Está en la página 1de 6

CECYTE Guanajuato

Práctica #14
Tecnología inalámbrica
Tipos de medios inalá mbricos.
Los estándares de IEEE y del sector de las telecomunicaciones sobre las
comunicaciones inalámbricas de datos abarcan la capa física y de enlace de datos.

En cada uno de estos estándares, las especificaciones de la capa física se aplican a


áreas que incluyen:

• Codificación de señales de datos a señales de radio

• Frecuencia e intensidad de la transmisión

• Requisitos de recepción y decodificación de señales

• Diseño y construcción de antenas

Wi-Fi: estándar IEE 802.11:

Tecnología de red LAN inalámbrica (WLAN), comúnmente llamada Wi-Fi. WLAN utiliza
un protocolo por contención conocido como acceso múltiple por detección de portadora
con prevención de colisiones (CSMA/CA). La NIC inalámbrica primero debe escuchar
antes de transmitir para determinar si el canal de radio está disponible. Si otro
dispositivo inalámbrico está transmitiendo, entonces la NIC deberá aguardar hasta que
el canal este libre.

Estándar IEEE 802.15: bluetooth:

Estándar de red de área personal inalámbrica (WPAN), comúnmente denominada


“bluetooth” utiliza un proceso de emparejamiento de dispositivos a través de una
distancia de 1 a 100 metros.

Estándar IEEE 802.16: WiMAX:

Comúnmente conocida como la Interoperabilidad mundial para el acceso por


microondas (WiMAX), utiliza una topología punto a multipunto para proporcionar un
acceso de ancho de banda inalámbrico.

Está ndares.
Las redes Wi-Fi permiten la conectividad de equipos y dispositivos mediante ondas de
radio.

Existen distintos estándares que se han ido implementando con el paso del tiempo, con
el objetivo de mejorar la conectividad y su rendimiento.

802.11
Velocidad 2 Mbit/s
Frecuencia 2,4 GHz
Ancho de banda 22 MHz
Alcance 330 metros
Año de implementación 1997

802.11a
Velocidad 54 Mbit/s
Frecuencia 5 GHz
Ancho de banda 20 MHz
Alcance 390 metros
Año de implementación 1999

802.11b
Velocidad 11 Mbit/s
Frecuencia 2,4 GHz
Ancho de banda 22 MHz
Alcance 460 metros
Año de implementación 1999

802.11g
Velocidad 54 Mbit/s
Frecuencia 2,4 GHz
Ancho de banda 20 MHz
Alcance 460 metros
Año de implementación 2003

802.11n
Velocidad 600/300 Mbit/s
Frecuencia 2,4 GHz y 5 GHz
Ancho de banda 20/40 MHz
Alcance 820 metros
Año de implementación 2009
802.11ac
Velocidad 6.93 Gb/s
Frecuencia 5,4 GHz
Ancho de banda 80 o hasta 160 MHz
Año de implementación 2013

802.11ad
Velocidad 7.13 Gbit/s
Frecuencia 60 GHz
Ancho de banda 2 MHz
Alcance 300 metros
Año de implementación 2012

802.11ah
Frecuencia 0.9 GHz
Ancho de banda 2 MHz
Alcance 1000 metros
Año de implementación 2016

¿Qué es SSID?
El SSID (Service Set Identifier) es una secuencia de 0-32 octetos incluida en todos los
paquetes de una red inalámbrica para identificarlos como parte de esa red. El código
consiste en un máximo de 32 caracteres, que la mayoría de las veces son
alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí
deben compartir el mismo SSID. A menudo al SSID se le conoce como “nombre de la
red”.

¿Qué es IBSS?
IBSS es el conjunto de Servicios Básicos Independientes. A esta modalidad se la
conoce también como independiente o de igual a igual. Esta modalidad está pensada
para permitir exclusivamente comunicaciones directas entre los distintos terminales que
forman la red.
¿Qué es BSS?
BSS es el conjunto de Servicios Básicos. En esta modalidad se añade un equipo
llamado punto de acceso que realiza las funciones de coordinación centralizada de la
comunicación entre los distintos terminales de la red.

¿Qué es ESS?
ESS el Conjunto de Servicios Extendido. Es una modalidad que permite crear una red
inalámbrica formada por más de un punto de acceso. De esta forma se puede extender
el área de cobertura de la red, quedando constituida por un conjunto de celdas
pegadas unas a otras. Una red ESS está formada por múltiples redes BSS.

Red Ad Hoc.
Una red ad hoc inalámbrica es un tipo de red inalámbrica descentralizada. La red es ad
hoc porque no depende de una infraestructura preexistente, como routers (en redes
cableadas) o de puntos de accesos en redes inalámbricas administradas.

Red Infraestructure.
En este modo, cada cliente wireless envía su información a un Punto de Acceso, que la
hace llegar al destino adecuado.

Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-
servidor, donde los clientes suelen ser los ordenadores personales que se conectan al
servidor, llamado punto de acceso en este caso.
Protocolos de autenticació n.
• Abierta: Se permite el acceso a la red a dispositivos inalámbricos sin ninguna
autentificación.

• PSK: una clave previamente compartida, clave precompartida o PSK (en inglés
pre-shared key) es una clave secreta compartida con anterioridad entre las dos
partes usando algún canal seguro antes de que se utilice.
• EAP: Extensible Authentication Protocol (EAP) es un framework de autenticación
usado habitualmente en redes WLAN Point-to-Point Protocol. Aunque el
protocolo EAP no está limitado a LAN inalámbricas y puede ser usado para
autenticación en redes cableadas, es más frecuente su uso en las primeras.
Recientemente los estándares WPA y WPA2 han adoptado cinco tipos de EAP
como sus mecanismos oficiales de autenticación.

Protocolos de cifrado.
• WEP: es el sistema de cifrado incluido en el estándar IEEE 802.11 como
protocolo para redes Wireless que permite cifrar la información que se transmite.
Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que
utiliza claves de 64 bits o de 128 bits.

• Algoritmo de encriptación.

• TKIP: El TKIP genera claves aleatorias y, para lograr mayor


seguridad, puede alterar varias veces por segundo una clave de
cifrado.

• WPA: El funcionamiento de WPA se basa en la implementación de un servidor


de autenticación que identifica a los usuarios en una red y establece sus
privilegios de acceso.

• TKIP: El TKIP genera claves aleatorias y, para lograr mayor


seguridad, puede alterar varias veces por segundo una clave de
cifrado.

• AES: AES ofrece un mayor nivel de seguridad, pero requiere un


hardware específico que no es compatible con los dispositivos que
sólo funcionaban con WEP y con WPA. Utiliza bloques de cifrado
de 128, 192 o 256 bits y es considerado el sistema de cifrado
estrella.
• WPA 2: es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para
corregir las deficiencias del sistema previo en el nuevo estándar 802.11i. WPA,
por ser una versión previa, que se podría considerar de "migración", no incluye
todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir
que es la versión certificada del estándar 802.11i.

• TKIP: El TKIP genera claves aleatorias y, para lograr mayor


seguridad, puede alterar varias veces por segundo una clave de
cifrado.

• AES: AES ofrece un mayor nivel de seguridad, pero requiere un


hardware específico que no es compatible con los dispositivos que
sólo funcionaban con WEP y con WPA. Utiliza bloques de cifrado
de 128, 192 o 256 bits y es considerado el sistema de cifrado
estrella.

Conclusió n.
Fue bastante interesante conocer más acerca de la tecnología inalámbrica, que
usamos día a día, sin darnos cuenta de todo por lo que tiene que pasar. Así como
saber todo lo que ha evolucionado conforme el tiempo pasa.

También fue interesante aprender como pueden ser dichas redes inalámbricas, y que a
veces no es necesario un punto de acceso, mientras que otras sí.

También podría gustarte