Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1
Introducción
2
Arquitectura
3
Arquitectura
4
Arquitectura
Topologías de red.
Ad Hoc o IBSS
5
Arquitectura
Topologías de red
BSS
6
Arquitectura
Topologías de red
7
Capa física
● Frecuencias de transmisión en 2.4 y 5GHz.
● Utiliza dos tecnologías de transmisión dependiendo del estándar:
8
Técnicas de Espectro Ensanchado
● DSSS o Espectro Ensanchado por Secuencia Directa.
○ Se transmite la información entre saltos de canal cada cierto
tiempo.
9
Técnicas de Espectro Ensanchado
● FHSS o Espectro Ensanchado por Salto de
Frecuencia
○ los datos se codifican con un código de
pseudoaleatorios.
10
Técnicas de Espectro Ensanchado
● OFDM o Multiplexación Ortogonal por División
de Frecuencias
○ codifica una transmisión en múltiples subportadoras
ortogonales
11
Técnicas de Modulación
● GFSK • CCK
● PSK o DPSK
• QAM
12
La capa MAC
- Función de Coordinación
Puntual (PCF): servicios
libres de contienda.
- Función de Coordinación
Distribuida (DCF): servicios
que acceden al medio
mediante contienda con otro
usuarios.
13
Función de coordinación distribuida (DCF) Protocolo de acceso al medio
14
La solución que propone el estándar 802.11, al problema de la terminal oculta, es complementar el
protocolo CSMA/CA con el intercambio de mensajes RTS y CTS.
15
Formato de trama MAC
Todas las tramas IEEE 802.11 están formadas por los siguientes
campos:
Trama MAC
genérica
16
Gestión de movilidad
17
Gestión de potencia y sincronización
18
SEGURIDAD
● Niveles de seguridad
19
SSID
● Cadena de generalmente 32 caracteres alfanuméricos que identifican a
nuestra Wireless Local Area Network.
Red Ad Hoc BSSID Con infraestructura ESSID
Estrategias:
*Cambiar el SSID *Ocultar el SSID
Autenticación WEP
Un punto de acceso debe de autenticar a una estación antes de que ésta se
asocie al AP.
Debilidades WEP.
● Encriptación y autenticación comparten clave.
● Los mensajes de autenticación pueden ser fácilmente falsificables.
● Actualizaciones y cambios de clave
● Tamaño y reutilización de la clave
● Algoritmo de encriptación inadecuado
23
WPA / WPA2 (Wi-Fi Protected Access)
● WPA intenta resolver las deficiencias de seguridad de WEP mejorando el
cifrado de los datos y ofreciendo un mecanismo de autenticación.
Autenticación
WPA2 Wi-Fi
● Evolución de WPA
Elementos
● Método seguro IBSS para redes en modo Ad Hoc
● Utilidades para VoIP en 802.11
● Protocolo de encriptación mejorado: AES (Advanced Encrpytion Standard)
26
Bibliografía
Redes de área local inalámbricas: Diseño de la WLAN de Wheeters Lane Technology College.
Capítulo 2: Familia IEEE 802.11. Consultado por última vez el 15 de junio de 2019.
http://bibing.us.es/proyectos/abreproy/11579/fichero/f.+Cap%C3%ADtulo+2+-
+Familia+IEEE+802.11.pdf+
27