topologias inalambricas
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

topologias inalambricas

on

  • 68,019 views

TUTORIAL QUE DEFINE COMO EN REALIDAD SON LAS LTOPOLOGIAS DE LAS REDES INALAMBRICAS ethernet

TUTORIAL QUE DEFINE COMO EN REALIDAD SON LAS LTOPOLOGIAS DE LAS REDES INALAMBRICAS ethernet

Statistics

Views

Total Views
68,019
Views on SlideShare
67,572
Embed Views
447

Actions

Likes
5
Downloads
1,186
Comments
5

11 Embeds 447

http://aglunaredes.blogspot.mx 214
http://www.slideshare.net 156
http://www.aglunaredes.blogspot.com 34
http://aglunaredes.blogspot.com 27
http://www.aglunaredes.blogspot.mx 7
http://aglunaredes.blogspot.com.es 3
http://aglunaredes.blogspot.com.ar 2
http://cloudmanagement.blogspot.com 1
http://cloudmanagement.blogspot.com.ar 1
http://proyectoblogsjefaturas.blogspot.com 1
http://aglunaredes.blogspot.in 1
More...

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
  • gracias por el porte me sirvio de mucho en mis estudios
    Are you sure you want to
    Your message goes here
    Processing…
  • buena presentacion
    Are you sure you want to
    Your message goes here
    Processing…
  • Hola!! buena presentación y fácil de entender
    Are you sure you want to
    Your message goes here
    Processing…
  • mmm ola, esta muy bueno tu presentación, no me madan nada el programa a mi e-mail, nose si tu podrias hacerme ese favor de mandarme esta presentacion en power point porfis,,,ojalá puedas ,, de toos modos gracias!
    Are you sure you want to
    Your message goes here
    Processing…
  • ola
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

topologias inalambricas Presentation Transcript

  • 1. Alan Donald Limachi flores REDES INALAMBRICAS TOPOLOGIAS
  • 2. Topología de una WLAN Se define como topología a la disposición lógica o a la disposición física de una red. Nos centraremos en la lógica (cómo se comunican los dispositivos). Tres tipos de Topología WLAN: - Ad-hoc - Infraestructura - Mesh
  • 3. Topología Ad-hoc Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces con dispositivos que se encuentren en su rango.
  • 4. Topología en Infraestructura Un dispositivo se encarga de centralizar las comunicaciones : se denomina Punto de Acceso ( AP o Access Point).
  • 5. Topología en Infraestructura Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden intercambiar información con dispositivos conectados a su mismo AP (siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder comunicarse . Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá comunicarse entre sí.
  • 6. Infraestructura- Comunicación ¿Cómo se comunican dos dispositivos a través de un AP? Dispositivo A Dispositivo B
  • 7. Topología Mesh Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si se cae un nodo, no afecta a toda la red.
  • 8. Seguridad - Introducción La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. - Medios Físicos - Medios Lógicos (SW)
  • 9. Seguridad Lógica
    • Principalmente son técnicas de cifrado e integridad de la información y técnicas de Autenticación/ Autorización/ Accounting (AAA) . Estos dos tipos de técnicas pueden complementarse.
    • Primeros pasos para hacer más segura una WLAN:
    • No emitir públicamente la SSID de la WLAN, para no permitir su conexión al AP.
      • Problema : Se puede obtener fácilmente escuchando tráfico de la WLAN.
    • Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo.
      • Problema : se puede falsear la dirección MAC de un dispositivo
  • 10. Seguridad - Introducción Cifrado e integridad de la información. Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. - WEP (Wired Equivalent Privacy) - WPA (Wi-Fi Protected Access) - WPA2