Está en la página 1de 14

Sistema Integrado de Mejora

Continua Institucional Servicio Nacional de Aprendizaje - SENA


Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 1 de 14

INFORMACIÓN GENERAL
IDENTIFICACIÓN DE LA GUÍA: SEGURIDAD EN REDES INALAMBRICAS
FECHA DE APLICACIÓN JULIO 22 de 2009
PROGRAMA DE FORMACIÓN: ADMINISTRACION DE REDES DE COMPUTADORAS
ID: 23237
CENTRO: CIMI
RESULTADOS DE APRENDIZAJE:
• Recolectar información relacionada con la identificación de la guía
• Reconocer las diferentes tipos de seguridad existentes
• Reconocer los riesgos de las redes inalámbricas
• Identificar los mecanismos de Seguridad existentes

CRITERIOS DE EVALUACIÓN:
Formulación de preguntas relacionadas con la seguridad de la redes inalámbricas

NOMBRE DEL INSTRUCTOR- TUTOR: OSMER EDUARDO RUIZ MATEUS

DESARROLLO DE LA GUIA
INTRODUCCIÓN:
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha
proporcionado nuevas expectativas de futuros para el desarrollo de sistemas de comunicación, así
como nuevos riesgos.

FORMULACIÓN DE ACTIVIDADES:
Consulta de lecturas relacionadas con el tema a través de Internet
Explicación y soluciones por parte del INSTRUCTOR

EVALUACIÓN:
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 2 de 14

SEGURIDAD EN REDES INALAMBRICAS

1. Que significa WLAN

El termino wlan es una acepcion inglesa cuya siglas corresponden con wireless
local area net, olo que es lo mismo en castellano Redes de Area Local
Inalambrica. Este tipo de redes nos proporcionan sistema de comunicación muy
flexible al eliminar por completo la utilizacion de cables, a diferencia de las otras
LAN, las WLAN no intentan sustituir por completo al resto de la LAN’S si no que se
suelen utilizar como complemento de estas.

2. Que es una red de tipo AD HOC.

Una red “Ad hoc”, consiste en un grupo de ordenadores que se comunican cada
uno directamente con los otros a través de las señales de radio si usar un punto
de acceso. Las configuraciones “Ad hoc”, son comunicaciones de tipo punto a
punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden
comunicarse entre ellos. La tecnología es Utilizada en varios campos como en el
ejercito, celulares y juegos de videos. En fin, en la tecnología “Ad hoc”, cada
Terminal de comunicación se comunica con sus compañeros para hacer una red
“peer to peer”.

3. Que es el SSID

Es el identificador de red inalámbrica, similar al nombre de la red pero a nivel WI-


FI. El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de
una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos
inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten
en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set
Identifier); mientras que en las redes en infraestructura que incorporan un punto de
acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de
estos tipos como SSID en términos generales. A menudo al SSID se le conoce
como nombre de la red.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 3 de 14

4. Que es una red de tipo INFRAESTRUCTURA


Infraestructura de red se refiere a la agrupación de hardware físico y lógico de los
elementos necesarios para ofrecer una serie de características para la red, tales
como conectividad, capacidad de conmutación y enrutamiento, seguridad de red, y
control de acceso. La infraestructura física de la red se refiere al diseño físico de la
red junto con los componentes de hardware. La lógica de infraestructura de la red
se compone de todos los componentes de software necesarios para permitir la
conectividad entre los dispositivos, y para proporcionar la seguridad de la red. La
lógica de la red de infraestructura se compone de productos de software y
protocolos de red y servicios.

5. Que es wimax

WI-MAX (Worldwide interoperability for Microwave Access): es un protocolo


certificado que fundamenta la interoperabilidad de productos fijos y portátiles con
estándares IEEE 802.16, dirigido al acceso mediante microondas (ITESM,
Campus de Monterrey, Diplomado en Gobierno electrónico para la competitividad
y el desarrollo).

6. Que es Wi-Fi

WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad
inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan
en base a ciertos protocolos previamente establecidos. Si bien fue creado para
acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para
establecer conexiones a Internet.
WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar
que los equipos cumplan con la normativa vigente (que en el caso de esta
tecnología es la IEEE 802.11).Esta nueva tecnología surgió por la necesidad de
establecer un mecanismo de conexión inalámbrica que fuera compatible entre los
distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas
3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se
reunieron para crear la Wireless Ethernet Compability Aliance (WECA),
actualmente llamada Wi-Fi Alliance.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 4 de 14

7. Describa el estándar 802.11

Estándar para redes inalámbricas con línea visual.

8. Describa el estándar 802.11b


Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido
comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la
WECA para certificar productos IEEE 802.11b capaces de ínteroperar con los de
otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas.

9. Describa el estándar 802.11g

Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades
teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal,
pasando de ‘Complementary Code Keying’ a ‘Orthogonal Frequency Division
Multiplexing’. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas,
bastaría con cambiar su firmware interno. (Resumen de normativas extraido de
Glosario Terra)

10. Describa el estándar 802.11 a

Estándar superior al 802.11b, pues permite velocidades teóricas máximas de


hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el
problema de las interferencias múltiples que existen en la banda de los 2,4 GHz
(hornos microondas, teléfonos digitales DECT, BlueTooth).

11. Describa el estándar 802.11n

es una propuesta de modificación al estándar IEEE 802.11-2007 para mejorar


significativamente el desempeño de la red más allá de los estándares anteriores,
tales como 802.11b y 802.11g, con un incremento significativo en la velocidad
máxima de transmisión de 54 Mbps a un máximo de 600 Mbps. Actualmente la
capa física soporta una velocidad de 300Mbps, con el uso de dos flujos espaciales
en un canal de 40Mhz. Dependiendo del entorno, esto puede transformarse a un
desempeño visto por el usuario de 100Mbps. Se espera que el desarrollo del
estándar 802.11n finalice en noviembre del 2009, aún así ya muchos productos
cuentan con soporte para las características presentadas en los borradores del
estándar.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 5 de 14

12. Que Dispositivos existen para conectar las redes inalámbricas

Tarjeta PC Inalámbrica de 54Mbps 802.11g

Permite a usuarios de computadoras portátiles la libertad móvil de conectarse en


el hogar, la oficina o hot spots inalámbricos en diferentes áreas. Cumple con el
estándar IEEE 802.11g, haciéndola compatible en retroceso con las redes 802.11b
para tener una compatibilidad asegurada mientras se navega entre redes.

Punto de Acceso Inalámbrico 802.11g a 54Mbps

Es hoy en día el mejor acceso del mercado a la tecnología inalámbrica.


Compatible con el estándar de red inalámbrico IEEE 802.11g, ofrece un sistema
DSSS (espectro de difusión de secuencia directa) que permite una transmisión y
un roaming transparentes para nodos inalámbricos. Proporciona funciones de
transmisión WDS, lo que permite a los usuarios conectar dos o más puntos de
acceso al mismo tiempo de forma inalámbrica. Con el punto de acceso inalámbrico
y los adaptadores de red inalámbricos de TRENDnet, los usuarios pueden
conectarse a redes LAN Ethernet o Fast Ethernet en su casa o en la oficina para
acceder a recursos de red como discos duros, unidades de CD-ROM o DVD,
impresoras en red y conexión a Internet con una cobertura de hasta 300 metros.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 6 de 14

Adaptador USB Bluetooth Wireless de Alto Poder

Permite hacer conexiones inalámbricas de corto alcance entre su computadora y


dispositivos permitidos Bluetooth tales como teléfonos celulares, PDAs y
computadoras. Es compacto y portátil eliminando así la necesidad de usar cables
y conexiones físicas entre dispositivos electrónicos.

Enrutador inalámbrico Cable/DSL 802.11g a 54Mbps

Incluye un punto de acceso inalámbrico a 54 Mbps, 4 conmutadores a 10/100


Mbps y un enrutador de Internet todo en uno. El enrutador es compatible con el
estándar IEEE 802.11g para una compatibilidad asegurada con los dispositivos
802.11g y 802.11b. La seguridad inalámbrica avanzada soporta hasta una
encriptación WEP de 128 bits. El acceso a Internet está restringido a grupos o
individuos según servicios específicos, URL o fecha y hora. Abandona los cables y
navega libremente sabiendo que tu información es segura con los productos
inalámbricos 802.11g de TRENDnet.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 7 de 14

Enrutador inalámbrico de cable/DSL 802.11b a 11Mbps

Ofrece acceso a Internet inalámbrico para su hogar o pequeña oficina. Esta unidad
incluye un Punto de Acceso inalámbrico, enrutador de Internet, y un conmutador
de 4 puertos a 10/100Mbps todo en uno. ¡Ahora podrá compartir una conexión de
cable o DSL con múltiples usuarios a través de una conexión inalámbrica o por
cable Proteja su red de intrusos externos con un cortafuegos Network Address
Translation (NAT) o traducción de direcciones de red y encriptación WEP de 128
bits para transferencia inalámbrica de datos.

13. Explique las ventajas y desventajas de utilizar las redes inalámbricas

Ventajas de las redes inalámbricas:


* No existen cables físicos (no hay cables que se enreden).
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas
inalámbricas suelen tener hasta 100 metros de la base transmisora).
* Suelen instalarse más fácilmente.

Desventajas de las redes inalámbricas.


* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones
utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la
red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad
como para que sea difícil hackearlas.

14. Que es Bluetooth

Bluetooth es una conexión inalámbrica para la transferencia de datos entre


diferentes dispositivos de corto alcance, el alcance máximo de este dispositivo es
de 10 MT.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 8 de 14

Web:
Fundamentalmente, el Bluetooth vendría a ser el nombre común de la
especificación industrial IEEE 802.15.1, que define un estándar global de
comunicación inalámbrica que posibilita la transmisión de voz y datos entre
diferentes dispositivos mediante un enlace por radiofrecuencia segura,
globalmente y sin licencia de corto rango.

15. Qué tipo de tarjetas existen para la comunicación de redes inalámbricas

En la actualidad existen una variedad inmensa de tarjetas de red desde las


normales que encuentra en cualquier PC en forma integrada o la que se encuentra
para ser un dispositivo inalámbrico como una tarjeta PCMCIA, las tarjetas de red
que usted elija debe de satisfacer todos los requerimientos que usted desee, es
decir si quiere conectarse en la oficina y no se va a mover o su trabajo es en un
modulo en donde no necesite desplazamiento entonces debería elegir una tarjeta
estándar, si tiene un medio físico que le ofrece velocidades muy altas entonces
debería de optar por una NIC que soporte estas velocidades mas altas y así
aprovecha el rendimiento de la red, y si su trabajo es estar en varios sitios y
necesita conexión permanentes con la red de le empresa o institución entonces
una laptop y una red inalámbrica es la mejor opción y por consiguiente debería de
usar una tarjeta inalámbrica, existen muchos y miles de casos que se le podría dar
para elegir una determinada tarjeta de red, pero lo mas importante es que las
conozco y de ahí hacer la elección que usted considere necesaria.

16. En qué consiste los riesgos en las redes inalámbricas:

Las redes inalámbricas tienen una falta de seguridad que consiste en que las
ondas de radio tiene la habilidad de propagarse en un rango demasiado amplio lo
que implica la dificultad de mantener estas ondas en un lugar especifico ya que
estas suelen pasar de una edificación a otra y personas no autorizadas pueden
utilizar esta red inalámbrica e incluso empresas pueden utilizarla solo con conectar
un punto de acceso con un puerto de datos para que la información de la red se
haga publica.
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 9 de 14

17. Describa y explique los Mecanismos de seguridad existentes (wep, wpa,


etc)

Los mecanismos de seguridad dan un servicio como el de enterarse, detectar,


prevenir y recobrarse de un ataque de seguridad. Los mecanismos de seguridad
ofrecen varios servicios básicos como: los servicios de seguridad especifican “que”
controles de seguridad son requeridos y los mecanismos de seguridad
especifican “como” deben ser ejecutados los controles.

WEP: (Wired Equivalent Privacy, Privacidad Equivalente al Cable)

El WEP es un sistema de encriptación estándar implementado en la MAC y


soportado por la mayoría de las soluciones inalámbricas. En ningún caso es
compatible con IPSec. (Internet Protocol security) es un conjunto de protocolos
cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP)
autenticando y cifrando cada paquete IP en un flujo de datos. IPsec también
incluye protocolos para el establecimiento de claves de cifrado.

WPA: (Wifi Protect Access)

Consiste en un mecanismo de control de acceso a una red inalámbrica, pensado


con la idea de eliminar las debilidades de WEP. También se le conoce con el
nombre de TSN (Transition Security Network).
Además WPA puede admitir diferentes sistemas de control de acceso incluyendo
la validación de usuario-contraseña, certificado digital u otro sistema o
simplemente utilizar una contraseña compartida para identificarse.

WPA2: (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2)

Es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir
las vulnerabilidades detectadas en WPA
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 10 de 14

EAP: (Extensible Authentication Protocol)

Es un protocolo de autenticación que admite distintos métodos como certificados,


tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP actúa como
intermediario entre un solicitante y un motor de validación permitiendo la
comunicación entre ambos.
Otros mecanismos de seguridad son:

OSA
ACL
CNAC

18. Mencione algunos métodos de detección de redes inalámbricas.

WARDRIVING:

Se llama wardriving a la búsqueda de redes inalámbricas Wi-Fi desde un


vehículo en movimiento. Implica usar un coche o camioneta y un ordenador
equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta
actividad es parecida al uso de un escáner para radio.

WARCHALKING:

Es un lenguaje de símbolos normalmente escritos con tiza en las paredes que


informa a los posibles interesados de la existencia de una red inalámbrica en ese
punto.
Inspirado en el lenguaje de símbolos que utilizan los vagabundos, su sencillez ha
sido uno de los factores que han hecho posible su proliferación por las grandes
ciudades. Además otras características como la no perdurabilidad de las marcas
durante grandes periodos de tiempo hacen que sea muy dinámico y se vaya
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 11 de 14

adaptando constantemente a las características cambiantes de las redes sobre


cuya existencia informa. los símbolos más usados son:
• SSID

• )( Nodo abierto ,() Nodo cerrado, (W) Nodo con WEP

• 1.5 Ancho de banda

19.Explique un buen diseño para evitar intrusos en una red inalámbrica

La Asociación de Internautas, en el marco de su II Campaña por la Seguridad en


la Red, ha presentado una herramienta gratuita para proteger las redes
inalámbricas de posibles intrusos. Es importante mantener la seguridad de nuestra
red porque ponemos en peligro nuestros ordenadores, y sobre todo permitimos
que desde fuera puedan utilizar nuestra conexión. El desconocimiento de algunos
usuarios a la hora de configurar su router o punto de acceso pone en grave peligro
su privacidad y también puede ser victima de un uso malintencionado de su
conexión, donde pueden involucrar su IP en actos delictivos

El programa ANT ADSLNET permite mediante un procedimiento optimizado


rastrear toda tu red local en busca de usuarios intrusos, vecinos sin escrúpulos,
que utilizan tu ADSL y el suyo, y que apenas te deja navegar. El monitor de
intrusos de ANT, analiza la red en busca de direcciones IP's intrusas,
desconocidas, y que no han sido validadas en nuestro sistema.
Además este programa te anexa antispyware, detector de cambio de IP, medidor
de velocidad y un nuevo servicio que realiza un análisis, la monitorización y
monitorización de nuestra línea ADSL.

20.Describa brevemente una política de seguridad Inalámbrica

• Activar wep como mínimo de seguridad

• Utilizar mecanismos de intercambios de clave dinámica

• Inhabilitar DHCP utilizar ip’s fijas.


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 12 de 14

• Actualizar el firmware de los AP

• Cambiar el SSID por defecto.

• Reducir propagación de las ondas de radio fuera del edificio

• Utilizar IPSEC, VPN y firewalls

21. Explique el Protocolo ULA (Upper Layer Protocol)

Sus siglas significan protocolo de capa superior. Proporciona intercambio de


autenticación entre clientes y un servidor de autenticación. . Un ejemplo claro de
esto es el EAP (Extensible Autenticación Protocol), que es un protocolo
originalmente creado para realizar autenticación sobre enlaces PPP, soportando
varios mecanismos de autenticación. Este protocolo es una extensión del
Protocolo Punto a Punto (PPP).
EAP se desarrollo como respuesta al aumento de la demanda de autenticación de
usuarios de acceso remoto mediante otros dispositivos de seguridad. EAP
proporciona un mecanismo estándar para aceptar métodos de autenticación
adicionales junto con PPP. Al utilizar EAP, se pueden agregar varios esquemas de
autenticación, entre los que se incluyen tarjetas de identificación, contraseñas de
un solo uso, autenticación por clave publica mediante tarjetas inteligentes,
certificados y otros.

22.Explique en qué consiste el estándar 802.1x

El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de red,


de admisión, de tráfico y gestión de claves para dispositivos tos en una red
inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto
que utiliza para establecer una conexión punto a punto. Mientras el cliente no se
ha validado este puerto permanece cerrado. Cada una de estas funcionalidades
Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 13 de 14

se puede utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X
para aceptar a una estación cliente.

23. Describa el protocolo TKIP (Temporal KEY Integrity Protocol)

TKIP es también llamado "hashing" de Clave WEP. WPA incluye mecanismos del
estándar emergente 802.11i para mejorar el cifrado de datos inalámbricos. WPA
tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye claves en una
forma diferente. Estas tecnologías son fácilmente implementadas usando la
interfaz gráfica de usuario (GUI) del AP de Cisco, y recibió inicialmente el nombre
WEP2. TKIP es una solución temporal que soluciona el problema de reutilización
de clave de WEP. WEP utiliza periódicamente la misma clave para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es
compartida entre los clientes y los "access points". TKIP combina la clave temporal
con la dirección MAC del cliente. Luego agrega un vector de inicialización
relativamente largo, de 16 octetos, para producir la clave que cifrará los datos.
Este procedimiento asegura que cada estación utilice diferentes claves para cifrar
los datos. El "hashing" de clave WEP protege a los Vectores de Inicialización (IVs)
débiles para que no sean expuestos haciendo "hashing" del IV por cada paquete.

24. Describa el protocolo CCMP

Este protocolo es complementario al TKIP y representa un nuevo método de


encriptación basado en AES (Advanced Encryption Standards), cifrado simétrico
que utiliza bloques de 128 bits, con el algoritmo CBC-MAC. Así como el uso del
TKIP es opcional, la utilización del protocolo CCMP es obligatorio si se esta
utilizando 802.11i.

25.Descargue e instale y pruebe algunas herramientas de auditoria en


Scanner WLAN.

26. Descargue e instale y pruebe algunas herramientas de sniffers en WLAN.


Sistema Integrado de Mejora
Continua Institucional Servicio Nacional de Aprendizaje - SENA
Versión: 01
Centro Industrial de Mantenimiento Integral – CIMI – Regional Santander
Código: F08-6060-002

GUÍA DE APRENDIZAJE. Página 14 de 14

27. Que es HOTSPOT

Puntos de acceso abierto a Internet, que generalmente emplean tecnología WI-FI.


Los hotspots se encuentran en lugares públicos, como aeropuertos, bibliotecas,
centros de convenciones, cafeterías, hoteles, etcétera. Este servicio permite
mantenerse conectado a Internet en lugares públicos. Este servicio puede
brindarse de manera gratuita o pagando una suma que depende del proveedor.

También podría gustarte