Está en la página 1de 20

Redes Inalámbricas

Resumen de la lección
En esta lección aprenderán:
Redes Inalámbricas
• Estándares de las redes inalámbricas y sus características.
• 802.11ª, b, g, n, incluyendo diferentes rangos de GHz.
• Tipos de seguridad de redes
• WPA
• WEP

• 802.1X

• Punto a Punto (P2P) inalámbricas


• Puenteo inalámbrico
• Gigahertz
Información previa

1. Realice una lista de todos los dispositivos inalámbricos que hayan


visto, utilizado o con los que estén familiarizados. Responda las
siguientes preguntas relacionadas con los dispositivos de la lista.
a. ¿Cómo transmiten y se comunican con otros dispositivos?
b. Es probable que haya demasiados dispositivos inalámbricos en
el mismo cuarto o área. ¿Cómo son capaces de no interferir
entre sí? ¿O interfieren entre sí?
2. Discutan los usos y cuestiones de seguridad de dichos
dispositivos.
Telecomunicaciones inalámbricas
• Redes de computadoras creadas sin cables tal como una red de
área local (LAN).

• La red de telecomunicaciones emplea interconexiones entre nodos


implementados sin el uso de cables.

• Las redes de telecomunicaciones inalámbricas se logran con algún


tipo de sistema de transmisión de información remota.
Telecomunicaciones inalámbricas (continuación)

• Esta implementación toma lugar en el nivel o “capa” física de la red


donde las ondas son como ondas de radio.

• La forma de onda se refiere a la forma y figura de la señal


transportadora como por ejemplo una onda de radio. Una onda es un
perturbación que viaja a través del tiempo y del espacio moviéndose
en un medio sólido, líquido o gaseoso.

• Esta señal transportadora utiliza el mismo protocolo básico que una


señal modulada.
Ondas electromagnéticas
• Esta onda o “perturbación” es invisible y se llama campo de fuerza.
• Sin estas partículas cargadas, no puede haber campos de fuerza y tampoco
ondas electromagnéticas.
• La luz, microondas, rayos X y las transmisiones de TV y radio, todos son tipos
de ondas electromagnéticas.
• Electrones negativos y protones positivos se cargan por el movimiento del otro.
• La carga positiva ejerce una fuerza de atracción en los electrones, un campo
eléctrico.
• La velocidad no hace diferencia, el empuje o fuerza depende sólo de donde se
colocan.
• Los dispositivos electrónicos utilizan el rango del espectro electromagnético.
Inalámbrico
• Describe las comunicaciones en
las cuales la onda
electromagnética o RF transporta
una señal sobre la trayectoria de
la comunicación.

• Las frecuencias que están


disponibles para utilizarse en
comunicaciones son de fuente
pública y están regulados por la
Comisión Federal de
Comunicaciones en los EU.
Modulación electrónica
• El proceso de variar una o más propiedades de una forma de onda
periódica de alta frecuencia.
• En inalámbrico primero tomamos una señal, como una conversación
telefónica y luego se imprime en una onda de radio constante llamada
transporte.
• Modula una frecuencia constante en una rango de radio, el cual no
podemos escuchar.
• La modulación hace que las frecuencias de banda de voz y la banda de
radio trabajen juntas.
• Las diferentes técnicas de modulación. Tales como AM y FM, son
diferentes tipos de forma o figura de ondas de radio electromagnéticas.
Modulación electrónica (continuación)
• La tecnología de redes inalámbricas son utilizadas en teléfonos, laptops, automóviles y
transporte público.
• A los servicios de conexión inalámbrica a internet de alta velocidad que están
diseñados para utilizarse en ubicaciones arbitrarias se les conoce como “banda móvil”.
• Los puntos de Wi-Fi proporcionan conectividad sobre un radio limitado alrededor de
puntos de acceso inalámbrico.
• La tasa de transferencia de datos de una conexión de red de computadora está medida
en unidades de bits por segundo (bps).
• Un Mbps equivale a un megabyte por segundo.
• Los fabricantes de equipos de red miden sus productos utilizando unidades mayores
de Kbps, Mbps, y Gbps.
• Los cortes de red suceden debido a los limites del área de cobertura del proveedor del
servicio u obstrucciones geográficas o inclusive dentro de edificios grandes.
Instituto de Ingenieros Eléctricos
y Electrónicos (IEEE)
• Crea estándares para asegurar la compatibilidad.
• El IEEE creó el proyecto 802 para desarrollar los estándares que son utilizados hoy en día,
los cuales han tenido muchos cambios y adiciones.
• Los estándares IEEE 802 definen sólo ciertas tecnologías.
• Los estándares más importantes de IEEE 802 es el 802.11, para redes inalámbricas y
define los estandartes para la comunicación LAN inalámbrica.
• El IEEE 802.11 es un conjunto de estándares que transportan la comunicación de
computadoras en redes de área local inalámbricas (WLAN) en bandas de frecuencias de
2.4, 3.6 y 5 GHz.
• La versión base actual del estándar es el IEEE 802.11 – 2007. que son creados y
mantenidos por el comité de estándares del IEEE LAN/MAN (IEEE 802).
Protocolos populares definidos
por el 802.11b y 802.11g
• El 802.11-1997 fue el primer estándar de red inalámbrica.
• El 802.11b fue el primero ampliamente aceptado, seguido por:
El 802.11g y después por 802.11n.
• El 802.11n es una nueva técnica de modulación de streaming.
• La familia 802.11 incluye modulación al aire, lo que significa
que cambia o varia.
• El 802.11b y el 802.11g utilizan la banda de 2.4 GHz ISM
(industrial, científica y médica), que opera en los Estados Unidos
bajo la Parte 15 de las regulaciones y reglas de la Comisión
Federal de Comunicaciones de los Estados Unidos.
• El Gigahertz es la medida de frecuencia.
• Frecuencia (frecuencia temporal) es el número de eventos de un
evento repetido por unidad de tiempo.
• La duración de un ciclo en la repetición de un evento, así que el
periodo es reciproco a la frecuencia.
• Debido a esta elección de banda de frecuencia, el equipo de
802.11b y g podría sufrir ocasionalmente de interferencia de
microondas, teléfonos inalámbricos y dispositivos de Bluetooth.
• Ambos, 802.11 y el Bluetooth, controlan su interferencia utilizando
modulación de amplio espectro.
• El Bluetooth utiliza un método de señal de salto de frecuencia,
mientras que 802.11b y 802.11g utilizan una frecuencia directa de
señal de amplio espectro y métodos de multiplexación de división de
frecuencia ortogonal, respectivamente.
• El 802.11a utiliza la banda de GHz U-NII (La Infraestructura
Nacional de Información), la cual ofrece al menos 19 canales non-
overlapping en lugar de los 3 que ofrece la banda de frecuencia de
2.4 GHz ISM.
• Dependiendo del ambiente, los canales pueden tener mejor o peor
rendimiento con frecuencias altas o bajas.
WEP y WPA
• Son protocolos de seguridad inalámbrica ampliamente utilizados por dispositivos de
red inalámbrica.
• WEP- privacidad equivalente al cableado o protocolo de encriptación débil.
• Diseñado para proporcionar niveles de seguridad equivalentes a los de una red
alámbrica.
• WPA- Acceso protegido Wi-Fi (WPA yWPA2)
• Un programa de certificación para designar el cumplimiento con el protocolo de
seguridad para asegurar las redes computacionales inalámbricas.
• Implementa la mayoría del estándar IEEE 802.11i.

• La intención de la Allianza de Wi-Fi como una medida intermediaria para tomar el


lugar de WEP, próximo a la preparación de 802.11i.
• Las redes inalámbricas IEEE 802.11 no se aseguran con WEP porque se viola
fácilmente .
Seguridad Inalámbrica
•Los mensajes de red inalámbrica son más susceptibles a espionaje que las redes
alámbricas.

•Una clave WEP utiliza una contraseña, un código de seguridad que se produce utilizando
este protocolo que permite a las computadoras esconder el contenido de los mensajes de
intrusos e intercambiar mensajes codificados.

•WPA-PSK (Clave Pre compartida) provee una fuerte protección de encriptado sin el
servidor de autenticación y es la manera más fácil de implementar WPA en la red
inalámbrica casera utilizando una contraseña.

•El WPA utiliza el protocolo de integridad de clave temporal para producir una clave
encriptada única y la reintroduce de forma automática para cada cliente inalámbrico y red
SSID.
Puenteo Inalámbrico
• Se utiliza un puente para unir dos segmentos de red
Puenteo
• Es una técnica de reenvío utilizada en redes de computadoras de
conmutación de paquetes.
• Se puede realizar de forma alámbrica o inalámbrica y es usado sólo en
redes LAN.
• El puenteo depende del desbordamiento y revisión de las direcciones de
origen en los encabezados de los paquetes recibidos para localizar
dispositivos desconocidos.
• Un puente de red conecta múltiples segmentos de red en la capa de enlace
de datos (Capa2) de el Modelo de interconexión de sistemas abiertos (OSI).
• Un Switch es un puente con numerosos puertos. El Switch o switch de capa
2 a menudo se utiliza de manera intercambiable con el puente.
Puenteo (continuación)
• Otra forma de puente, el puente de enrutamiento de origen, fue
desarrollado por las redes Token Ring.
• El propósito principal de el puente inalámbrico es conectar un
segmento de red Ethernet alámbrica a un segmento de red Ethernet
inalámbrica.
• Esto se encuentra más comúnmente en los ruteadores inalámbricos
caseros que tienen un switch multi puerto integrado para
dispositivos alámbricos y una conexión WAN inalámbrica para DSL
o acceso a internet por cable.
Protocolo Punto a Punto
• Un protocolo de enlace de datos se utiliza comúnmente para establecer una
conexión directa entre dos nodos de red.
• Provee compresión, privacidad de encriptación de transmisión y autenticación de
conexión.
• Se utiliza en muchos tipos de redes físicas incluyendo el cable serial, línea
telefónica, línea troncal, teléfono celular, enlaces especializados de radio y
enlaces de fibra óptica como enlaces.
• Proveedores de servicios de internet (ISPs) utiliza el PPP para el acceso vía
Dial-Up para sus clientes.
• Los proveedores de servicios de internet utilizan dos formas de encapsulamiento
de PPP para conectar el servicio de internet de línea de suscripción digital (DSL).
• Protocolo punto a punto sobre Ethernet (PPPoE)

• Protocolo punto a punto sobre ATM (PPPoA)


Repaso de la lección

• Compare WEP y WPA creando una lista de ventajas y desventajas


de cada una.

• Discuta los diferentes métodos de transmisión inalámbrica.

También podría gustarte