 22
WiMAX (Worldwide Interoperability for
Microwave Access)
• Esta tecnología está basada en las especificaciones IEEE
802.16a y ETSI hiperMAN, que tienen como principal objetivo
la creación de redes inalámbricas de área metropolitana de
banda ancha.
• Su principal característica es su gran alcance ya que puede
llegar a los 50 Km con una velocidad de transmisión de hasta
70 Mbps.
• Está optimizada para la transmisión de video y audio y no
tiene problemas con la transmisión de datos multimedia.
• El estándar WiMAX móvil con la especificaciones 802.16e es
posible incorporar terminales en movimiento dentro de las
comunicaciones inalámbricas.
Redes Inalámbricas 23
Redes inalámbricas globales o WWAN
(Wireless Wide Area Network).
• Este tipo de redes ofrecen mayor cobertura, pudiendo llegar
su alcance a todo un país o incluso a un conjunto de países.
• Las redes WWAN son usadas por los sistemas de telefonía
móvil digital.
• Las tecnologías que se utilizan para crear redes inalámbricas
globales están en continua evolución. Su clasificación gira en
torno a las diferentes generaciones que han ido surgiendo de
terminales móviles:
o Generación 2G
o Generación 2.5G
o Generación 3 G
o Generación 3.5 G
o Generación 4G
Redes Inalámbricas 24
Tecnología 2G
• Es la segunda generación de terminales móviles
digitales con nuevas prestaciones en la comunicación
de voz.
• La tecnología más importante fue los GSM (Group
Special Mobile) que se conoce como un estándar a
nivel mundial con 4 versiones de GSM: GSM-850, GSM-
900, GSM-1800 y GSM-1900, el número que acompaña
el nombre de la versión es la banda medida en MHz.
• La comunicación por GSM se establece entre las
estaciones base de la red y los diferentes terminales
móviles, utilizando torretas y antenas especiales para
obtener una buena cobertura.
Redes Inalámbricas 25
Tecnología 2.5G
• En esta nueva generación de teléfonos móviles se
consigue optimizarlo para la transmisión de datos.
• Para aumentar las posibilidades de transmisión de
los teléfonos móviles se pensó en la transferencia
de datos, por ejemplo, descarga de programas o
consulta de e-mail.
Redes Inalámbricas 26
Tecnología 3G
• Son los que incorporan la tecnología necesaria para poder
transmitir de manera eficiente no sólo voz, sino también datos,
enviar y recibir e-mails, descargar programas de Internet, etc.
• Los móviles 3G ofrecen mucha más velocidad en la
transferencia de la información, lo que aumenta las
posibilidades de los teléfonos.
• La tecnología que utiliza los móviles 3G es UMTS (Universal
Mobile Telecommunications System) donde soporta una
velocidad de transmisión de datos muy elevada.
Redes Inalámbricas 27
Tecnología 3.5G
• Se incorpora una series de propiedades superiores a los
3G.
• La tecnología que se utiliza en esta generación es
HSDPA (High Speed Downlink Packet Access), que es
una optimización de la tecnología UMTS, que consigue
aumentar las tasas de transferencia hasta los 14 Mbps.
• Aparte de aumentar la velocidad en la transmisión de la
información, permite también que la red sea usada por
un mayor número de usuarios.
Redes Inalámbricas 28
Tecnología 4G
• Con tecnología HSUPA que es una mejora de la
tecnología HSDPA ofreciendo una tasa de
transferencia y calidad de servicio bastantes
mayores.
Redes Inalámbricas 29
Redes WiFi
Wireless Fidelity
Redes Inalámbricas 30
Introducción
• La tecnología WiFi (Wireless Fidelity) se aplica
directamente en las redes de área local
inalámbrica o WLAN (Wireless Local Area Networks),
que permiten a varios dispositivos transmitir
información entre ellos por medio de ondas de
radio, sin necesidad de utilizar cables.
• Las ventajas que ofrecen este tipo de redes son
muy evidentes. La principal consiste en la libertad
que proporcionan a los usuarios de la red, que
pueden llevar su ordenador a cualquier lugar
donde haya cobertura de la red, sin perder la
conexión a Internet.
Redes Inalámbricas 31
Características principales
• Otro parámetro importante que hay que tener en
cuenta a la hora de valorar una red WiFi es el
alcance de su cobertura inalámbrica. Este valor
está comprendido entre los 25 y 100 metros.
• La cobertura que ofrece depende de varios
factores como: prestaciones hardware del
fabricante, espacios despejados, sin obstáculos,
como son paredes, muebles, etc.
• También hay que tener en cuenta que cuanto más
alejados se encuentren los equipos entre sí, aún
dentro del rango permitido, más débil será la señal
y como consecuencia menor será su velocidad de
transmisión.
Redes Inalámbricas 32
Aplicaciones de las redes WiFi
• Cada vez es mayor el número de dispositivos disponibles en el
mercado que incorporan la tecnología WiFi dentro de las
diferentes prestaciones que ofrecen a los usuarios. Extendiéndose
y ampliando en los diferentes sectores del mercado.
• Desde hace ya tiempo, muchos modelos de teléfonos móviles,
PDAs y Tablets que salen al mercado ofrecen la posibilidad de
trabajar con WiFi. Gracias a esta características los usuarios
pueden conectarse a internet a través de la normativa IEEE
802.11b o 802.11g y empleando aplicaciones como Skipe,
realizar llamadas de Voz IP, etc.
• También es muy común encontrar videocámaras digitales
inalámbricas que gracias a la tecnología WiFi pueden instalarse
fácilmente en cualquier zona.
• Existen en el mercado otros dispositivos que utilizan WiFi para
conectarse a Internet y ampliar así sus prestaciones, como por
ejemplo las radios que se conectan a emisoras de Internet,
reproductores Media Center que se conectan a servidores de
datos locales, etc.
Redes Inalámbricas 33
Dispositivos que usan WiFi
Redes Inalámbricas 34
Móviles 4G
Consolas de
Juegos
Ordenadores de
sobremesa
Tablet PC
Portátiles
Equipos de
Música
IPADs
Ventajas de la tecnología WiFi
• Movilidad. Permite que un ordenador pueda conectarse a la red
desde cualquier lugar que tenga cobertura inalámbrica.
• Coste reducido y fácil instalación. La instalación de red
inalámbrica es muy barata ya que solo hay que añadir uno o
varios puntos de acceso para que los equipos puedan
conectarse a la red.
• Variedad de topologías. Las WLAN admiten la configuración en
una gran variedad de topologías por lo que los usuarios pueden
adaptarla a sus necesidades de una manera sencilla.
• Escalabilidad. Para escalar la red tan solo debe añadir más
puntos de acceso para que aumente la cobertura inalámbrica y
el número de usuarios que se pueden conectar al mismo tiempo.
• Flexibilidad. Las redes WLAN, al ser inalámbricas, permiten llegar a
zonas de complicado acceso a través del cableado. Esta
característica puede ser útil para instalar dispositivos de
seguridad, como por ejemplo cámaras de video.
Redes Inalámbricas 35
• Seguridad. Cualquier persona que se encuentre dentro del
radio de cobertura puede «escuchar» el tráfico o acceder a la
red. Facilidad de acceso a la red. Para ello, existen protocolos
de cifrado WEP y WPA que permiten asegurar las
comunicaciones.
• Velocidad de transmisión. No ofrecen un ancho de banda tan
elevado como las redes cableadas. Una red inalámbrica es
de 500 Mbps en IEEE 802.11n, mientras que en la red cableada
es de 1Gbps.
• Interferencias. Una gran desventaja es que los obstáculos o las
condiciones climatológicas pueden atenuar la señal de forma
que no pueda utilizar correctamente la red.
• Cobertura limitada. El alcance oscila en un radio de entre 10 y
300 metros. Dependiendo del apantallamiento de la señal,
potencia del punto de acceso y del adaptador de red, etc.
Redes Inalámbricas 36
Inconvenientes de la
tecnología WiFi
Tipos de configuración de
redes WiFi
En este apartado, vamos a tratar algunas conexiones que
se pueden realizar con varias redes, ya sean, sólo por
medio físico, por medio de radio o por medios híbridos.
Redes Inalámbricas 37
Peer to Peer
• También llamado cliente a cliente, esta configuración
es la más básica y se realizan las conexiones entre dos
estaciones, que están equipadas con tarjetas
adaptadoras para WLAN. Esta red es independiente y
sólo puede comunicar o compartir los recursos de cada
uno, siempre y cuando no se salgan del área que cubre
cada estación.
Redes Inalámbricas 38
Cliente y punto de acceso
• El punto de acceso (APs) se conecta a la red de medió
físico y cualquier cliente tiene acceso a los recursos del
servidor. Además, actúan como mediadores en el
tráfico de la red.
Redes Inalámbricas 39
Múltiples puntos de acceso
y Roaming
• Los puntos de acceso tienen un radio de cobertura
comprendida entre los 150m en lugares cerrados, y los
300m en lugares abiertos. Las zonas muy extensas
necesitan varios puntos de acceso. La finalidad de estos
puntos es permitir que los clientes puedan moverse sin
cortes de transmisión entre los puntos. A esto se le ha
denominado Roaming.
Redes Inalámbricas 40
Uso de un punto de
extensión
• Para resolver algunos problemas de determinadas
topologías, un diseñador de la red puede usar puntos
de extensión (Eps), como por ejemplo, para aumentar el
número de puntos de acceso. Los puntos de extensión,
como su propio nombre indica, extienden el rango de la
red transmitiendo las señales de un cliente a un punto
de acceso o a otro punto de extensión
Redes Inalámbricas 41
Normativa IEEE 802.11
Redes Inalámbricas 42
Normativa IEEE 802.11
• El IEEE (Institute of Electrical and Electronics Engineers) aprobó
la norma 802 en 1990, que normalizaba el funcionamiento de
las redes de área local y metropolitanas.
• Esta primera norma se fue dividiendo sucesivamente en
diferentes grupos de trabajo, según se representa en la
siguiente tabla.
• Dentro del grupo de trabajo IEEE 802.11 puede encontrar
diferentes versiones, las más importantes son:
o 802.11b. Esta versión es muy sensible a las interferencias con otras
tecnologías inalámbricas, como, por ejemplo, bluetooth.
o 802.11a. Trabaja en la banda de 5 GHz y utiliza una técnica de
transmisión conocida como OFDM.
o 802.11g. Ofrece velocidades de 54Mbps en la base de 2,4 GHz.
o 802.11n. Es la versión más reciente y trabaja con velocidades de hasta
500 Mbps gracias ala tecnología MIMO (Multiple Input-Multiple Output)
que permite incrementar el rendimiento en función del número de
antenas que utiliza.
Redes Inalámbricas 43
Versiones de la normativa
IEEE 802.11
Versión Características
802.11a 54 Mbps WLAN en banda de 5 GHz
802.11b 11 Mbps WLAN en banda de 2,4 GHz
802.11c Cruce sin cables
802.11d «Modo Mundial» adaptación de los requerimientos regional.
802.11e QoS y extensiones que fluyen a través de 802.11 a/g/h
802.11f Tránsito para 802.11 a/g/h
802.11g 54 Mbps WLAN en banda de 2,4 GHz
802.11h 802.11 a con DFS y TCP (Europa)
802.11i Autentificación y cifrado AES
802.11j 802.11ª con canales adicionales por encima de 4-9 GHz (Japón)
802.11k Intercambio de información de capacidad entre clientes y puntos
de acceso.
802.11m Mantenimiento, publicación de actualizaciones estándar.
802.11n Nueva generación WLAN en banda 2,4GHz permite velocidades
superior a 500 Mbps.
Redes Inalámbricas 44
Grupos de trabajo de la normativa
IEEE.802
Grupo de Trabajo Características
802.1 Protocolos superiores de redes de área local
802.2 Control lógico del enlace
802.3 Ethernet
802.4 Token Bus
802.5 Token Ring
802.6 Red de Area Metropolitana
802.7 Grupo de asesoría técnica sobre banda ancha
802.8 Grupo de asesoría técnica sobre fibra óptica
802.9 Redes de área local isosincronas
802.10 Seguridad interoperable en redes de área local isosíncronas
802.11 Red local inalámbrica (WiFi)
802.12 Prioridad de demanda
802.13 No se usa
802.14 Cable módems
802.15 Red de área personal inalámbrica (Bluetooth)
802.16 Red metropolitana inalámbrica (WiMAX).
Redes Inalámbricas 45
Versiones de la normativa IEEE
802.11 más extendidas
• Las versiones de la norma IEEE 802.11 que más se han
extendido en las redes WiFi son las 802.11b y la 802.11g,
debido sobre todo a la banda de frecuencia que utilizan
para la comunicación de 2,4 GHz que se corresponde con la
banda ISM (Médico Científica Internacional) y está disponible
en cualquier lugar del planeta.
Redes Inalámbricas 46
Seguridad WiFi
Redes Inalámbricas 47
Introducción
• El acceso sin necesidad de cable que ofrece la
tecnología WiFi es la razón que ha hecho tan popular a
las redes inalámbricas, y en cuanto a la seguridad se
refiere, cualquier equipo que se encuentre cerca del
punto de acceso podrá tener acceso a la red
inalámbrica, si no se aplican las medidas de seguridad
adecuadas.
• Si la red no utiliza una protección de encriptación,
entonces es totalmente vulnerable ante posibles
ataques, ya que un atacante puede conectarse a la
red y realizar manipulaciones indebidas.
• Los ataques, en redes abiertas, permiten desautentificar
a los clientes de una red para dejarla inutilizada, falsear
la identidad de un equipo o simplemente forzar a que
un cliente vuelva a autentificarse y de esa forma
proporcionar información útil.
Redes Inalámbricas 48
Protocolos de cifrado de
datos
• La forma más habitual y sencilla de hacer segura una
red WIFI es configurando una clave de acceso que cifre
el tráfico entre los dispositivos clientes y el punto de
acceso. Además esta clave será necesaria para poder
establecer la conexión inicial.
• Para que los datos que se transmiten en la
comunicación inalámbrica vayan cifrados existen tres
protocolos de encriptación: WEP, WPA y WPA2.
Redes Inalámbricas 49
Protocolo WEP
• WEP(Wired Equivalent Privacy) fue el primer protocolo
de encriptación introducido en el estándar IEEE 802.11
del año 1999.
• Es uno de los tipos más básicos. WEP cifra los datos en su
red de forma que sólo el destinatario deseado pueda
acceder a ellos. WEP codifica los datos mediante una
“clave” de cifrado antes de enviarlo al aire.
• Este protocolo está basado en el algoritmo RC4 usando
claves de 64 y 128 bits.
• El algoritmo RC4 es un cifrador de flujo que fue
inventado por Ronald Rivest, uno de los creadores del
conocido algoritmo de criptografía asimétrica RSA.
Redes Inalámbricas 50
Proceso de cifrado WEP
• El proceso de cifrado WEP en una red inalámbrica
realiza los siguientes pasos:
1. Se elige una clave secreta estática que afectará a todos
los puntos de acceso y ordenadores de la red WiFi.
2. Dicha clave secreta se utiliza, junto con el vector de
inicialización IV, para generar una clave pseudoaleatoria.
3. Por último se aplica la operación lógica XOR entre los
datos originales y la clave anteriormente creada,
produciendo como resultado los datos cifrados, que
tienen una longitud adicional de cuatro caracteres, que
posteriormente se utilizan durante la fase de descifrado
para comprobar la integridad de la información.
Redes Inalámbricas 51
Proceso de cifrado WEP
Redes Inalámbricas 52
Proceso de descifrado WEP
• Para descifrar la información encriptada con el
protocolo WEP se realizan los siguientes pasos:
1. En primer lugar se genera una semilla a partir de la combinación de
la clave secreta con el vector de inicialización IV.
2. A continuación se utiliza dicha semilla en el algoritmo de
descifrado PRNG para obtener unos datos a los que,
aplicándole la operación lógica XOR junto con el mensaje
cifrado, permiten obtener el texto plano.
3. Por último, el receptor comprueba la integridad de los datos,
aplicando el algoritmo CRC-32 al ICV que se añadió durante el
cifrado WEP.
• El protocolo WEP no ofrece unas barreras de seguridad
demasiado potentes en la actualidad, ya que existen
en Internet numerosas herramientas gratuitas fáciles de
utilizar que permiten obtener la clave secreta WEP en
apenas 5 minutos.
Redes Inalámbricas 53
Ataques WEP
• Como se ha comentado el protocolo WEP está basado en el
algoritmo RC4 con una clave secreta de 40 ó 104 bits,
combinado con un vector de inicialización (IV) de 24 bits.
• WEP no fue creado por expertos criptográficos y desde
prácticamente su aparición han ido apareciendo numerosas
vulnerabilidades ante los problemas del algoritmo RC4 que
utiliza: debilidades de no validación y ataques de IV
conocidos.
• Ambos ataques se basan en el hecho de que para ciertos
valores de la clave es posible que los bytes iniciales del flujo
de la clave dependan de tan sólo unos pocos bits de la clave
de encriptación.
• Como la clave de encriptación está compuesta por la clave
secreta y los IV, ciertos valores de IV muestran claves débiles.
Redes Inalámbricas 54
Recuerda
• Cuanto más larga sea la clave, más fuerte será el
cifrado. Cualquier dispositivo de recepción deberá
conocer dicha clave para descifrar los datos. Las claves
se insertan como cadenas de 10 o 26 dígitos
hexadecimales y 5 o 13 dígitos alfanuméricos.
• Por supuesto es mucho más recomendable la clave
larga que proporcione un cifrado de 128 bits, no
obstante como la clave de cifrado siempre es la misma,
un usuario malintencionado podría acceder a nuestra
red con un programa denominado de “fuerza bruta”
que lo que hace es probar diversas combinaciones de
letras números y palabras continuamente hasta que da
con la clave adecuada.
Redes Inalámbricas 55
Protocolo WPA
Redes Inalámbricas 56
• WPA (WiFi Protected Access) es un estándar creado para
corregir los fallos de seguridad del protocolo WEP. Fue
diseñado para utilizar un servidor de autenticación que
distribuye claves diferentes a cada usuario (a través del
protocolo 802.1x), sin embargo, también se puede utilizar en
un modo menos seguro de clave pre-compartida (PSK-Pre-
Shared Key).
• Emplea el cifrado de clave dinámico, lo que significa que la
clave de cifrado está cambiando constantemente y hacen
que las incursiones en la red inalámbrica sean más difíciles
que con WEP.
• La información se cifra utilizando el algoritmo RC4 con una
clave de 128 bits y un vector de inicialización de 48 bits.
• El protocolo WPA ofrece muchas más garantía de seguridad
que el protocolo WEP.
Ataques WPA/PSK
• El protocolo WPA/PSK se basa en una autentificación
por contraseña del cliente al punto de acceso. La
información es cifrada con el algoritmo RC4 con una
clave compartida de 128 bits y un vector de
inicialización de 48 bits.
• Para obtener la contraseña WPA únicamente necesita
un único paquete que contenga la autentificación del
cliente al punto de acceso (handshake). Una vez
obtenido el handshake se realiza de forma local un
ataque de fuerza bruta para obtener la contraseña.
• Por lo tanto, la robustez de WPA reside en la
complejidad de la contraseña.
Redes Inalámbricas 57
Recuerda
• WPA está considerado como uno de los más altos
niveles de seguridad inalámbrica para su red, es el
método recomendado si su dispositivo es
compatible con este tipo de cifrado.
• Las claves se insertan como de dígitos
alfanuméricos, sin restricción de longitud, en la que
se recomienda utilizar caracteres especiales,
números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información
personal.
Redes Inalámbricas 58
Protocolo WPA2
• Este protocolo WPA2 está adaptado al estándar IEEE
802.11i para fortalecer la seguridad inalámbrica,
introduciéndose varios cambios fundamentales, como la
separación de la autentificación de usuarios de la
integridad y privacidad de los mensajes proporcionando
una arquitectura segura para las redes inalámbricas.
• WPA2 utiliza una nueva arquitectura para las redes
wireless llamada Robust Security Network (RSN) y utiliza
autenticación 802.11x, distribución de claves robustas y
nuevos mecanismos de integridad y privacidad.
• Para el cifrado de datos utiliza el algoritmo por bloques
AES (Advanced Encryption Standard).
• El algoritmo de cifrado WPA2 es seguro y se aconseja su
utilización frente a otros algoritmos que ya han sido
«rotos» como en el caso de WEP o WPA.
Redes Inalámbricas 59
Recuerda
• WPA2: Es la segunda generación de WPA y está
actualmente disponible en los AP, Puntos de
Acceso, más modernos del mercado.
• La principal diferencia entre WPA original y WPA2
es que la segunda necesita un método de cifrado
mucho más evolucionado y complejo de WPA
Redes Inalámbricas 60
Resumen y comparativa de los
diferentes estándar de seguridad
Estándares
WEP
WEP2
WPA
WPA2
802.11i
CARACTERISTICAS
Algoritmo cifrado RC4 RC4 AES
Tipo de cifrado Flujo Flujo Bloque
Protocolo seguridad ---- TKIP CCMP
Distribución claves Manual EAP EAP
Comprobación integridad CRC-32 TKIP CCM
Año aparición 1999 2002 2004
Redes Inalámbricas 61
WPS
• Desde hace un tiempo, los fabricantes de equipos wireless están
incorporando a sus equipos de uso domestico, botones de
configuración rápida WPS, que nos permitirán de una forma sencilla
asociarlos entre si con una configuración segura (WPA/WPA2).
• Estos botones se basan en el estándar WPS (Wireless Protect Secure).
Y en principio deberían ser compatibles entre diferentes marcas.
• El WPS crea de forma desatendida y fácil una red con seguridad
WPA2 asociando los equipo a una red inalámbrica.
• Hay fabricantes que le ponen su propio nombre a estos botones,
pero no dejan de ser botones que activan el WPS. Por ejemplo
Netgear lo llama Push Connect, TP-Link QSS. Otros fabricantes los
llamas por su nombre, es decir, botones WPS, como D-Link o Cisco
Linksys.
Redes Inalámbricas 62
Métodos de configuración
• Para configurar la red tendremos dos métodos:
1. PBC (Push-Button Configuration).Configuración Pulsando
Botón, que básicamente consiste en pulsar el botón WPS
que trae nuestro punto de acceso y nuestro adaptador
WiFi. Tras esperar unos segundos harán un intercambio de
información que como resultado tendremos nuestro
ordenador conectado a la red de nuestro punto de
acceso con el cifrado correspondiente.
2. PIN (código numérico). Aquí tendremos dos opciones,
bien poner el PIN del punto de acceso en el configurador
de nuestro dispositivo USB, o bien poner el PIN de nuestro
dispositivo USB en la configuración del punto de acceso
para que nos añada. Este código será una cifra entre 4 y
8 números.
Redes Inalámbricas 63
Compatibilidad de
WiFi con Ethernet
Las redes inalámbricas WiFi son totalmente
compatibles con las redes alámbricas Ethernet.
Redes Inalámbricas 64
El modelo OSI en Redes
Cableadas
• OSI (Open System Interconnention) fue creado en
1984 por ISO con el objetivo de establecer un estándar
en las comunicaciones que acabara con la
incompatibilidad de redes que existían en la época.
• Consta de siete niveles, por donde la información
debe pasar antes de que el receptor recoja la
información.
• Los cuatro primeros niveles son los que se encargan
del inicio y el control de la comunicación y se dice
que está orientado al transporte.
• Los tres últimos niveles son los encargados de facilitar
empleo de las aplicaciones y están orientados a éstas.
Redes Inalámbricas 65
Niveles del modelo OSI.
1. Nivel físico. Se encarga de gestionar la conexión física que
se establece entre la red y el ordenador : definir nivel de
voltaje, tipo de comunicación, etc.
2. Nivel de enlace. Proporciona una comunicación libre de
errores para que la transmisión sea fiable.
3. Nivel de red. Asegura el encaminamiento de la
información desde el origen hasta el destino.
4. Nivel de transporte. Recibe los datos del nivel de sesión y
los divide en paquetes más pequeños y lo envía al nivel de
red.
5. Nivel de sesión. Establece una sesión entre dos
ordenadores controlando aspectos fundamentales.
6. Nivel de presentación. Codifica la información al estándar
adecuado para entenderse los ordenadores.
7. Nivel de aplicación. Determina el protocolo que utilizan los
ordenadores para comunicarse.
Redes Inalámbricas 66
Niveles OSI
Redes Inalámbricas 67
Proceso de actuación de los
niveles OSI.
• Ahora vamos a observar, el proceso que sigue una
información desde que el nodo emisor envía una
determinada información al nodo receptor.
1. La información sale de su proceso, y viaja al nivel de
Aplicación, el cual le añade una cabecera (AH), y se lo pasa
al siguiente nivel. El nivel de Aplicación contiene los
programas del usuario y entre sus funciones se encuentra,
acceso a ficheros, transferencia de ficheros, comunicación
entre tareas, etc.
2. El nivel de Presentación lo recoge y le añade otra cabecera
(PH), cuando termina se lo pasa al siguiente nivel. Es este
nivel el encargado de llevar a cabo funciones de uso
común, como, aceptar los tipos de datos transferidos del
nivel de aplicación y negociar una presentación con el nivel
del otro extremo. Este nivel también se encarga de la
compresión de datos y encriptación de la seguridad
Redes Inalámbricas 68
3. El nivel de Sesión lo recibe y le añade otra cabecera (SH),
que a su vez, pasa la información al siguiente nivel. Este nivel
establece el tráfico de información, que puede ser en
ambas direcciones o en una sola. Otras de las funciones de
este nivel es la sincronización. El nivel de sesión proporciona
una forma de insertar puntos de verificación en el flujo de los
datos, de forma que si se produce una pérdida de datos, se
puede recuperar gracias al punto de verificación añadido.
4. El nivel de Transporte le añade otra cabecera (TH), y lo pasa
al siguiente nivel. Este nivel es el encargado de dividir la
información en pequeños paquetes. Normalmente, este nivel
crea una conexión de red por cada conexión de transporte,
sin embargo, puede crear múltiples conexiones dividiendo
los datos entre éstas. Se puede considerar que el nivel de
transporte es el primer nivel ISO de extremo a extremo
(origen-destino) puesto que los demás niveles restantes son
entre máquinas.
Redes Inalámbricas 69
Proceso de actuación de los
niveles OSI.
Niveles del modelo OSI
Redes Inalámbricas 70
Proceso de actuación de los
niveles OSI.
5. En el nivel de Red se agrega otra cabecera (RH), y lo
traspasa al siguiente nivel. Este nivel se encarga del
encaminamiento, es decir, por dónde enviar los
paquetes de información para que lleguen a su
destino. Un problema que debe solucionar, es la
congestión (si hay demasiados paquetes en un mismo
canal da lugar a un cuello de botella). Además,
deberá contar los paquetes para poder generar la
información de facturación.
Redes Inalámbricas 71
Proceso de actuación de los
niveles OSI.
6. En el nivel de Enlace, cuando recibe la información le añade
otra cabecera (EH). Este nivel es el encargado de
transformar los paquetes de datos en tramas. Al nivel de
enlace le corresponde el control de errores, pérdida,
duplicación de datos, retardo de transmisión, etc.; además
se encarga de que lleguen las tramas en el orden en el que
han salido del emisor.
7. Por último, el nivel Físico que le añade la cabecera (FH) y lo
dirige por el medio. La tarea principal de este nivel es que
lleguen los datos exactamente igual que como se han
enviado, es decir, si el emisor envía un Bit con valor 1, se
debe recibir en el receptor el mismo valor. Los problemas a
considerar en este nivel son el medio, la tarjeta de red, etc.
• Cuando la información llega al receptor, vuelve a pasar por
los mismos niveles, pero esta vez se van suprimiendo las
cabeceras según vayan pasando por el nivel adecuado.
Redes Inalámbricas 72
• El modelo TCP/IP está formado de cuatro niveles y
recibe el nombre de los dos protocolos más importantes
que lo componen: el protocolo TCP (Transmission Control
Protocol) y el protocolo IP (Internet Protocol). Los niveles
son:
1. Nivel de acceso. También conocida como nivel host-
red, incluye los niveles físico y de enlace del modelo
OSI.
2. Nivel de interred. Equivale al nivel de red del modelo
OSI.
3. Nivel de transporte. Realiza la misma función que el
nivel de transporte del modelo OSI.
4. Nivel de aplicación. Engloba los tres últimos niveles del
modelo OSI: nivel de sesión, presentación y aplicación.
Redes Inalámbricas 73
El modelo TCP/IP en Redes
Cableadas
Comparación de los modelos
OSI y TCP/IP
Modelo OSI
Nivel Aplicación
Nivel de Presentación
Nivel de Sesión
Nivel de Transporte
Nivel de Red
Nivel de Enlace de Datos
Nivel Física
Redes Inalámbricas 74
Modelo TCP/IP
Nivel Aplicación
Nivel de Transporte
Nivel de Interred
Nivel de acceso a la red
OSI en las redes inalámbricas
• El estándar IEEE 802.11 de las redes inalámbricas es
similar al de las redes Ethernet, especificado en IEEE
802.3, lo único que cambia es la manera que tienen los
ordenadores de acceder a la red: en un caso a través
del cable y en otro de manera inalámbrica.
• Por lo tanto, dentro del modelo OSI visto anteriormente,
sólo cambia los dos primeros niveles en el estándar IEEE
802.11, que son el nivel físico y de enlace, o lo que es
equivalente al primer nivel del modelo TCP/IP.
• De este modo, el estándar IEEE 802.11 define un nuevo
nivel físico (PHY) y otro de enlace, donde el nivel de
enlace a su vez se divide en otro dos niveles (MAC y
LLC).
Redes Inalámbricas 75
Características de los niveles
PHY, MAC y LLC
• PHY (Physical Layer). El nivel físico se encarga de establecer
todo lo relacionado con la difusión de la señal. Se divide en
dos subniveles: PLCP (Physical Layer Convergenve Protocol) y
PMD (Physical Medium Depender). También se encarga de
comunicarle al nivel MAC si el medio está en ese momento
en uso o no.
• MAC (Medium Access Control). Es la encargada de controlar
el acceso al medio físico, detectando el momento en el que
se puede transmitir y en el que se debe esperar. Este nivel
utiliza una tecnología llamada CA (Collision Avoidance), que
evita que se produzcan colisiones al intentar acceder a dos
ordenadores a la vez al medio físico.
• LLC (Logical Link Control). Permite establecer conexiones
fiables al medio físico y de mantenerlas para que no existan
problemas durante la transmisión de la información.
Redes Inalámbricas 76
Elementos de una
red inalámbrica
Punto de Acceso, Adaptador y Antena
Redes Inalámbricas 77
Introducción
• Existen dos modos de funcionamiento diferentes en las redes
inalámbricas: el modo infraestructura y el modo Ad-Hoc.
• El modo infraestructura permite comunicar una red cableada
con una red WiFi a través de un punto de acceso.
• El modo Ad-Hoc permite comunicar directamente varios
clientes sin necesidad de ningún punto de acceso.
• Los componentes básicos que pueden formar parte de una
red inalámbrica son tres:
1. Punto de acceso. Dispositivo que sirve para crear una red WiFi
ofreciendo cobertura inalámbrica a través de una o varias
antenas.
2. Adaptador de red inalámbrica. Permite conectar un ordenador
u otro dispositivo a un punto de acceso para formar parte de
una red WiFi.
3. Antena. Permite ampliar la cobertura de una red inalámbrica,
llegando a alcanzar distancias de incluso 20 Km.
Redes Inalámbricas 78
Modo Infraestructura
• Las redes más usuales que veremos son en modo
estructurado, es decir, los puntos de acceso harán de
intermediario o puente entre los equipos WiFi y una red
Ethernet cableada. También harán la función de
escalar a más usuarios según se necesite y podrá dotar
de algunos elementos de seguridad.
Redes Inalámbricas 79
Características en modo
Infraestructura
• Las redes inalámbricas en modo infraestructura
extienden una LAN de cable ya existente, normalmente
Ethernet, de modo que sea accesible por otros
dispositivos sin hilos a través de una estación base,
denominada punto de acceso inalámbrico (WAP,
Wireless Access Point) o punto de acceso (AP, Access
Point).
• Este punto de acceso actúa como puente entre
ambas redes, la Ethernet y la inalámbrica, coordinando
la transmisión y recepción de los diferentes dispositivos
inalámbricos.
• Dependiendo del número de dispositivos que pueda
servir un solo punto de acceso, se podrán ir añadiendo
más puntos de acceso a medida que sean necesarios.
Teniendo en cuenta que pueden cubrir un rango de
unos 100 metros.
• Esta topología resulta ideal para permitir a los portátiles
acceso a Internet o a una red local.
Redes Inalámbricas 80
Modo Ad-Hoc
• Las redes inalámbricas en modo Ad-Hoc están creadas
exclusivamente por los propios dispositivos inalámbricos,
sin ningún punto de acceso.
• Cada dispositivo se conecta directamente con otros
dispositivos en la red sin pasar por un punto central.
• Esta topología resulta especialmente útil cuando se
necesita que un pequeño grupo de ordenadores se
conecte entre sí, pero sin necesidad de acceso a otra
red ni de salida a Internet.
Redes Inalámbricas 81
Punto de Acceso (AP)
• Los puntos de acceso, también llamados APs o wireless
accesspoint, son equipos hardware configurados en
redes WiFi y que hacen de intermediario entre el
ordenador y la red externa (local o Internet). El
accesspoint o punto de acceso, hace de transmisor
central y receptor de las señales de radio en una red
Wireless.
• Los puntos de acceso utilizados en casa o en oficinas,
son generalmente de tamaño pequeño,
componiéndose de un adaptador de red, una antena y
un transmisor de radio.
Redes Inalámbricas 82
Características principales de un AP
• El punto de acceso es básicamente un equipo de radio
que dispone de una o varias antenas que se usan para
transmitir y recibir información, con varios conectores RJ-
45 que sirven de enlace físico a la red alámbrica,
ofreciendo cobertura inalámbrica a todos los equipos
conectados a la red.
• Los puntos de acceso incorporan en su interior un swich
con puertos RJ-45 y USB para poder compartir
impresoras sin necesidad de conectarse a un
ordenador.
• Incorpora en su frontal una serie de LEDs que indica en
cada momento la actividad y el estado de las
conexiones.
• Los puntos de acceso hardware suelen ofrecer múltiples
servicios como DHCP, filtrados direcciones MAC, cifrado
WEP, WAP, WAP2, etc.
Redes Inalámbricas 83
Recuerda
• El punto de acceso AP es el elemento fundamental que debe existir en
una red inalámbrica y su objetivo principal consiste en gestionar de
manera centralizada la comunicación entre los dispositivos de la red.
• Los puntos de acceso normalmente van conectados físicamente por
medio de un cable de pares a otro elemento de red, en caso de una
oficina o directamente a la línea telefónica si es una conexión
doméstica. En este último caso, el AP estará haciendo también el papel
de Router. Son los llamados Wireless Routers los cuales soportan los
estándar 802.11a, 802.11b y 802.11g.
• Cuando se crea una red de puntos de acceso, el alcance de este
equipo para usuarios que se quieren conectar a él se llama “celda”. De
este modo, un usuario con un portátil, podría moverse de un AP a otro
sin perder su conexión de red.
• Hoy en día los modernos AP pueden tener hasta 255 usuarios con sus
respectivos ordenadores conectándose a ellos.
• Si conectamos muchos Access Point juntos, podemos llegar a crear una
enorme red con miles de usuarios conectados, sin apenas cableado y
moviéndose libremente de un lugar a otro con total comodidad.
Redes Inalámbricas 84
Configuración de un AP
• Actualmente casi todos los puntos de acceso del
mercado suelen incorporar un servidor web que
permite configurar el punto de acceso de una
forma fácil y cómoda.
• Para configurar un punto de acceso debe abrir el
navegador y escribir la dirección IP que tiene por
defecto.
• Por ejemplo, ponemos la dirección IP: 192.168.100.1
en la barra de dirección de nuestro navegador y se
conectará a la interfaz del fabricante de nuestro
router WIFI.
Redes Inalámbricas 85
Interfaz web de un punto de
acceso
Redes Inalámbricas 86
Parámetros de configuración
de un AP
• Nombre de la red (SSID). Es el nombre que
identifica la red inalámbrica.
• Canal de trabajo. Existen hasta 13 canales de
funcionamiento y puede configurar el punto de
acceso para que trabaje en un canal determinado
o que lo seleccione de forma automática.
• Protocolo de cifrado. Existen dos protocolos de
cifrado: el WEP y el WPA. Por su seguridad se
aconseja utilizar el protocolo WPA ya que el
protocolo WEP se puede «romper» en pocos
minutos.
Redes Inalámbricas 87
Adaptadores de Red
• Un adaptador de red inalámbrico es un componente
hardware que permite a un ordenador conectarse a
una red inalámbrica.
• Se trata por lo tanto de un tipo especial de tarjeta de
red o NIC (Network Interface Controller) que permite
al usuario conectarse a una red sin necesidad de
utilizar cables.
• Existen en el mercado numerosos modelos de
adaptadores de red inalámbricos que se diferencian
dependiendo del bus de expansión que utilicen:
PCMCIA, PCI, USB) y la normativa 802.11 que utilizan
(802.11b, 802.11g o 802.11n).
Redes Inalámbricas 88
Características de los
adaptadores de Red
• Adaptadores PCMCI. Suelen utilizarse en los ordenadores
portátiles, para expandir su funcionalidad con respecto a una
tarjeta de red, disco duro o más memoria.
• Adaptadores PCI. Estos adaptadores PCI (Peripheral
Component Interconnect) se conectan directamente al bus
PCI de la placa base del ordenador.
• Adaptadores USB. El conector USB (Universal Serial Bus) se
aplica actualmente a casi todos los dispositivos que pueden
comunicarse con un ordenador, ya que se trata de un
estándar muy extendido y que garantiza la compatibilidad
entre dispositivos que utilizan este conector.
Redes Inalámbricas 89
Características de los
adaptadores de Red
• Adaptadores para PDA. Las PDA utilizan adaptadores
SD que permite conectar a una red inalámbrica. Están
basados en la normativa IEEE 802.11b, que además
dispone de encriptación WEP 64/128 bit.
• Adaptadores inalámbrico COM y LPT. Estos se conectan
al equipo a través del puerto serie (COM) o el puerto
paralelo (LPT).
• Portátiles con WIFI. Actualmente casi todos los
ordenadores portátiles incorporan de serie un
adaptador de red inalámbrico para poder conectarse
a una red WiFi, sin necesidad de añadir ningún
dispositivo adicional.
Redes Inalámbricas 90
Antenas
• Aunque todos los dispositivos inalámbricos, tanto los
puntos de acceso como los adaptadores de red,
ya incorporan su antena propia, en muchas
ocasiones es necesario ampliar el tamaño de la red
para ofrecer una mayor cobertura.
Redes Inalámbricas 91
Clasificación de las antenas
• Se clasifican en dos grupos: las antenas
omnidireccionales y las direccionales.
• Las antenas omnidireccionales se utilizan para
conexiones punto a multipunto y las direccionales
para conexiones punto a punto.
• Un aspecto importante es que la ganancia de las
antenas omnidireccionales es algo menor que las
antenas direccionales.
Redes Inalámbricas 92
Utilización de antenas
direccionales
• Uno de los componentes a considerar en una red WLAN,
es la antena direccional. Por ejemplo, si queremos unir
dos edificios que están en una distancia bastante
remota, instalaremos una antena direccional a cada
edificio con una línea de visión directa. Dichas antenas
estarán conectadas a un punto de acceso, y éste, a su
vez, conectará la parte de red inalámbrica con la parte
de red instalada bajo medio físico.
Redes Inalámbricas 93
Tipos de antenas
• Antena de sector. Son antenas direccionales que se
utilizan para las conexiones punto a multipunto. Con
este tipo de antena se consigue mejora la ganancia de
las antenas omnidireccionales.
• Antena de panel. Se consigue conexiones punto a
punto con una ganancia comparable a las antenas de
sector.
• Antena parabólica. Tienen una ganancia muy elevada,
ya que son las más potentes que pueden adquirirse en
el mercado.
• Antena yagui. Son antenas direccionales con forma de
tubo y con una buena ganancia.
• Antena omnidireccional. Son antenas que tienen poca
potencia, por lo que están indicadas para comunicar
dispositivos cercanos.
Redes Inalámbricas 94
Tipos de antenas
Redes Inalámbricas 95
Antena de Panel
Antena parabólica
Antena Yagui
Antena Sectorial
Antena
Omnidireccional
Conectores
• Para conectar las antenas a los adaptadores de red o
punto de acceso AP (Access Point) es necesario utilizar
un cable con sus respectivos conectores.
• Dentro de cada categoría existen dos tipos de
conectores: los conectores machos y hembras que
deben unirse entre si. Aunque no existen un conector
estándar que se use en las antenas, los conectores que
suelen conectarse con mayor frecuencia son los
siguientes:
Redes Inalámbricas 96
Tipos de conectores
• Conector N. Se utiliza para enlazar tramos de cable
coaxial y es un conector de tipo roscado. Este conector
es el que se utiliza con mayor frecuencia, trabaja en la
banda de frecuencia de 2,4 GHz.
• Conector BNC. Se utiliza con cables coaxiales del tipo
RG-58 y RG-59. Este tipo de conector tiene diferentes
variantes, como puede ser el BNC-T (conector BNC en
forma de T, que ha sido muy usado en redes 10base2) y
el TNC (BNC del tipo roscado).
• Conector SMA. Es un conector del tipo rosca de tamaño
reducido que permite trabajar con frecuencias entre 18
GHz y 33 GHz. Una variante del conector SMA usada
también en las antenas es el SMC, que posen un
tamaño aún inferior a los conectores SMA.
Redes Inalámbricas 97
Diferentes tipos de conectores
Redes Inalámbricas 98
Conector N Conector BNC Conector SMA
Cableado
• El cable es un elemento crítico que afecta de una
forma muy significativa en la intensidad de la señal
de la red inalámbrica. Por eso es aconsejable que
la longitud de este cable sea lo más corte posible,
ya que introduce perdidas en la señal y que el
cable sea lo más grueso posible.
• Se pueden utilizar muchos tipos de cables para las
antenas, entre los que destacan el cable LMR en
sus diferentes modelos: LMR-200, LMR-400, LMR-600,
etc. Cuanto mayor es el número en el nombre de
estos cables, mayor es el diámetro de los mismos.
• También se utiliza el cableado tipo LDF en sus
variantes LDF1, LDF2, LDF3, etc.
Redes Inalámbricas 99
Tabla de tipos de cable
Tipos de cable Pérdida (db/100 metros)
RG-58 81 dB
RG-231 41 dB
LMR-400 22dB
LMR-600 14,5 dB
LMR-900 9,6 dB
LMR-1200 7,4 dB
LMR-1700 5,6 dB
Redes Inalámbricas 100
Diferentes tipos de cables
Redes Inalámbricas 101
Cable RG-58
Cable LMR-400 Cable LMR-1200
Cable LDF1
Topologías de redes WiFi
Redes Inalámbricas 102
Introducción
• Los puntos de acceso AP (Access Point) tienen una
cobertura de al menos 30 metros y como máximo
varios cientos de metros.
• Un punto de acceso puede soportar un grupo
reducido de usuarios. En caso de que quiera
construir una red con una cobertura mucho mayor
de la que ofrece un solo punto de acceso, tiene
que conectar varios WAP (Wireless Access Point)
entre sí para formar una red más grande,
permitiendo de esta forma aumentar no sólo el
alcance de cobertura de la red sino también el
número de usuarios que pueden formar parte de
ella.
Redes Inalámbricas 103
Topologías de redes WiFi
• Redes extendidas (ESS). Consiste en configurar varios
puntos de acceso con el mismo nombre y el mismo tipo
de cifrado. En este tipo de redes el único parámetro
que cambia entre los diferentes puntos de acceso es el
canal.
• Redes distribuidas (WDS). Consiste en formar una red
distribuida de puntos de acceso que trabajan con la
misma configuración. En este tipo de redes el canal es
el mismo pero puede variar el nombre del punto de
acceso.
• Interconexión de redes. Otra forma de crear redes
extensas consiste en enlazar dos redes a través de una
conexión punto a punto formada por varios puntos de
acceso con una antena direccional.
Redes Inalámbricas 104
Redes Extendidas (ESS)
• La red extendida es un conjunto de puntos de acceso
que están conectados entre sí a través de una red
Ethernet para formar una única red. De esta forma un
usuario puede cambiar de forma automática entre los
diferentes puntos de acceso sin perder la conexión a
Internet.
• Para que los puntos de acceso puedan trabajar de
forma conjunta sin crear interferencia cada punto de
acceso debe trabajar en un canal diferente. Además,
todos los puntos de acceso deben tener el mismo
nombre y la misma configuración de seguridad.
• Como cada canal se corresponde con una
determinada frecuencia, y a canales consecutivos las
frecuencias son también consecutivas, una buena
forma de establecer los canales de los puntos de
acceso de una redes utilizar canales separados.
Redes Inalámbricas 105
Redes Extendidas (ESS)
Redes Inalámbricas 106
Redes Distribuidas (WDS)
• WDS (Wireless Distributions System) es un sistema
distribuido inalámbrico y a diferencia de una red
extendida ESS los puntos de acceso tienen la misma
configuración de seguridad y todos los puntos de
acceso trabajan en el mismo canal (en redes ESS cada
punto de acceso trabaja en un canal diferente).
• Con WDS un punto de acceso puede funcionar sólo
como punto de acceso, como puente con otro punto
de acceso, o ambas funciones.
• De esta manera es posible crear una gran red
inalámbrica dado que cada punto de acceso se
conecta a cualquier otro punto de acceso disponible
(que use WDS) y a cada punto de acceso se pueden
conectar de forma cableada o inalámbrica.
Redes Inalámbricas 107
Redes Distribuidas (WDS)
Redes Inalámbricas 108
Interfaz de configuración de
una WDS
• Para configurar una red WDS, es necesario
especificar en cada punto de acceso todas la
direcciones MAC de los puntos de acceso que
forman la red distribuida a través de la interfaz de
configuración.
Redes Inalámbricas 109
Interconexión de redes a
larga distancia
• Otra forma de utilizar las redes inalámbricas es crear un
enlace punto a punto para unir dos redes alejadas. Para
crear el enlace punto a punto se utilizan dos puntos de
acceso conectados a dos antenas parabólicas.
• La configuración de la red es muy simple: un punto de
acceso trabaja en modo AP y el otro punto de acceso
trabaja como cliente del otro punto de acceso.
• Este tipo de configuraciones hay que prestar un
especial cuidado en la seguridad ya que cualquier
intruso puede ponerse en «medio» de la comunicación
y con un sniffer ver todo el tráfico de la red. Para ello, se
debe utilizar un protocolo de encriptación WPA y
filtrado de direcciones MAC, aunque también es
recomendable que los dos puntos de acceso estén
conectados por una red VPN.
Redes Inalámbricas 110
Interconexión de redes a
larga distancia
• El problema que existe al crear este tipo de conexiones
es que las antenas deben ser direccionales y tienen que
estar perfectamente alineadas para que puedan
comunicarse correctamente. Para calcular la posición y
el grado de inclinación de las antenas puede utilizar la
aplicación Radio Mobile.
Redes Inalámbricas 111
Características
físicas de la señal.
Frecuencia y Potencia
Redes Inalámbricas 112
Características físicas de la
señal. La Frecuencia
• La frecuencia de una onda sonora es el número de
pulsaciones (ciclos) que tiene por unidad de tiempo
(segundo). La unidad correspondiente a un ciclo por
segundo es el herzio (Hz).
• Las frecuencias más baja se corresponde con lo que
habitualmente llamamos sonidos «graves», son sonidos
de vibraciones lentas.
• Las frecuencias más alta se corresponde con los que
llamamos «agudos» y son vibraciones muy rápidas.
• El espectro de frecuencia audible varía según cada
persona, edad, etc. Sin embargo normalmente se
acepta como el intervalos entre 20 Hz y 20 KHz.
Redes Inalámbricas 113
Características físicas de la
señal. La Frecuencia
• Como se ha comentado anteriormente el estándar 802.11b/g
trabaja en la banda de 2,5 GHz. Cada punto de acceso
trabaja en un canal determinado. En total hay 11 canales y
cada canal se corresponde con una frecuencia
determinada.
• Los números de canales consecutivos corresponde también a
frecuencias consecutivas. Por tanto, mientras más diferencia
haya entre los números de canal mayor diferencia habrá
entre sus frecuencias.
• En teoría se puede utilizar cualquier canal para nuestro punto
de acceso, pero existen países, como es el caso de España,
en los que legalmente sólo se pueden utilizar un conjunto
reducido de canales.
• Europa  Del canal 3 al 13, excepto en Francia 10 al 13 y
España los canales 10 y 11.
• Japón  Todos los canales.
• USA  Del canal 1 al 11.
Redes Inalámbricas 114
Características físicas de la
señal. La Potencia
• La potencia de una antena inalámbrica se puede
entender como el grado de amplificación de la señal.
• La ganancia se mide en decibelios (dB) o en voltaje
(mW) y tiene el mismo valor en la antena para recibir y
enviar información.
• Cuanto mayor sea la ganancia de una antena, mejor
cobertura tendrá la red inalámbrica.
• Por ejemplo: las antenas de los puntos de acceso
poseen mucha mayor ganancia que las antenas de los
adaptadores de red inalámbricos, ya que deben
ofrecer cobertura a una amplia zona del espacio. No
obstante, las antenas direccionales tienen mayor
ganancia que las omnidireccionales, ya que
concentran toda la energía en una sola dirección, y por
tanto tienen mayor alcance.
Redes Inalámbricas 115
Descripción general de las
direcciones IP y su representación
Redes Inalámbricas 116
La configuración IP (Internet
Protocol)
• Un parámetro muy importante a la hora de conectarse
a una red inalámbrica es la configuración IP.
• Normalmente las redes inalámbricas disponen de un
servidor DHCP por lo que su equipo obtendrá la
configuración IP de forma automática, de lo contrario
tendrá que establecerla manualmente.
• Las direcciones IP permiten identificar cada ordenador
o dispositivo dentro de una red. Actualmente se está
utilizando el sistema de direccionamiento IP.
• Este sistema utiliza 32 bits para representar una dirección
IP.
Redes Inalámbricas 117
Representación de las
direcciones IP
• Para facilitar el manejo de direcciones se suele utilizar su
representación decimal formada por cuatro números
separados por puntos, de la forma: 192.168.0.5.
• Cada bloque de números decimales representa uno de
los 4 bytes que forman la dirección IP, tal y como se
muestra en la siguiente figura.
Redes Inalámbricas 118
Formato de
representación
Byte 1 Byte 2 Byte 3 Byte 4
Representación
binaria
11000000 10101000 00000000 00000101
Representación
decimal
192 168 0 5
Características de las
direcciones IP
• Cualquier dirección IP está formada por dos partes
fundamentales. La primera parte identifica a la red y la
segunda identifica al equipo dentro de la red.
• En función de cuantos bytes de la dirección se utilicen
para uno y otro cometido, se obtienen los distintos tipos
de direcciones IP.
• Las direcciones están clasificadas en función del
número de redes y estaciones que pueden representar .
• Se agrupan en 5 niveles conocidos como clases
(A,B,C,D,E).
Redes Inalámbricas 119
Tipos de Clases en las direcciones
IP
• Las clases van evolucionando desde direcciones IP que
pueden representar pocas redes con muchas estaciones
(Clase A) hasta direcciones que pueden representar muchas
redes y con un número reducido de equipos (Clase C).
• Para ello, cada clase utiliza un conjunto diferente de bytes
para representar las direcciones de red y las direcciones de
equipos:
• Para catalogar el tipo de red al que pertenece una máquina
en función de su IP, se puede establecer de la siguiente
forma:
Redes Inalámbricas 120
Direccionamiento de
Red
Direccionamiento
de Estaciones
Valor decimal del primer
byte IP
Tipo de red al que
pertenece la máquina
1 - 126 (0 y 127 reservados) Clase A
128 - 191 Clase B
192 - 223 Clase C
Ejemplos de direcciones IP
• Para comprender mejor la identificación se
muestran los siguientes ejemplos:
Dirección IP de máquina Red a la que pertenece la máquina
113.35.2.7 Pertenece a una red Clase A (está
en el rango de 1 – 126).
192.168.1.5 Pertenece a una red Clase C (está en
el rango 192 - 223).
172.20.21.113 Pertenece a una red Clase B (está en
el rango 128 – 191).
Redes Inalámbricas 121
Instalación de un
punto de acceso AP
Redes Inalámbricas 122
Introducción
• Tal como se ha comentado existen dos topologías
básicas: el modo infraestructura y el modo ad-hoc.
• El modo infraestructura permite que los ordenadores se
conecten a la red inalámbrica mediante un punto de
acceso, y el modo ad-hoc permite que los equipos se
conecten directamente entre ellos.
• En nuestro caso vamos a configura un punto de acceso
en la topología de infraestructura, donde el punto de
acceso permiten comunicar la red inalámbrica con la
red interna a través de un Cable Módem y Router WiFi.
Redes Inalámbricas 123
Configuración de un punto
de acceso AP
• Existen muchos tipos de puntos de acceso hardware
que permite configurarse de una forma fácil a través de
una interfaz web.
• Los puntos de acceso se diferencian en los servicios que
ofrecen: DHCP, VPN, QoS, etc.
• En nuestro caso veremos las características de un punto
de acceso de la marca cbn modelo cable modem
Router CG6640E.
Redes Inalámbricas 124
Administración AP
• Accedemos desde nuestro navegador e introducimos, en la
barra de direcciones la dirección IP: 192.168.100.1
Redes Inalámbricas 125
Administración AP
• Nos aparecerá la cabecera de interfaz cbn e
ingresamos el Nombre de usuario: admin y Contraseña:
admin
Redes Inalámbricas 126
Administración AP
Una vez dentro como administrador nos aparece la
configuración del ROUTER .
Redes Inalámbricas 127
Cable Módem
Redes Inalámbricas 128
Las páginas de Cable Modem ofrecen información sobre
el estado de señales, direcciones, configuraciones, etc.
Éstas ya están configuradas por la operadora ISP.
Información del Cable
Módem
• Módem de Estado. La página de estado proporciona
información sobre el proceso de arranque del cable módem.
En condiciones normales debería aparecer «Operacionales»
en el caso contrario debería de realizar un chequeo del
sistema.
• Módem de Señal. Proporciona información sobre la conexión
entre el módem por cable y la compañía operadora de
cable. La señal muestra la página arriba y canal de bajada
de la señal de estado del cable módem.
• Módem Registros. Incluye información sobre la conexión de
red entre el módem por cable y el ordenador. Además
proporciona detalles sobre la conexión entre el módem por
cable y los sistemas del proveedor de servicios informáticos
ISP. La página LOGS muestra los registros de información
destinados a ser utilizados por un técnico autorizado por
cable módem o un operador de cable.
Redes Inalámbricas 129
Cable Módem/Estado
Redes Inalámbricas 130
Cable Módem/Señales
Redes Inalámbricas 131
Cable Módem/Registros
Redes Inalámbricas 132
Configurando el Router
Redes Inalámbricas 133
La puerta de enlace de las páginas del Router contienen
información acerca de la Configuración Básica, IPV6, WiFi,
Avanzada y Administración. Todas estas opciones son configurables,
es decir, se pueden cambiar y modificar los parámetros.
Router/Básico
En la opción Básico nos permite acceder a la
configuración del sistema, DHCP, DNS Proxy y LAN
USUARIOS.
Redes Inalámbricas 134
Router/Básico/Configuración
En esta página se muestra toda la configuración del
Router LAN y WAN: Direcciones IP, MAC, DNS, Nombre
equipo, conexión DHCP, Modo NAPT, etc.
Redes Inalámbricas 135
Router/Básico/Lan Usuarios
En la página LAN USUARIOS, nos muestra en tiempo real
los nombres de los usuarios que están conectados a la
red: nombre equipo, Dirección MAC, IP, tiempo de
concepción, interfaz, tipo, etc.
Redes Inalámbricas 136
Router/IPV6
Redes Inalámbricas 137
En esta opción se podrá acceder a la configuración del
protocolo IPv6: Filtrado de IP, Detección de intrusos y
Estado.
Router/WiFi
• La configuración WiFi permite establecer la banda de
frecuencia, seguridad, WPS, control de acceso y Estado.
Redes Inalámbricas 138
Router/Avanzada
Redes Inalámbricas 139
Router/Administración
Redes Inalámbricas 140
Instalación de un adaptador
WiFi para ordenador
Redes Inalámbricas 141
Introducción
• Como se ha comentado anteriormente un adaptador
de red inalámbrica es un componente hardware que
permite a un ordenador conectarse a una red
inalámbrica.
• Existen en el mercado numerosos modelos que se
diferencia dependiendo del bus de expansión utilizados,
en nuestro caso utilizaremos un adaptador con
conexión USB, y la normativa IEEE 802.11n
Redes Inalámbricas 142
Características técnicas
Redes Inalámbricas 143
Características Datos
Ancho de Banda 20MHz/40MHz
Protocolo estándar IEEE 802.11n compatible con
IEEE 802.11g y IEEE 802.11b
Encriptación de Datos WEP 64/128 bits
WPA/WPA2,
WPA-PSK/WPA2-
PSK(TKIP/AES)
Antena 1T1R
Banda de Frecuencia 2,4 GHz
Bus USB 2.0/2.1/1.1
Controladores MAC/BBP/RF
Soporte BSSID, QoS WMM, WMM-PS
WPS Apoyo PIN, PBC, Cisco CCX
Velocidad de transmisión 150 Mbps
Instalación del Driver
• El proceso de instalación del driver del adaptador
inalámbrico es muy sencillo, y en la mayoría de los casos
el sistema operativo lo detecta directamente.
• Si no lo ha detectado correctamente, habrá que utilizar
el asistente para añadir nuevo hardware o utiliza
directamente el disco de instalación suministrado por el
fabricante del adaptador.
Redes Inalámbricas 144
Proceso de instalación
Redes Inalámbricas 145
• Primeramente hay que instalar el adaptador de red
utilizando el asistente de Windows ejecutando el
asistente Añadir nuevo Hardware que se encuentra
dentro del Panel de control. Al iniciarse el asistente
debe indicar si quiere que Windows se conecte a
Internet para descargase el driver o si ya dispone del
disco de instalación para especificar su ubicación.
• El segundo paso es conectar el ordenador a la red WiFi
mediante la opción de agregar un dispositivo
inalámbrico a la red.
• Definiremos una dirección IP manual o automática
para la máquina, una máscara y en su caso la puerta
de enlace y servidores DNS.
• Para conectarse a una red inalámbrica,
seleccione el adaptador de red, pulse el botón
derecho, seleccione la opción
Conectar/Desconectar, y se abrirá la
herramienta Conexión de red inalámbrica donde
se podrá ver las redes disponibles .
• A través de las propiedades avanzadas de la
conexión de red inalámbrica puede configurar
sus redes preferidas y establecer el orden de
prioridad para que el sistema operativo las utilice
automáticamente.
Redes Inalámbricas 146
Conexión a una red
inalámbrica
Configuración TCP/IP
• Normalmente las redes inalámbricas disponen de un
servidor DHCP por lo que el equipo obtendrá la
configuración IP de forma automática.
• En las redes que no disponen de un servidor DHCP
tendrá que establecer manualmente la configuración
IP. Para ello en las propiedades del adaptador,
seleccione el protocolo TCP/IP, pulse propiedades y
establezca la configuración IP de su red.
Redes Inalámbricas 147
Fin del Tutorial
Redes Inalámbricas 148

More Related Content

What's hot

Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaEduardo J Onofre
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De RedVictor S Barrios
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Miguel Diaz
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosJorge William
 
Caracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionCaracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionalfredo_tics
 
Amplitud modulada (am)
Amplitud modulada (am)Amplitud modulada (am)
Amplitud modulada (am)Juan Miguel
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado EstructuradoHugo Guzman Soto
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento iplaura1352
 
Conversion señal Analógica a Digital Y viceversa
Conversion señal Analógica a Digital Y viceversaConversion señal Analógica a Digital Y viceversa
Conversion señal Analógica a Digital Y viceversaDiego Seminario
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 

What's hot (20)

Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Topologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red InalámbricaTopologías y Componentes de una red Inalámbrica
Topologías y Componentes de una red Inalámbrica
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Zonas de fresnel
Zonas de fresnelZonas de fresnel
Zonas de fresnel
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Características De Un Servidor De Red
Características De Un Servidor De RedCaracterísticas De Un Servidor De Red
Características De Un Servidor De Red
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes.
 
Clase 5 Modelo Jerárquico de Red
Clase 5  Modelo Jerárquico de RedClase 5  Modelo Jerárquico de Red
Clase 5 Modelo Jerárquico de Red
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Wwan
WwanWwan
Wwan
 
Caracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionCaracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacion
 
Amplitud modulada (am)
Amplitud modulada (am)Amplitud modulada (am)
Amplitud modulada (am)
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Introduccion y topologia de redes
Introduccion y topologia de redesIntroduccion y topologia de redes
Introduccion y topologia de redes
 
Conversion señal Analógica a Digital Y viceversa
Conversion señal Analógica a Digital Y viceversaConversion señal Analógica a Digital Y viceversa
Conversion señal Analógica a Digital Y viceversa
 
Telefonía fija
Telefonía fijaTelefonía fija
Telefonía fija
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 

Viewers also liked

Tecnologia inalambrica
Tecnologia inalambricaTecnologia inalambrica
Tecnologia inalambricaZylb Maxiaz
 
Redes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesRedes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesNeftali Fernandez
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifidmelissagp
 
Redes inalambricas y su clasificacion
Redes inalambricas y su clasificacionRedes inalambricas y su clasificacion
Redes inalambricas y su clasificacionmishell2215
 
Tipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaTipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaluismiguely611
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas WlanUDLA QWERTY
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónLhion Hearth
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricas1048abcd
 
Presentacion conceptos basicos comunicaciones
Presentacion conceptos basicos comunicacionesPresentacion conceptos basicos comunicaciones
Presentacion conceptos basicos comunicacionestifon84
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbricadeisyfer23
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbricaaritzgarmendia
 
Tecnologia inalambrica
Tecnologia inalambricaTecnologia inalambrica
Tecnologia inalambrica199004
 
Tarjeta ethernet
Tarjeta ethernetTarjeta ethernet
Tarjeta ethernetjorge lopez
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...Remmy Fuentes Telleria
 
Tarjetas de red (ethernet)
Tarjetas de red (ethernet)Tarjetas de red (ethernet)
Tarjetas de red (ethernet)sofiiaceja
 

Viewers also liked (20)

Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Tecnologia inalambrica
Tecnologia inalambricaTecnologia inalambrica
Tecnologia inalambrica
 
Redes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y AplicacionesRedes inalambricas Tipos Caracteristicas y Aplicaciones
Redes inalambricas Tipos Caracteristicas y Aplicaciones
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Redes inalambricas y su clasificacion
Redes inalambricas y su clasificacionRedes inalambricas y su clasificacion
Redes inalambricas y su clasificacion
 
Tipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbricaTipos De ConexióN InaláMbrica
Tipos De ConexióN InaláMbrica
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Tecnologías de la información y la comunicación
Tecnologías de la información y la comunicaciónTecnologías de la información y la comunicación
Tecnologías de la información y la comunicación
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricas
 
Presentacion conceptos basicos comunicaciones
Presentacion conceptos basicos comunicacionesPresentacion conceptos basicos comunicaciones
Presentacion conceptos basicos comunicaciones
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Tecnología inalámbrica
Tecnología inalámbricaTecnología inalámbrica
Tecnología inalámbrica
 
Tecnologia inalambrica
Tecnologia inalambricaTecnologia inalambrica
Tecnologia inalambrica
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Tarjeta ethernet
Tarjeta ethernetTarjeta ethernet
Tarjeta ethernet
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Ethernet
EthernetEthernet
Ethernet
 
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
 
Tarjetas de red (ethernet)
Tarjetas de red (ethernet)Tarjetas de red (ethernet)
Tarjetas de red (ethernet)
 

Similar to Wireless

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaswildercr5
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricasIsaac Alomoto
 
Redes inalambricas 2014
Redes inalambricas 2014Redes inalambricas 2014
Redes inalambricas 2014Angela Caicedo
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricasiriaandlore
 
Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricasCamilo
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1jhon
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1dany alexis
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricasantgarrom
 
Tutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.clTutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.cldeyamira Ormeño
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasNoe Castillo
 
Sistema de telefonía inalambricos
Sistema de telefonía inalambricosSistema de telefonía inalambricos
Sistema de telefonía inalambricosRene Adelson Rojas
 
Sistema de telefonía inalambricos
Sistema de telefonía inalambricosSistema de telefonía inalambricos
Sistema de telefonía inalambricosRene Adelson Rojas
 
Sen título 1
Sen título 1Sen título 1
Sen título 1sabeliius
 

Similar to Wireless (20)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
WLAN
WLANWLAN
WLAN
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
Wlan
WlanWlan
Wlan
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricas
 
REDES INALAMBRICAS.1.1.pdf
REDES INALAMBRICAS.1.1.pdfREDES INALAMBRICAS.1.1.pdf
REDES INALAMBRICAS.1.1.pdf
 
Redes inalambricas 2014
Redes inalambricas 2014Redes inalambricas 2014
Redes inalambricas 2014
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricas
 
Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricas
 
Wifi
Wifi Wifi
Wifi
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricas
 
Tutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.clTutorial redes-wi fi-byreparaciondepc.cl
Tutorial redes-wi fi-byreparaciondepc.cl
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes Inalámbricas
Redes InalámbricasRedes Inalámbricas
Redes Inalámbricas
 
Sistema de telefonía inalambricos
Sistema de telefonía inalambricosSistema de telefonía inalambricos
Sistema de telefonía inalambricos
 
Sistema de telefonía inalambricos
Sistema de telefonía inalambricosSistema de telefonía inalambricos
Sistema de telefonía inalambricos
 
Sen título 1
Sen título 1Sen título 1
Sen título 1
 

More from Jomicast

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosJomicast
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónicoJomicast
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLERJomicast
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónicoJomicast
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinasJomicast
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaJomicast
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaJomicast
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaJomicast
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digitalJomicast
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscularJomicast
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funcionesJomicast
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumenJomicast
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónJomicast
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso generalJomicast
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoJomicast
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioJomicast
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoJomicast
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridosJomicast
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientosJomicast
 
El micrófono
El micrófonoEl micrófono
El micrófonoJomicast
 

More from Jomicast (20)

Técnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicosTécnicas para la reparación de equipos electrónicos
Técnicas para la reparación de equipos electrónicos
 
Montaje de un termostato electrónico
Montaje de un termostato electrónicoMontaje de un termostato electrónico
Montaje de un termostato electrónico
 
Proyecto BOTTLER
Proyecto BOTTLERProyecto BOTTLER
Proyecto BOTTLER
 
Montaje de un grillo electrónico
Montaje de un grillo electrónicoMontaje de un grillo electrónico
Montaje de un grillo electrónico
 
Medida de condensadores y bobinas
Medida de condensadores y bobinasMedida de condensadores y bobinas
Medida de condensadores y bobinas
 
Montaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateriaMontaje de un indicador de la tensión de la bateria
Montaje de un indicador de la tensión de la bateria
 
Montaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronicaMontaje de una sirena de alarma electronica
Montaje de una sirena de alarma electronica
 
Montaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateriaMontaje de un sistema de carga de bateria
Montaje de un sistema de carga de bateria
 
Montaje de un capacimetro digital
Montaje de un capacimetro digitalMontaje de un capacimetro digital
Montaje de un capacimetro digital
 
Montaje de un interruptor crepuscular
Montaje de un interruptor crepuscularMontaje de un interruptor crepuscular
Montaje de un interruptor crepuscular
 
Montaje de un generador de funciones
Montaje de un generador de funcionesMontaje de un generador de funciones
Montaje de un generador de funciones
 
Montaje de control de tonos y volumen
Montaje de control de tonos y volumenMontaje de control de tonos y volumen
Montaje de control de tonos y volumen
 
Montaje de un amplificador para sonorización
Montaje de un amplificador para sonorizaciónMontaje de un amplificador para sonorización
Montaje de un amplificador para sonorización
 
Montaje de un temporizador de uso general
Montaje de un temporizador de uso generalMontaje de un temporizador de uso general
Montaje de un temporizador de uso general
 
Montaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonidoMontaje de un interruptor activado por sonido
Montaje de un interruptor activado por sonido
 
Montaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorioMontaje de una fuente de alimentacion de laboratorio
Montaje de una fuente de alimentacion de laboratorio
 
Montaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuegoMontaje de un imitador de disparo de arma de fuego
Montaje de un imitador de disparo de arma de fuego
 
Los circuitos hibridos
Los circuitos hibridosLos circuitos hibridos
Los circuitos hibridos
 
Montaje de un detector de movimientos
Montaje de un detector de movimientosMontaje de un detector de movimientos
Montaje de un detector de movimientos
 
El micrófono
El micrófonoEl micrófono
El micrófono
 

Recently uploaded

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 

Recently uploaded (20)

Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 

Wireless

  • 1.
  • 2. Introducción • La tecnología inalámbrica ha supuesto una nueva revolución en la informática que ha calado profundamente en la sociedad. La posibilidad de conectarse a Internet sin necesidad de cable es algo que hace unos años nos parecía de ciencia-ficción pero que hoy en día es una realidad. • La tecnología inalámbrica no solo se utiliza en los ordenadores de sobremesa o portátiles sino también y cada vez con más frecuencia en equipos electrónicos utilizando la tecnología inalámbrica, mejorando la comodidad del usuario, pudiéndose desplazar con su portátil a cualquier punto de la vivienda o edificio, eliminando casi por completo el cableado en los dispositivos más comunes: teléfono, teclado, ratón, impresora, equipos de música, ordenadores de mesa, portátiles, etc. • El objetivo de este tutorial es que el lector conozca los diferentes tipos de redes inalámbricas que existen en el mercado profundizando especialmente en la tecnología WiFi. Redes Inalámbricas 2
  • 3. División de las redes inalámbricas en cuatro grandes categorías. 1. Redes inalámbricas de área personal o WPAN (Wireless Personal Area Network). Son aquellas que cubren distancias cortas. 2. Redes inalámbricas de área local o WLAN (Wireless Local Area Network). Tienen un alcance de varios centenares de metros. 3. Redes inalámbricas de área metropolitana o WMAN (Wireless Metropolitan Area Network). Se utilizan para establecer comunicaciones entre diferentes ubicaciones dentro de una región metropolitana. 4. Redes inalámbricas globales o WWAN (Wireless Wide Area Network). Son los sistemas basados en telefonía móvil y pueden cubrir todo un país o incluso varios países. Redes Inalámbricas 3
  • 4. Categoría de las redes inalámbricas Redes Inalámbricas 4
  • 5. Tecnologías usadas en las redes inalámbricas Categoría de red inalámbrica Tecnología utilizadas Redes inalámbricas de área personal (WPAN) Bluetooth Infrarrojo DECT Redes inalámbricas de área local (WLAN) WiFi HomeRF HiperLAN Redes inalámbricas de área metropolitana (WMAN) LMDS WiMax Redes inalámbricas globales (WWAN) GSM GPRS UMTS HSDPA Redes Inalámbricas 5
  • 6. Tabla comparativa de las tecnologías WPAN, WLAN y WMAN Tecnología Frecuencia Distancia Velocidad Inmune a los obstáculos WPAN Bluetooth DECT Infrarrojo 2,9GHz 1,9 GHz 3 a 6 Hz 10 m 200 m 2m 3Mbps 2 Mbps 16 Mbps No Si No WLAN WiFi HomeRF FiperLAN 2,4 y 5 GHz 2,4 GHz 5 GHz 300 m 50 m 50 m 500 Mbps 100 Mbps 10 Mbps Si Si Si WMAN LMDS WiMAX 28 GHz 2-11 GHz 35 Km 50 Km 8 Mbps 70 Mbps No Si Redes Inalámbricas 6
  • 7. Redes inalámbricas de área personal o WPAN (Wireless Personal Area Network). • Estos tipos de redes inalámbricas (sin cables) son las que ofrecen menor cobertura, pudiendo alcanzar desde los 10 metros máximos de alcance que ofrece Bluetooth, hasta los casi 200 metros de DECT. • Las principales tecnologías que se pueden utilizar para crear una WPAN son: Bluetooth, DECT o Infrarrojos. Redes Inalámbricas 7
  • 8. Tecnología Bluetooth • Es una tecnología muy utilizada y surgió a partir de la necesidad de unir diferentes dispositivos entre sí, como pueden ser los teléfonos móviles, ordenadores, etc. • Existen diversas versiones como son la: v1.1, v1.2, v2.0, v2.1, en ésta última disminuye el consumo de potencia y mejora la comunicación entre los dispositivos. Redes Inalámbricas 8
  • 9. Características de la tecnología Bluetooth El alcance de su cobertura de transmisión llega a los 10 metros de radio, aunque este valor puede aumentarse hasta 100 metros con el uso de repetidores. • Bluetooth transmite en la banda de frecuencia de 2,4 GHz. y está basado en un sistema de saltos de frecuencia y división de tiempo duplex, donde el canal queda dividido en slots de 625 µs. Redes Inalámbricas 9
  • 10. DECT (Digital Enhanced Cordless Telecommunications) • Esta tecnología se utilizan en la comunicación de dispositivos telefónicos, donde permite transmitir en distancias de hasta 200 metros. • Esta tecnología está orientada a la transmisión de voz y a la mejora de la calidad de transmisión. • La frecuencia de radio es de 1,9 GHz, y con una velocidad de transmisión de 2Mbps. Redes Inalámbricas 10
  • 11. Tecnología de Infrarrojo • Es una tecnología que se creó para poder transmitir información entre dispositivos que se encuentran a muy corta distancia. • Una de sus aplicaciones más inmediata son los mandos de control remoto de los televisores, aunque también se utilizan en dispositivos móviles y las PDA. • El uso de esta tecnología es muy amplio dado su reducido coste y que no ofrece interferencias con otras tecnologías. Redes Inalámbricas 11
  • 12. Redes inalámbricas de área local o WLAN (Wireless Local Area Network). • Estos tipos de redes ofrecen una mayor cobertura que las WPAN, pudiendo alcanzar unos pocos cientos de metros de distancia. • La tecnología más utilizada dentro de las WLAN es la que sigue la norma IEEE 802.11, conocida como WiFi, que surgió como solución al problema de incompatibilidad entre redes que no seguían ningún estándar. • Otros tipos de redes que existen en el mercado como son las homeRF e hiperLAN. Redes Inalámbricas 12
  • 13. Tecnología WiFi (Wireless Fidelity) • Es la más utilizada para crear redes de área local. • La asociación llamada WECA (Wireless Ethernet Compability Aliance) estableció la normativa IEEE 802.11, que suprimía el problema de la incompatibilidad entre los dispositivos de diferentes fabricantes. Como se puede ver en la siguiente tabla existe varias versiones de esta normativa. • Las versiones 802.11b y 802.11g son las más utilizadas y trabajan en la frecuencia de 2,4 GHz. La versión 802.11b tiene una velocidad de transmisión de hasta 11 Mbps y la 802.11g una velocidad de hasta 54 Mbps. Redes Inalámbricas 13
  • 14. Funcionamiento • Para crear una red inalámbrica WiFi debe disponer de una serie de dispositivos hardware compatibles con la norma IEEE 802.11. El primer componente necesario es el punto de acceso AP (Access Point), que es el elemento que da cobertura a la red inalámbrica y consiste básicamente en un equipo de radio con una o varias antenas que ofrece la cobertura a nuestra red, y que actúa como controlador central de la comunicación. A ese punto de acceso se podrán conectar numerosos ordenadores u otros dispositivos a través de adaptadores de red inalámbricos. Redes Inalámbricas 14
  • 15. Compatibilidad WiFi • En lo que respecta a la compatibilidad de WiFi con las redes locales de cable (Ethernet) no existe ningún tipo de problema entre ambos tipos de redes, el funcionamiento es el mismo, lo único que varía es la manera en la que los ordenadores acceden a la red. Redes Inalámbricas 15
  • 16. Inconvenientes de la tecnología WiFi • La comunicación WiFi presenta un problema: la seguridad. • Si una red inalámbrica no se encuentra debidamente protegida, cualquier persona puede conectarse y acceder a sus recursos a través de un ordenador que disponga de un adaptador de red inalámbrico. • Este inconveniente puede solucionarse utilizando protocolos de cifrados de información como el WEP y el WPA. • El protocolo WPA es mucho más recomendable que el WEP en la protección de redes WiFi, ya que el protocolo WEP se puede «romper» en pocos minutos. Además existen el protocolo de seguridad WPA2 (versión 802.11i), que ofrece mejoras sobre el WPA y utiliza algoritmo de cifrado criptográfico AES. Redes Inalámbricas 16
  • 17. HomeRF (Home Radio Frecuency) • Al igual que WiFi y Bluetooth esta tecnología trabaja en la banda de frecuencia de 2,4 GHZ, sin embargo no interfiere con dichas tecnologías. Su radio de alcance puede llegar hasta los 50 metros. • El protocolo SWAP (Shared Wireless Acces Protocol) fue creado para esta tecnología y tiene varias versiones. La versión 2.0 alcanza los 10 Mbps pero que en futuras versiones llegan alcanzar hasta los 100 Mbps. Redes Inalámbricas 17
  • 18. HiperLAN (Hight Perfomance Radio LAN) • Esta tecnología no produce interferencias con otras tecnologías inalámbricas ya que trabaja en la banda de los 5GHz, es decir, es una banda de frecuencia diferente. En este aspecto se parece a la versión de WiFi 802.11a, que también trabaja a 5GHz. • Fue creada con el objetivo de transmitir información multimedia ofreciendo una buena calidad de servicio mejorando notablemente la transmisión de sonido y video. Redes Inalámbricas 18
  • 19. Redes inalámbricas de área metropolitana o WMAN (Wireless Metropolitan Area Network). • Este tipo de redes pueden ofrecer una cobertura que abarca toda una ciudad. • Para crear redes inalámbricas de área metropolitana se pueden utilizar principalmente las tecnologías LMDS y WiMAX. Redes Inalámbricas 19
  • 20. LMDS (Local Multipoint Distribution Service) • Esta tecnología proporciona los servicios más comunes demandados por los usuarios: acceso a Internet, transmisión multimedia de calidad, etc. Se aplica sólo a la comunicación entre puntos fijos, es decir, no se utiliza para conectar terminales que se encuentran en movimiento. • Para transmitir información, LMDS utiliza la banda de frecuencia de las microondas, 26 GHz, también usada para las comunicaciones por satélite. Su alcance de transmisión permite distancias de hasta 35 Kms con una velocidad de hasta 8 Mbps. Redes Inalámbricas 20
  • 21. LMDS • La transmisión se realiza desde un solo punto, llamado estación base, hasta las múltiples instalaciones abonadas a dicha estación base, que son los usuarios conocida como punto a multipunto. Redes Inalámbricas 21
  • 22. Ventajas e inconvenientes del LMDS • Las ventajas principales de esta tecnología son, por un lado, su facilidad y rapidez de instalación y por otro lado su gran escalabilidad gracias a la naturaleza modular de su arquitectura, así como su bajo coste, ya que evita a las empresas de telecomunicaciones tener que invertir grandes sumas de dinero en combinaciones o pares de cobre. • Sin embargo uno de los inconvenientes es la comunicación entre la estación base y la antena de abonado que tiene que ser directa, es decir, no puede haber obstáculos entre ellas. Otro de los inconvenientes es que las moléculas de agua provocan una gran atenuación en las transmisiones a esa frecuencia tan elevada y en estas circunstancia es necesario aumentar la potencia de transmisión. Redes Inalámbricas 22
  • 23. WiMAX (Worldwide Interoperability for Microwave Access) • Esta tecnología está basada en las especificaciones IEEE 802.16a y ETSI hiperMAN, que tienen como principal objetivo la creación de redes inalámbricas de área metropolitana de banda ancha. • Su principal característica es su gran alcance ya que puede llegar a los 50 Km con una velocidad de transmisión de hasta 70 Mbps. • Está optimizada para la transmisión de video y audio y no tiene problemas con la transmisión de datos multimedia. • El estándar WiMAX móvil con la especificaciones 802.16e es posible incorporar terminales en movimiento dentro de las comunicaciones inalámbricas. Redes Inalámbricas 23
  • 24. Redes inalámbricas globales o WWAN (Wireless Wide Area Network). • Este tipo de redes ofrecen mayor cobertura, pudiendo llegar su alcance a todo un país o incluso a un conjunto de países. • Las redes WWAN son usadas por los sistemas de telefonía móvil digital. • Las tecnologías que se utilizan para crear redes inalámbricas globales están en continua evolución. Su clasificación gira en torno a las diferentes generaciones que han ido surgiendo de terminales móviles: o Generación 2G o Generación 2.5G o Generación 3 G o Generación 3.5 G o Generación 4G Redes Inalámbricas 24
  • 25. Tecnología 2G • Es la segunda generación de terminales móviles digitales con nuevas prestaciones en la comunicación de voz. • La tecnología más importante fue los GSM (Group Special Mobile) que se conoce como un estándar a nivel mundial con 4 versiones de GSM: GSM-850, GSM- 900, GSM-1800 y GSM-1900, el número que acompaña el nombre de la versión es la banda medida en MHz. • La comunicación por GSM se establece entre las estaciones base de la red y los diferentes terminales móviles, utilizando torretas y antenas especiales para obtener una buena cobertura. Redes Inalámbricas 25
  • 26. Tecnología 2.5G • En esta nueva generación de teléfonos móviles se consigue optimizarlo para la transmisión de datos. • Para aumentar las posibilidades de transmisión de los teléfonos móviles se pensó en la transferencia de datos, por ejemplo, descarga de programas o consulta de e-mail. Redes Inalámbricas 26
  • 27. Tecnología 3G • Son los que incorporan la tecnología necesaria para poder transmitir de manera eficiente no sólo voz, sino también datos, enviar y recibir e-mails, descargar programas de Internet, etc. • Los móviles 3G ofrecen mucha más velocidad en la transferencia de la información, lo que aumenta las posibilidades de los teléfonos. • La tecnología que utiliza los móviles 3G es UMTS (Universal Mobile Telecommunications System) donde soporta una velocidad de transmisión de datos muy elevada. Redes Inalámbricas 27
  • 28. Tecnología 3.5G • Se incorpora una series de propiedades superiores a los 3G. • La tecnología que se utiliza en esta generación es HSDPA (High Speed Downlink Packet Access), que es una optimización de la tecnología UMTS, que consigue aumentar las tasas de transferencia hasta los 14 Mbps. • Aparte de aumentar la velocidad en la transmisión de la información, permite también que la red sea usada por un mayor número de usuarios. Redes Inalámbricas 28
  • 29. Tecnología 4G • Con tecnología HSUPA que es una mejora de la tecnología HSDPA ofreciendo una tasa de transferencia y calidad de servicio bastantes mayores. Redes Inalámbricas 29
  • 31. Introducción • La tecnología WiFi (Wireless Fidelity) se aplica directamente en las redes de área local inalámbrica o WLAN (Wireless Local Area Networks), que permiten a varios dispositivos transmitir información entre ellos por medio de ondas de radio, sin necesidad de utilizar cables. • Las ventajas que ofrecen este tipo de redes son muy evidentes. La principal consiste en la libertad que proporcionan a los usuarios de la red, que pueden llevar su ordenador a cualquier lugar donde haya cobertura de la red, sin perder la conexión a Internet. Redes Inalámbricas 31
  • 32. Características principales • Otro parámetro importante que hay que tener en cuenta a la hora de valorar una red WiFi es el alcance de su cobertura inalámbrica. Este valor está comprendido entre los 25 y 100 metros. • La cobertura que ofrece depende de varios factores como: prestaciones hardware del fabricante, espacios despejados, sin obstáculos, como son paredes, muebles, etc. • También hay que tener en cuenta que cuanto más alejados se encuentren los equipos entre sí, aún dentro del rango permitido, más débil será la señal y como consecuencia menor será su velocidad de transmisión. Redes Inalámbricas 32
  • 33. Aplicaciones de las redes WiFi • Cada vez es mayor el número de dispositivos disponibles en el mercado que incorporan la tecnología WiFi dentro de las diferentes prestaciones que ofrecen a los usuarios. Extendiéndose y ampliando en los diferentes sectores del mercado. • Desde hace ya tiempo, muchos modelos de teléfonos móviles, PDAs y Tablets que salen al mercado ofrecen la posibilidad de trabajar con WiFi. Gracias a esta características los usuarios pueden conectarse a internet a través de la normativa IEEE 802.11b o 802.11g y empleando aplicaciones como Skipe, realizar llamadas de Voz IP, etc. • También es muy común encontrar videocámaras digitales inalámbricas que gracias a la tecnología WiFi pueden instalarse fácilmente en cualquier zona. • Existen en el mercado otros dispositivos que utilizan WiFi para conectarse a Internet y ampliar así sus prestaciones, como por ejemplo las radios que se conectan a emisoras de Internet, reproductores Media Center que se conectan a servidores de datos locales, etc. Redes Inalámbricas 33
  • 34. Dispositivos que usan WiFi Redes Inalámbricas 34 Móviles 4G Consolas de Juegos Ordenadores de sobremesa Tablet PC Portátiles Equipos de Música IPADs
  • 35. Ventajas de la tecnología WiFi • Movilidad. Permite que un ordenador pueda conectarse a la red desde cualquier lugar que tenga cobertura inalámbrica. • Coste reducido y fácil instalación. La instalación de red inalámbrica es muy barata ya que solo hay que añadir uno o varios puntos de acceso para que los equipos puedan conectarse a la red. • Variedad de topologías. Las WLAN admiten la configuración en una gran variedad de topologías por lo que los usuarios pueden adaptarla a sus necesidades de una manera sencilla. • Escalabilidad. Para escalar la red tan solo debe añadir más puntos de acceso para que aumente la cobertura inalámbrica y el número de usuarios que se pueden conectar al mismo tiempo. • Flexibilidad. Las redes WLAN, al ser inalámbricas, permiten llegar a zonas de complicado acceso a través del cableado. Esta característica puede ser útil para instalar dispositivos de seguridad, como por ejemplo cámaras de video. Redes Inalámbricas 35
  • 36. • Seguridad. Cualquier persona que se encuentre dentro del radio de cobertura puede «escuchar» el tráfico o acceder a la red. Facilidad de acceso a la red. Para ello, existen protocolos de cifrado WEP y WPA que permiten asegurar las comunicaciones. • Velocidad de transmisión. No ofrecen un ancho de banda tan elevado como las redes cableadas. Una red inalámbrica es de 500 Mbps en IEEE 802.11n, mientras que en la red cableada es de 1Gbps. • Interferencias. Una gran desventaja es que los obstáculos o las condiciones climatológicas pueden atenuar la señal de forma que no pueda utilizar correctamente la red. • Cobertura limitada. El alcance oscila en un radio de entre 10 y 300 metros. Dependiendo del apantallamiento de la señal, potencia del punto de acceso y del adaptador de red, etc. Redes Inalámbricas 36 Inconvenientes de la tecnología WiFi
  • 37. Tipos de configuración de redes WiFi En este apartado, vamos a tratar algunas conexiones que se pueden realizar con varias redes, ya sean, sólo por medio físico, por medio de radio o por medios híbridos. Redes Inalámbricas 37
  • 38. Peer to Peer • También llamado cliente a cliente, esta configuración es la más básica y se realizan las conexiones entre dos estaciones, que están equipadas con tarjetas adaptadoras para WLAN. Esta red es independiente y sólo puede comunicar o compartir los recursos de cada uno, siempre y cuando no se salgan del área que cubre cada estación. Redes Inalámbricas 38
  • 39. Cliente y punto de acceso • El punto de acceso (APs) se conecta a la red de medió físico y cualquier cliente tiene acceso a los recursos del servidor. Además, actúan como mediadores en el tráfico de la red. Redes Inalámbricas 39
  • 40. Múltiples puntos de acceso y Roaming • Los puntos de acceso tienen un radio de cobertura comprendida entre los 150m en lugares cerrados, y los 300m en lugares abiertos. Las zonas muy extensas necesitan varios puntos de acceso. La finalidad de estos puntos es permitir que los clientes puedan moverse sin cortes de transmisión entre los puntos. A esto se le ha denominado Roaming. Redes Inalámbricas 40
  • 41. Uso de un punto de extensión • Para resolver algunos problemas de determinadas topologías, un diseñador de la red puede usar puntos de extensión (Eps), como por ejemplo, para aumentar el número de puntos de acceso. Los puntos de extensión, como su propio nombre indica, extienden el rango de la red transmitiendo las señales de un cliente a un punto de acceso o a otro punto de extensión Redes Inalámbricas 41
  • 42. Normativa IEEE 802.11 Redes Inalámbricas 42
  • 43. Normativa IEEE 802.11 • El IEEE (Institute of Electrical and Electronics Engineers) aprobó la norma 802 en 1990, que normalizaba el funcionamiento de las redes de área local y metropolitanas. • Esta primera norma se fue dividiendo sucesivamente en diferentes grupos de trabajo, según se representa en la siguiente tabla. • Dentro del grupo de trabajo IEEE 802.11 puede encontrar diferentes versiones, las más importantes son: o 802.11b. Esta versión es muy sensible a las interferencias con otras tecnologías inalámbricas, como, por ejemplo, bluetooth. o 802.11a. Trabaja en la banda de 5 GHz y utiliza una técnica de transmisión conocida como OFDM. o 802.11g. Ofrece velocidades de 54Mbps en la base de 2,4 GHz. o 802.11n. Es la versión más reciente y trabaja con velocidades de hasta 500 Mbps gracias ala tecnología MIMO (Multiple Input-Multiple Output) que permite incrementar el rendimiento en función del número de antenas que utiliza. Redes Inalámbricas 43
  • 44. Versiones de la normativa IEEE 802.11 Versión Características 802.11a 54 Mbps WLAN en banda de 5 GHz 802.11b 11 Mbps WLAN en banda de 2,4 GHz 802.11c Cruce sin cables 802.11d «Modo Mundial» adaptación de los requerimientos regional. 802.11e QoS y extensiones que fluyen a través de 802.11 a/g/h 802.11f Tránsito para 802.11 a/g/h 802.11g 54 Mbps WLAN en banda de 2,4 GHz 802.11h 802.11 a con DFS y TCP (Europa) 802.11i Autentificación y cifrado AES 802.11j 802.11ª con canales adicionales por encima de 4-9 GHz (Japón) 802.11k Intercambio de información de capacidad entre clientes y puntos de acceso. 802.11m Mantenimiento, publicación de actualizaciones estándar. 802.11n Nueva generación WLAN en banda 2,4GHz permite velocidades superior a 500 Mbps. Redes Inalámbricas 44
  • 45. Grupos de trabajo de la normativa IEEE.802 Grupo de Trabajo Características 802.1 Protocolos superiores de redes de área local 802.2 Control lógico del enlace 802.3 Ethernet 802.4 Token Bus 802.5 Token Ring 802.6 Red de Area Metropolitana 802.7 Grupo de asesoría técnica sobre banda ancha 802.8 Grupo de asesoría técnica sobre fibra óptica 802.9 Redes de área local isosincronas 802.10 Seguridad interoperable en redes de área local isosíncronas 802.11 Red local inalámbrica (WiFi) 802.12 Prioridad de demanda 802.13 No se usa 802.14 Cable módems 802.15 Red de área personal inalámbrica (Bluetooth) 802.16 Red metropolitana inalámbrica (WiMAX). Redes Inalámbricas 45
  • 46. Versiones de la normativa IEEE 802.11 más extendidas • Las versiones de la norma IEEE 802.11 que más se han extendido en las redes WiFi son las 802.11b y la 802.11g, debido sobre todo a la banda de frecuencia que utilizan para la comunicación de 2,4 GHz que se corresponde con la banda ISM (Médico Científica Internacional) y está disponible en cualquier lugar del planeta. Redes Inalámbricas 46
  • 48. Introducción • El acceso sin necesidad de cable que ofrece la tecnología WiFi es la razón que ha hecho tan popular a las redes inalámbricas, y en cuanto a la seguridad se refiere, cualquier equipo que se encuentre cerca del punto de acceso podrá tener acceso a la red inalámbrica, si no se aplican las medidas de seguridad adecuadas. • Si la red no utiliza una protección de encriptación, entonces es totalmente vulnerable ante posibles ataques, ya que un atacante puede conectarse a la red y realizar manipulaciones indebidas. • Los ataques, en redes abiertas, permiten desautentificar a los clientes de una red para dejarla inutilizada, falsear la identidad de un equipo o simplemente forzar a que un cliente vuelva a autentificarse y de esa forma proporcionar información útil. Redes Inalámbricas 48
  • 49. Protocolos de cifrado de datos • La forma más habitual y sencilla de hacer segura una red WIFI es configurando una clave de acceso que cifre el tráfico entre los dispositivos clientes y el punto de acceso. Además esta clave será necesaria para poder establecer la conexión inicial. • Para que los datos que se transmiten en la comunicación inalámbrica vayan cifrados existen tres protocolos de encriptación: WEP, WPA y WPA2. Redes Inalámbricas 49
  • 50. Protocolo WEP • WEP(Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en el estándar IEEE 802.11 del año 1999. • Es uno de los tipos más básicos. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. • Este protocolo está basado en el algoritmo RC4 usando claves de 64 y 128 bits. • El algoritmo RC4 es un cifrador de flujo que fue inventado por Ronald Rivest, uno de los creadores del conocido algoritmo de criptografía asimétrica RSA. Redes Inalámbricas 50
  • 51. Proceso de cifrado WEP • El proceso de cifrado WEP en una red inalámbrica realiza los siguientes pasos: 1. Se elige una clave secreta estática que afectará a todos los puntos de acceso y ordenadores de la red WiFi. 2. Dicha clave secreta se utiliza, junto con el vector de inicialización IV, para generar una clave pseudoaleatoria. 3. Por último se aplica la operación lógica XOR entre los datos originales y la clave anteriormente creada, produciendo como resultado los datos cifrados, que tienen una longitud adicional de cuatro caracteres, que posteriormente se utilizan durante la fase de descifrado para comprobar la integridad de la información. Redes Inalámbricas 51
  • 52. Proceso de cifrado WEP Redes Inalámbricas 52
  • 53. Proceso de descifrado WEP • Para descifrar la información encriptada con el protocolo WEP se realizan los siguientes pasos: 1. En primer lugar se genera una semilla a partir de la combinación de la clave secreta con el vector de inicialización IV. 2. A continuación se utiliza dicha semilla en el algoritmo de descifrado PRNG para obtener unos datos a los que, aplicándole la operación lógica XOR junto con el mensaje cifrado, permiten obtener el texto plano. 3. Por último, el receptor comprueba la integridad de los datos, aplicando el algoritmo CRC-32 al ICV que se añadió durante el cifrado WEP. • El protocolo WEP no ofrece unas barreras de seguridad demasiado potentes en la actualidad, ya que existen en Internet numerosas herramientas gratuitas fáciles de utilizar que permiten obtener la clave secreta WEP en apenas 5 minutos. Redes Inalámbricas 53
  • 54. Ataques WEP • Como se ha comentado el protocolo WEP está basado en el algoritmo RC4 con una clave secreta de 40 ó 104 bits, combinado con un vector de inicialización (IV) de 24 bits. • WEP no fue creado por expertos criptográficos y desde prácticamente su aparición han ido apareciendo numerosas vulnerabilidades ante los problemas del algoritmo RC4 que utiliza: debilidades de no validación y ataques de IV conocidos. • Ambos ataques se basan en el hecho de que para ciertos valores de la clave es posible que los bytes iniciales del flujo de la clave dependan de tan sólo unos pocos bits de la clave de encriptación. • Como la clave de encriptación está compuesta por la clave secreta y los IV, ciertos valores de IV muestran claves débiles. Redes Inalámbricas 54
  • 55. Recuerda • Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos. • Por supuesto es mucho más recomendable la clave larga que proporcione un cifrado de 128 bits, no obstante como la clave de cifrado siempre es la misma, un usuario malintencionado podría acceder a nuestra red con un programa denominado de “fuerza bruta” que lo que hace es probar diversas combinaciones de letras números y palabras continuamente hasta que da con la clave adecuada. Redes Inalámbricas 55
  • 56. Protocolo WPA Redes Inalámbricas 56 • WPA (WiFi Protected Access) es un estándar creado para corregir los fallos de seguridad del protocolo WEP. Fue diseñado para utilizar un servidor de autenticación que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x), sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida (PSK-Pre- Shared Key). • Emplea el cifrado de clave dinámico, lo que significa que la clave de cifrado está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. • La información se cifra utilizando el algoritmo RC4 con una clave de 128 bits y un vector de inicialización de 48 bits. • El protocolo WPA ofrece muchas más garantía de seguridad que el protocolo WEP.
  • 57. Ataques WPA/PSK • El protocolo WPA/PSK se basa en una autentificación por contraseña del cliente al punto de acceso. La información es cifrada con el algoritmo RC4 con una clave compartida de 128 bits y un vector de inicialización de 48 bits. • Para obtener la contraseña WPA únicamente necesita un único paquete que contenga la autentificación del cliente al punto de acceso (handshake). Una vez obtenido el handshake se realiza de forma local un ataque de fuerza bruta para obtener la contraseña. • Por lo tanto, la robustez de WPA reside en la complejidad de la contraseña. Redes Inalámbricas 57
  • 58. Recuerda • WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. • Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Redes Inalámbricas 58
  • 59. Protocolo WPA2 • Este protocolo WPA2 está adaptado al estándar IEEE 802.11i para fortalecer la seguridad inalámbrica, introduciéndose varios cambios fundamentales, como la separación de la autentificación de usuarios de la integridad y privacidad de los mensajes proporcionando una arquitectura segura para las redes inalámbricas. • WPA2 utiliza una nueva arquitectura para las redes wireless llamada Robust Security Network (RSN) y utiliza autenticación 802.11x, distribución de claves robustas y nuevos mecanismos de integridad y privacidad. • Para el cifrado de datos utiliza el algoritmo por bloques AES (Advanced Encryption Standard). • El algoritmo de cifrado WPA2 es seguro y se aconseja su utilización frente a otros algoritmos que ya han sido «rotos» como en el caso de WEP o WPA. Redes Inalámbricas 59
  • 60. Recuerda • WPA2: Es la segunda generación de WPA y está actualmente disponible en los AP, Puntos de Acceso, más modernos del mercado. • La principal diferencia entre WPA original y WPA2 es que la segunda necesita un método de cifrado mucho más evolucionado y complejo de WPA Redes Inalámbricas 60
  • 61. Resumen y comparativa de los diferentes estándar de seguridad Estándares WEP WEP2 WPA WPA2 802.11i CARACTERISTICAS Algoritmo cifrado RC4 RC4 AES Tipo de cifrado Flujo Flujo Bloque Protocolo seguridad ---- TKIP CCMP Distribución claves Manual EAP EAP Comprobación integridad CRC-32 TKIP CCM Año aparición 1999 2002 2004 Redes Inalámbricas 61
  • 62. WPS • Desde hace un tiempo, los fabricantes de equipos wireless están incorporando a sus equipos de uso domestico, botones de configuración rápida WPS, que nos permitirán de una forma sencilla asociarlos entre si con una configuración segura (WPA/WPA2). • Estos botones se basan en el estándar WPS (Wireless Protect Secure). Y en principio deberían ser compatibles entre diferentes marcas. • El WPS crea de forma desatendida y fácil una red con seguridad WPA2 asociando los equipo a una red inalámbrica. • Hay fabricantes que le ponen su propio nombre a estos botones, pero no dejan de ser botones que activan el WPS. Por ejemplo Netgear lo llama Push Connect, TP-Link QSS. Otros fabricantes los llamas por su nombre, es decir, botones WPS, como D-Link o Cisco Linksys. Redes Inalámbricas 62
  • 63. Métodos de configuración • Para configurar la red tendremos dos métodos: 1. PBC (Push-Button Configuration).Configuración Pulsando Botón, que básicamente consiste en pulsar el botón WPS que trae nuestro punto de acceso y nuestro adaptador WiFi. Tras esperar unos segundos harán un intercambio de información que como resultado tendremos nuestro ordenador conectado a la red de nuestro punto de acceso con el cifrado correspondiente. 2. PIN (código numérico). Aquí tendremos dos opciones, bien poner el PIN del punto de acceso en el configurador de nuestro dispositivo USB, o bien poner el PIN de nuestro dispositivo USB en la configuración del punto de acceso para que nos añada. Este código será una cifra entre 4 y 8 números. Redes Inalámbricas 63
  • 64. Compatibilidad de WiFi con Ethernet Las redes inalámbricas WiFi son totalmente compatibles con las redes alámbricas Ethernet. Redes Inalámbricas 64
  • 65. El modelo OSI en Redes Cableadas • OSI (Open System Interconnention) fue creado en 1984 por ISO con el objetivo de establecer un estándar en las comunicaciones que acabara con la incompatibilidad de redes que existían en la época. • Consta de siete niveles, por donde la información debe pasar antes de que el receptor recoja la información. • Los cuatro primeros niveles son los que se encargan del inicio y el control de la comunicación y se dice que está orientado al transporte. • Los tres últimos niveles son los encargados de facilitar empleo de las aplicaciones y están orientados a éstas. Redes Inalámbricas 65
  • 66. Niveles del modelo OSI. 1. Nivel físico. Se encarga de gestionar la conexión física que se establece entre la red y el ordenador : definir nivel de voltaje, tipo de comunicación, etc. 2. Nivel de enlace. Proporciona una comunicación libre de errores para que la transmisión sea fiable. 3. Nivel de red. Asegura el encaminamiento de la información desde el origen hasta el destino. 4. Nivel de transporte. Recibe los datos del nivel de sesión y los divide en paquetes más pequeños y lo envía al nivel de red. 5. Nivel de sesión. Establece una sesión entre dos ordenadores controlando aspectos fundamentales. 6. Nivel de presentación. Codifica la información al estándar adecuado para entenderse los ordenadores. 7. Nivel de aplicación. Determina el protocolo que utilizan los ordenadores para comunicarse. Redes Inalámbricas 66
  • 68. Proceso de actuación de los niveles OSI. • Ahora vamos a observar, el proceso que sigue una información desde que el nodo emisor envía una determinada información al nodo receptor. 1. La información sale de su proceso, y viaja al nivel de Aplicación, el cual le añade una cabecera (AH), y se lo pasa al siguiente nivel. El nivel de Aplicación contiene los programas del usuario y entre sus funciones se encuentra, acceso a ficheros, transferencia de ficheros, comunicación entre tareas, etc. 2. El nivel de Presentación lo recoge y le añade otra cabecera (PH), cuando termina se lo pasa al siguiente nivel. Es este nivel el encargado de llevar a cabo funciones de uso común, como, aceptar los tipos de datos transferidos del nivel de aplicación y negociar una presentación con el nivel del otro extremo. Este nivel también se encarga de la compresión de datos y encriptación de la seguridad Redes Inalámbricas 68
  • 69. 3. El nivel de Sesión lo recibe y le añade otra cabecera (SH), que a su vez, pasa la información al siguiente nivel. Este nivel establece el tráfico de información, que puede ser en ambas direcciones o en una sola. Otras de las funciones de este nivel es la sincronización. El nivel de sesión proporciona una forma de insertar puntos de verificación en el flujo de los datos, de forma que si se produce una pérdida de datos, se puede recuperar gracias al punto de verificación añadido. 4. El nivel de Transporte le añade otra cabecera (TH), y lo pasa al siguiente nivel. Este nivel es el encargado de dividir la información en pequeños paquetes. Normalmente, este nivel crea una conexión de red por cada conexión de transporte, sin embargo, puede crear múltiples conexiones dividiendo los datos entre éstas. Se puede considerar que el nivel de transporte es el primer nivel ISO de extremo a extremo (origen-destino) puesto que los demás niveles restantes son entre máquinas. Redes Inalámbricas 69 Proceso de actuación de los niveles OSI.
  • 70. Niveles del modelo OSI Redes Inalámbricas 70
  • 71. Proceso de actuación de los niveles OSI. 5. En el nivel de Red se agrega otra cabecera (RH), y lo traspasa al siguiente nivel. Este nivel se encarga del encaminamiento, es decir, por dónde enviar los paquetes de información para que lleguen a su destino. Un problema que debe solucionar, es la congestión (si hay demasiados paquetes en un mismo canal da lugar a un cuello de botella). Además, deberá contar los paquetes para poder generar la información de facturación. Redes Inalámbricas 71
  • 72. Proceso de actuación de los niveles OSI. 6. En el nivel de Enlace, cuando recibe la información le añade otra cabecera (EH). Este nivel es el encargado de transformar los paquetes de datos en tramas. Al nivel de enlace le corresponde el control de errores, pérdida, duplicación de datos, retardo de transmisión, etc.; además se encarga de que lleguen las tramas en el orden en el que han salido del emisor. 7. Por último, el nivel Físico que le añade la cabecera (FH) y lo dirige por el medio. La tarea principal de este nivel es que lleguen los datos exactamente igual que como se han enviado, es decir, si el emisor envía un Bit con valor 1, se debe recibir en el receptor el mismo valor. Los problemas a considerar en este nivel son el medio, la tarjeta de red, etc. • Cuando la información llega al receptor, vuelve a pasar por los mismos niveles, pero esta vez se van suprimiendo las cabeceras según vayan pasando por el nivel adecuado. Redes Inalámbricas 72
  • 73. • El modelo TCP/IP está formado de cuatro niveles y recibe el nombre de los dos protocolos más importantes que lo componen: el protocolo TCP (Transmission Control Protocol) y el protocolo IP (Internet Protocol). Los niveles son: 1. Nivel de acceso. También conocida como nivel host- red, incluye los niveles físico y de enlace del modelo OSI. 2. Nivel de interred. Equivale al nivel de red del modelo OSI. 3. Nivel de transporte. Realiza la misma función que el nivel de transporte del modelo OSI. 4. Nivel de aplicación. Engloba los tres últimos niveles del modelo OSI: nivel de sesión, presentación y aplicación. Redes Inalámbricas 73 El modelo TCP/IP en Redes Cableadas
  • 74. Comparación de los modelos OSI y TCP/IP Modelo OSI Nivel Aplicación Nivel de Presentación Nivel de Sesión Nivel de Transporte Nivel de Red Nivel de Enlace de Datos Nivel Física Redes Inalámbricas 74 Modelo TCP/IP Nivel Aplicación Nivel de Transporte Nivel de Interred Nivel de acceso a la red
  • 75. OSI en las redes inalámbricas • El estándar IEEE 802.11 de las redes inalámbricas es similar al de las redes Ethernet, especificado en IEEE 802.3, lo único que cambia es la manera que tienen los ordenadores de acceder a la red: en un caso a través del cable y en otro de manera inalámbrica. • Por lo tanto, dentro del modelo OSI visto anteriormente, sólo cambia los dos primeros niveles en el estándar IEEE 802.11, que son el nivel físico y de enlace, o lo que es equivalente al primer nivel del modelo TCP/IP. • De este modo, el estándar IEEE 802.11 define un nuevo nivel físico (PHY) y otro de enlace, donde el nivel de enlace a su vez se divide en otro dos niveles (MAC y LLC). Redes Inalámbricas 75
  • 76. Características de los niveles PHY, MAC y LLC • PHY (Physical Layer). El nivel físico se encarga de establecer todo lo relacionado con la difusión de la señal. Se divide en dos subniveles: PLCP (Physical Layer Convergenve Protocol) y PMD (Physical Medium Depender). También se encarga de comunicarle al nivel MAC si el medio está en ese momento en uso o no. • MAC (Medium Access Control). Es la encargada de controlar el acceso al medio físico, detectando el momento en el que se puede transmitir y en el que se debe esperar. Este nivel utiliza una tecnología llamada CA (Collision Avoidance), que evita que se produzcan colisiones al intentar acceder a dos ordenadores a la vez al medio físico. • LLC (Logical Link Control). Permite establecer conexiones fiables al medio físico y de mantenerlas para que no existan problemas durante la transmisión de la información. Redes Inalámbricas 76
  • 77. Elementos de una red inalámbrica Punto de Acceso, Adaptador y Antena Redes Inalámbricas 77
  • 78. Introducción • Existen dos modos de funcionamiento diferentes en las redes inalámbricas: el modo infraestructura y el modo Ad-Hoc. • El modo infraestructura permite comunicar una red cableada con una red WiFi a través de un punto de acceso. • El modo Ad-Hoc permite comunicar directamente varios clientes sin necesidad de ningún punto de acceso. • Los componentes básicos que pueden formar parte de una red inalámbrica son tres: 1. Punto de acceso. Dispositivo que sirve para crear una red WiFi ofreciendo cobertura inalámbrica a través de una o varias antenas. 2. Adaptador de red inalámbrica. Permite conectar un ordenador u otro dispositivo a un punto de acceso para formar parte de una red WiFi. 3. Antena. Permite ampliar la cobertura de una red inalámbrica, llegando a alcanzar distancias de incluso 20 Km. Redes Inalámbricas 78
  • 79. Modo Infraestructura • Las redes más usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos WiFi y una red Ethernet cableada. También harán la función de escalar a más usuarios según se necesite y podrá dotar de algunos elementos de seguridad. Redes Inalámbricas 79
  • 80. Características en modo Infraestructura • Las redes inalámbricas en modo infraestructura extienden una LAN de cable ya existente, normalmente Ethernet, de modo que sea accesible por otros dispositivos sin hilos a través de una estación base, denominada punto de acceso inalámbrico (WAP, Wireless Access Point) o punto de acceso (AP, Access Point). • Este punto de acceso actúa como puente entre ambas redes, la Ethernet y la inalámbrica, coordinando la transmisión y recepción de los diferentes dispositivos inalámbricos. • Dependiendo del número de dispositivos que pueda servir un solo punto de acceso, se podrán ir añadiendo más puntos de acceso a medida que sean necesarios. Teniendo en cuenta que pueden cubrir un rango de unos 100 metros. • Esta topología resulta ideal para permitir a los portátiles acceso a Internet o a una red local. Redes Inalámbricas 80
  • 81. Modo Ad-Hoc • Las redes inalámbricas en modo Ad-Hoc están creadas exclusivamente por los propios dispositivos inalámbricos, sin ningún punto de acceso. • Cada dispositivo se conecta directamente con otros dispositivos en la red sin pasar por un punto central. • Esta topología resulta especialmente útil cuando se necesita que un pequeño grupo de ordenadores se conecte entre sí, pero sin necesidad de acceso a otra red ni de salida a Internet. Redes Inalámbricas 81
  • 82. Punto de Acceso (AP) • Los puntos de acceso, también llamados APs o wireless accesspoint, son equipos hardware configurados en redes WiFi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El accesspoint o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless. • Los puntos de acceso utilizados en casa o en oficinas, son generalmente de tamaño pequeño, componiéndose de un adaptador de red, una antena y un transmisor de radio. Redes Inalámbricas 82
  • 83. Características principales de un AP • El punto de acceso es básicamente un equipo de radio que dispone de una o varias antenas que se usan para transmitir y recibir información, con varios conectores RJ- 45 que sirven de enlace físico a la red alámbrica, ofreciendo cobertura inalámbrica a todos los equipos conectados a la red. • Los puntos de acceso incorporan en su interior un swich con puertos RJ-45 y USB para poder compartir impresoras sin necesidad de conectarse a un ordenador. • Incorpora en su frontal una serie de LEDs que indica en cada momento la actividad y el estado de las conexiones. • Los puntos de acceso hardware suelen ofrecer múltiples servicios como DHCP, filtrados direcciones MAC, cifrado WEP, WAP, WAP2, etc. Redes Inalámbricas 83
  • 84. Recuerda • El punto de acceso AP es el elemento fundamental que debe existir en una red inalámbrica y su objetivo principal consiste en gestionar de manera centralizada la comunicación entre los dispositivos de la red. • Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de Router. Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g. • Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a él se llama “celda”. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red. • Hoy en día los modernos AP pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos. • Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad. Redes Inalámbricas 84
  • 85. Configuración de un AP • Actualmente casi todos los puntos de acceso del mercado suelen incorporar un servidor web que permite configurar el punto de acceso de una forma fácil y cómoda. • Para configurar un punto de acceso debe abrir el navegador y escribir la dirección IP que tiene por defecto. • Por ejemplo, ponemos la dirección IP: 192.168.100.1 en la barra de dirección de nuestro navegador y se conectará a la interfaz del fabricante de nuestro router WIFI. Redes Inalámbricas 85
  • 86. Interfaz web de un punto de acceso Redes Inalámbricas 86
  • 87. Parámetros de configuración de un AP • Nombre de la red (SSID). Es el nombre que identifica la red inalámbrica. • Canal de trabajo. Existen hasta 13 canales de funcionamiento y puede configurar el punto de acceso para que trabaje en un canal determinado o que lo seleccione de forma automática. • Protocolo de cifrado. Existen dos protocolos de cifrado: el WEP y el WPA. Por su seguridad se aconseja utilizar el protocolo WPA ya que el protocolo WEP se puede «romper» en pocos minutos. Redes Inalámbricas 87
  • 88. Adaptadores de Red • Un adaptador de red inalámbrico es un componente hardware que permite a un ordenador conectarse a una red inalámbrica. • Se trata por lo tanto de un tipo especial de tarjeta de red o NIC (Network Interface Controller) que permite al usuario conectarse a una red sin necesidad de utilizar cables. • Existen en el mercado numerosos modelos de adaptadores de red inalámbricos que se diferencian dependiendo del bus de expansión que utilicen: PCMCIA, PCI, USB) y la normativa 802.11 que utilizan (802.11b, 802.11g o 802.11n). Redes Inalámbricas 88
  • 89. Características de los adaptadores de Red • Adaptadores PCMCI. Suelen utilizarse en los ordenadores portátiles, para expandir su funcionalidad con respecto a una tarjeta de red, disco duro o más memoria. • Adaptadores PCI. Estos adaptadores PCI (Peripheral Component Interconnect) se conectan directamente al bus PCI de la placa base del ordenador. • Adaptadores USB. El conector USB (Universal Serial Bus) se aplica actualmente a casi todos los dispositivos que pueden comunicarse con un ordenador, ya que se trata de un estándar muy extendido y que garantiza la compatibilidad entre dispositivos que utilizan este conector. Redes Inalámbricas 89
  • 90. Características de los adaptadores de Red • Adaptadores para PDA. Las PDA utilizan adaptadores SD que permite conectar a una red inalámbrica. Están basados en la normativa IEEE 802.11b, que además dispone de encriptación WEP 64/128 bit. • Adaptadores inalámbrico COM y LPT. Estos se conectan al equipo a través del puerto serie (COM) o el puerto paralelo (LPT). • Portátiles con WIFI. Actualmente casi todos los ordenadores portátiles incorporan de serie un adaptador de red inalámbrico para poder conectarse a una red WiFi, sin necesidad de añadir ningún dispositivo adicional. Redes Inalámbricas 90
  • 91. Antenas • Aunque todos los dispositivos inalámbricos, tanto los puntos de acceso como los adaptadores de red, ya incorporan su antena propia, en muchas ocasiones es necesario ampliar el tamaño de la red para ofrecer una mayor cobertura. Redes Inalámbricas 91
  • 92. Clasificación de las antenas • Se clasifican en dos grupos: las antenas omnidireccionales y las direccionales. • Las antenas omnidireccionales se utilizan para conexiones punto a multipunto y las direccionales para conexiones punto a punto. • Un aspecto importante es que la ganancia de las antenas omnidireccionales es algo menor que las antenas direccionales. Redes Inalámbricas 92
  • 93. Utilización de antenas direccionales • Uno de los componentes a considerar en una red WLAN, es la antena direccional. Por ejemplo, si queremos unir dos edificios que están en una distancia bastante remota, instalaremos una antena direccional a cada edificio con una línea de visión directa. Dichas antenas estarán conectadas a un punto de acceso, y éste, a su vez, conectará la parte de red inalámbrica con la parte de red instalada bajo medio físico. Redes Inalámbricas 93
  • 94. Tipos de antenas • Antena de sector. Son antenas direccionales que se utilizan para las conexiones punto a multipunto. Con este tipo de antena se consigue mejora la ganancia de las antenas omnidireccionales. • Antena de panel. Se consigue conexiones punto a punto con una ganancia comparable a las antenas de sector. • Antena parabólica. Tienen una ganancia muy elevada, ya que son las más potentes que pueden adquirirse en el mercado. • Antena yagui. Son antenas direccionales con forma de tubo y con una buena ganancia. • Antena omnidireccional. Son antenas que tienen poca potencia, por lo que están indicadas para comunicar dispositivos cercanos. Redes Inalámbricas 94
  • 95. Tipos de antenas Redes Inalámbricas 95 Antena de Panel Antena parabólica Antena Yagui Antena Sectorial Antena Omnidireccional
  • 96. Conectores • Para conectar las antenas a los adaptadores de red o punto de acceso AP (Access Point) es necesario utilizar un cable con sus respectivos conectores. • Dentro de cada categoría existen dos tipos de conectores: los conectores machos y hembras que deben unirse entre si. Aunque no existen un conector estándar que se use en las antenas, los conectores que suelen conectarse con mayor frecuencia son los siguientes: Redes Inalámbricas 96
  • 97. Tipos de conectores • Conector N. Se utiliza para enlazar tramos de cable coaxial y es un conector de tipo roscado. Este conector es el que se utiliza con mayor frecuencia, trabaja en la banda de frecuencia de 2,4 GHz. • Conector BNC. Se utiliza con cables coaxiales del tipo RG-58 y RG-59. Este tipo de conector tiene diferentes variantes, como puede ser el BNC-T (conector BNC en forma de T, que ha sido muy usado en redes 10base2) y el TNC (BNC del tipo roscado). • Conector SMA. Es un conector del tipo rosca de tamaño reducido que permite trabajar con frecuencias entre 18 GHz y 33 GHz. Una variante del conector SMA usada también en las antenas es el SMC, que posen un tamaño aún inferior a los conectores SMA. Redes Inalámbricas 97
  • 98. Diferentes tipos de conectores Redes Inalámbricas 98 Conector N Conector BNC Conector SMA
  • 99. Cableado • El cable es un elemento crítico que afecta de una forma muy significativa en la intensidad de la señal de la red inalámbrica. Por eso es aconsejable que la longitud de este cable sea lo más corte posible, ya que introduce perdidas en la señal y que el cable sea lo más grueso posible. • Se pueden utilizar muchos tipos de cables para las antenas, entre los que destacan el cable LMR en sus diferentes modelos: LMR-200, LMR-400, LMR-600, etc. Cuanto mayor es el número en el nombre de estos cables, mayor es el diámetro de los mismos. • También se utiliza el cableado tipo LDF en sus variantes LDF1, LDF2, LDF3, etc. Redes Inalámbricas 99
  • 100. Tabla de tipos de cable Tipos de cable Pérdida (db/100 metros) RG-58 81 dB RG-231 41 dB LMR-400 22dB LMR-600 14,5 dB LMR-900 9,6 dB LMR-1200 7,4 dB LMR-1700 5,6 dB Redes Inalámbricas 100
  • 101. Diferentes tipos de cables Redes Inalámbricas 101 Cable RG-58 Cable LMR-400 Cable LMR-1200 Cable LDF1
  • 102. Topologías de redes WiFi Redes Inalámbricas 102
  • 103. Introducción • Los puntos de acceso AP (Access Point) tienen una cobertura de al menos 30 metros y como máximo varios cientos de metros. • Un punto de acceso puede soportar un grupo reducido de usuarios. En caso de que quiera construir una red con una cobertura mucho mayor de la que ofrece un solo punto de acceso, tiene que conectar varios WAP (Wireless Access Point) entre sí para formar una red más grande, permitiendo de esta forma aumentar no sólo el alcance de cobertura de la red sino también el número de usuarios que pueden formar parte de ella. Redes Inalámbricas 103
  • 104. Topologías de redes WiFi • Redes extendidas (ESS). Consiste en configurar varios puntos de acceso con el mismo nombre y el mismo tipo de cifrado. En este tipo de redes el único parámetro que cambia entre los diferentes puntos de acceso es el canal. • Redes distribuidas (WDS). Consiste en formar una red distribuida de puntos de acceso que trabajan con la misma configuración. En este tipo de redes el canal es el mismo pero puede variar el nombre del punto de acceso. • Interconexión de redes. Otra forma de crear redes extensas consiste en enlazar dos redes a través de una conexión punto a punto formada por varios puntos de acceso con una antena direccional. Redes Inalámbricas 104
  • 105. Redes Extendidas (ESS) • La red extendida es un conjunto de puntos de acceso que están conectados entre sí a través de una red Ethernet para formar una única red. De esta forma un usuario puede cambiar de forma automática entre los diferentes puntos de acceso sin perder la conexión a Internet. • Para que los puntos de acceso puedan trabajar de forma conjunta sin crear interferencia cada punto de acceso debe trabajar en un canal diferente. Además, todos los puntos de acceso deben tener el mismo nombre y la misma configuración de seguridad. • Como cada canal se corresponde con una determinada frecuencia, y a canales consecutivos las frecuencias son también consecutivas, una buena forma de establecer los canales de los puntos de acceso de una redes utilizar canales separados. Redes Inalámbricas 105
  • 106. Redes Extendidas (ESS) Redes Inalámbricas 106
  • 107. Redes Distribuidas (WDS) • WDS (Wireless Distributions System) es un sistema distribuido inalámbrico y a diferencia de una red extendida ESS los puntos de acceso tienen la misma configuración de seguridad y todos los puntos de acceso trabajan en el mismo canal (en redes ESS cada punto de acceso trabaja en un canal diferente). • Con WDS un punto de acceso puede funcionar sólo como punto de acceso, como puente con otro punto de acceso, o ambas funciones. • De esta manera es posible crear una gran red inalámbrica dado que cada punto de acceso se conecta a cualquier otro punto de acceso disponible (que use WDS) y a cada punto de acceso se pueden conectar de forma cableada o inalámbrica. Redes Inalámbricas 107
  • 108. Redes Distribuidas (WDS) Redes Inalámbricas 108
  • 109. Interfaz de configuración de una WDS • Para configurar una red WDS, es necesario especificar en cada punto de acceso todas la direcciones MAC de los puntos de acceso que forman la red distribuida a través de la interfaz de configuración. Redes Inalámbricas 109
  • 110. Interconexión de redes a larga distancia • Otra forma de utilizar las redes inalámbricas es crear un enlace punto a punto para unir dos redes alejadas. Para crear el enlace punto a punto se utilizan dos puntos de acceso conectados a dos antenas parabólicas. • La configuración de la red es muy simple: un punto de acceso trabaja en modo AP y el otro punto de acceso trabaja como cliente del otro punto de acceso. • Este tipo de configuraciones hay que prestar un especial cuidado en la seguridad ya que cualquier intruso puede ponerse en «medio» de la comunicación y con un sniffer ver todo el tráfico de la red. Para ello, se debe utilizar un protocolo de encriptación WPA y filtrado de direcciones MAC, aunque también es recomendable que los dos puntos de acceso estén conectados por una red VPN. Redes Inalámbricas 110
  • 111. Interconexión de redes a larga distancia • El problema que existe al crear este tipo de conexiones es que las antenas deben ser direccionales y tienen que estar perfectamente alineadas para que puedan comunicarse correctamente. Para calcular la posición y el grado de inclinación de las antenas puede utilizar la aplicación Radio Mobile. Redes Inalámbricas 111
  • 112. Características físicas de la señal. Frecuencia y Potencia Redes Inalámbricas 112
  • 113. Características físicas de la señal. La Frecuencia • La frecuencia de una onda sonora es el número de pulsaciones (ciclos) que tiene por unidad de tiempo (segundo). La unidad correspondiente a un ciclo por segundo es el herzio (Hz). • Las frecuencias más baja se corresponde con lo que habitualmente llamamos sonidos «graves», son sonidos de vibraciones lentas. • Las frecuencias más alta se corresponde con los que llamamos «agudos» y son vibraciones muy rápidas. • El espectro de frecuencia audible varía según cada persona, edad, etc. Sin embargo normalmente se acepta como el intervalos entre 20 Hz y 20 KHz. Redes Inalámbricas 113
  • 114. Características físicas de la señal. La Frecuencia • Como se ha comentado anteriormente el estándar 802.11b/g trabaja en la banda de 2,5 GHz. Cada punto de acceso trabaja en un canal determinado. En total hay 11 canales y cada canal se corresponde con una frecuencia determinada. • Los números de canales consecutivos corresponde también a frecuencias consecutivas. Por tanto, mientras más diferencia haya entre los números de canal mayor diferencia habrá entre sus frecuencias. • En teoría se puede utilizar cualquier canal para nuestro punto de acceso, pero existen países, como es el caso de España, en los que legalmente sólo se pueden utilizar un conjunto reducido de canales. • Europa  Del canal 3 al 13, excepto en Francia 10 al 13 y España los canales 10 y 11. • Japón  Todos los canales. • USA  Del canal 1 al 11. Redes Inalámbricas 114
  • 115. Características físicas de la señal. La Potencia • La potencia de una antena inalámbrica se puede entender como el grado de amplificación de la señal. • La ganancia se mide en decibelios (dB) o en voltaje (mW) y tiene el mismo valor en la antena para recibir y enviar información. • Cuanto mayor sea la ganancia de una antena, mejor cobertura tendrá la red inalámbrica. • Por ejemplo: las antenas de los puntos de acceso poseen mucha mayor ganancia que las antenas de los adaptadores de red inalámbricos, ya que deben ofrecer cobertura a una amplia zona del espacio. No obstante, las antenas direccionales tienen mayor ganancia que las omnidireccionales, ya que concentran toda la energía en una sola dirección, y por tanto tienen mayor alcance. Redes Inalámbricas 115
  • 116. Descripción general de las direcciones IP y su representación Redes Inalámbricas 116
  • 117. La configuración IP (Internet Protocol) • Un parámetro muy importante a la hora de conectarse a una red inalámbrica es la configuración IP. • Normalmente las redes inalámbricas disponen de un servidor DHCP por lo que su equipo obtendrá la configuración IP de forma automática, de lo contrario tendrá que establecerla manualmente. • Las direcciones IP permiten identificar cada ordenador o dispositivo dentro de una red. Actualmente se está utilizando el sistema de direccionamiento IP. • Este sistema utiliza 32 bits para representar una dirección IP. Redes Inalámbricas 117
  • 118. Representación de las direcciones IP • Para facilitar el manejo de direcciones se suele utilizar su representación decimal formada por cuatro números separados por puntos, de la forma: 192.168.0.5. • Cada bloque de números decimales representa uno de los 4 bytes que forman la dirección IP, tal y como se muestra en la siguiente figura. Redes Inalámbricas 118 Formato de representación Byte 1 Byte 2 Byte 3 Byte 4 Representación binaria 11000000 10101000 00000000 00000101 Representación decimal 192 168 0 5
  • 119. Características de las direcciones IP • Cualquier dirección IP está formada por dos partes fundamentales. La primera parte identifica a la red y la segunda identifica al equipo dentro de la red. • En función de cuantos bytes de la dirección se utilicen para uno y otro cometido, se obtienen los distintos tipos de direcciones IP. • Las direcciones están clasificadas en función del número de redes y estaciones que pueden representar . • Se agrupan en 5 niveles conocidos como clases (A,B,C,D,E). Redes Inalámbricas 119
  • 120. Tipos de Clases en las direcciones IP • Las clases van evolucionando desde direcciones IP que pueden representar pocas redes con muchas estaciones (Clase A) hasta direcciones que pueden representar muchas redes y con un número reducido de equipos (Clase C). • Para ello, cada clase utiliza un conjunto diferente de bytes para representar las direcciones de red y las direcciones de equipos: • Para catalogar el tipo de red al que pertenece una máquina en función de su IP, se puede establecer de la siguiente forma: Redes Inalámbricas 120 Direccionamiento de Red Direccionamiento de Estaciones Valor decimal del primer byte IP Tipo de red al que pertenece la máquina 1 - 126 (0 y 127 reservados) Clase A 128 - 191 Clase B 192 - 223 Clase C
  • 121. Ejemplos de direcciones IP • Para comprender mejor la identificación se muestran los siguientes ejemplos: Dirección IP de máquina Red a la que pertenece la máquina 113.35.2.7 Pertenece a una red Clase A (está en el rango de 1 – 126). 192.168.1.5 Pertenece a una red Clase C (está en el rango 192 - 223). 172.20.21.113 Pertenece a una red Clase B (está en el rango 128 – 191). Redes Inalámbricas 121
  • 122. Instalación de un punto de acceso AP Redes Inalámbricas 122
  • 123. Introducción • Tal como se ha comentado existen dos topologías básicas: el modo infraestructura y el modo ad-hoc. • El modo infraestructura permite que los ordenadores se conecten a la red inalámbrica mediante un punto de acceso, y el modo ad-hoc permite que los equipos se conecten directamente entre ellos. • En nuestro caso vamos a configura un punto de acceso en la topología de infraestructura, donde el punto de acceso permiten comunicar la red inalámbrica con la red interna a través de un Cable Módem y Router WiFi. Redes Inalámbricas 123
  • 124. Configuración de un punto de acceso AP • Existen muchos tipos de puntos de acceso hardware que permite configurarse de una forma fácil a través de una interfaz web. • Los puntos de acceso se diferencian en los servicios que ofrecen: DHCP, VPN, QoS, etc. • En nuestro caso veremos las características de un punto de acceso de la marca cbn modelo cable modem Router CG6640E. Redes Inalámbricas 124
  • 125. Administración AP • Accedemos desde nuestro navegador e introducimos, en la barra de direcciones la dirección IP: 192.168.100.1 Redes Inalámbricas 125
  • 126. Administración AP • Nos aparecerá la cabecera de interfaz cbn e ingresamos el Nombre de usuario: admin y Contraseña: admin Redes Inalámbricas 126
  • 127. Administración AP Una vez dentro como administrador nos aparece la configuración del ROUTER . Redes Inalámbricas 127
  • 128. Cable Módem Redes Inalámbricas 128 Las páginas de Cable Modem ofrecen información sobre el estado de señales, direcciones, configuraciones, etc. Éstas ya están configuradas por la operadora ISP.
  • 129. Información del Cable Módem • Módem de Estado. La página de estado proporciona información sobre el proceso de arranque del cable módem. En condiciones normales debería aparecer «Operacionales» en el caso contrario debería de realizar un chequeo del sistema. • Módem de Señal. Proporciona información sobre la conexión entre el módem por cable y la compañía operadora de cable. La señal muestra la página arriba y canal de bajada de la señal de estado del cable módem. • Módem Registros. Incluye información sobre la conexión de red entre el módem por cable y el ordenador. Además proporciona detalles sobre la conexión entre el módem por cable y los sistemas del proveedor de servicios informáticos ISP. La página LOGS muestra los registros de información destinados a ser utilizados por un técnico autorizado por cable módem o un operador de cable. Redes Inalámbricas 129
  • 133. Configurando el Router Redes Inalámbricas 133 La puerta de enlace de las páginas del Router contienen información acerca de la Configuración Básica, IPV6, WiFi, Avanzada y Administración. Todas estas opciones son configurables, es decir, se pueden cambiar y modificar los parámetros.
  • 134. Router/Básico En la opción Básico nos permite acceder a la configuración del sistema, DHCP, DNS Proxy y LAN USUARIOS. Redes Inalámbricas 134
  • 135. Router/Básico/Configuración En esta página se muestra toda la configuración del Router LAN y WAN: Direcciones IP, MAC, DNS, Nombre equipo, conexión DHCP, Modo NAPT, etc. Redes Inalámbricas 135
  • 136. Router/Básico/Lan Usuarios En la página LAN USUARIOS, nos muestra en tiempo real los nombres de los usuarios que están conectados a la red: nombre equipo, Dirección MAC, IP, tiempo de concepción, interfaz, tipo, etc. Redes Inalámbricas 136
  • 137. Router/IPV6 Redes Inalámbricas 137 En esta opción se podrá acceder a la configuración del protocolo IPv6: Filtrado de IP, Detección de intrusos y Estado.
  • 138. Router/WiFi • La configuración WiFi permite establecer la banda de frecuencia, seguridad, WPS, control de acceso y Estado. Redes Inalámbricas 138
  • 141. Instalación de un adaptador WiFi para ordenador Redes Inalámbricas 141
  • 142. Introducción • Como se ha comentado anteriormente un adaptador de red inalámbrica es un componente hardware que permite a un ordenador conectarse a una red inalámbrica. • Existen en el mercado numerosos modelos que se diferencia dependiendo del bus de expansión utilizados, en nuestro caso utilizaremos un adaptador con conexión USB, y la normativa IEEE 802.11n Redes Inalámbricas 142
  • 143. Características técnicas Redes Inalámbricas 143 Características Datos Ancho de Banda 20MHz/40MHz Protocolo estándar IEEE 802.11n compatible con IEEE 802.11g y IEEE 802.11b Encriptación de Datos WEP 64/128 bits WPA/WPA2, WPA-PSK/WPA2- PSK(TKIP/AES) Antena 1T1R Banda de Frecuencia 2,4 GHz Bus USB 2.0/2.1/1.1 Controladores MAC/BBP/RF Soporte BSSID, QoS WMM, WMM-PS WPS Apoyo PIN, PBC, Cisco CCX Velocidad de transmisión 150 Mbps
  • 144. Instalación del Driver • El proceso de instalación del driver del adaptador inalámbrico es muy sencillo, y en la mayoría de los casos el sistema operativo lo detecta directamente. • Si no lo ha detectado correctamente, habrá que utilizar el asistente para añadir nuevo hardware o utiliza directamente el disco de instalación suministrado por el fabricante del adaptador. Redes Inalámbricas 144
  • 145. Proceso de instalación Redes Inalámbricas 145 • Primeramente hay que instalar el adaptador de red utilizando el asistente de Windows ejecutando el asistente Añadir nuevo Hardware que se encuentra dentro del Panel de control. Al iniciarse el asistente debe indicar si quiere que Windows se conecte a Internet para descargase el driver o si ya dispone del disco de instalación para especificar su ubicación. • El segundo paso es conectar el ordenador a la red WiFi mediante la opción de agregar un dispositivo inalámbrico a la red. • Definiremos una dirección IP manual o automática para la máquina, una máscara y en su caso la puerta de enlace y servidores DNS.
  • 146. • Para conectarse a una red inalámbrica, seleccione el adaptador de red, pulse el botón derecho, seleccione la opción Conectar/Desconectar, y se abrirá la herramienta Conexión de red inalámbrica donde se podrá ver las redes disponibles . • A través de las propiedades avanzadas de la conexión de red inalámbrica puede configurar sus redes preferidas y establecer el orden de prioridad para que el sistema operativo las utilice automáticamente. Redes Inalámbricas 146 Conexión a una red inalámbrica
  • 147. Configuración TCP/IP • Normalmente las redes inalámbricas disponen de un servidor DHCP por lo que el equipo obtendrá la configuración IP de forma automática. • En las redes que no disponen de un servidor DHCP tendrá que establecer manualmente la configuración IP. Para ello en las propiedades del adaptador, seleccione el protocolo TCP/IP, pulse propiedades y establezca la configuración IP de su red. Redes Inalámbricas 147
  • 148. Fin del Tutorial Redes Inalámbricas 148