Está en la página 1de 7

UNIVERSIDAD TÉCNICA ISRAEL

INGENIERÍA EN TELECOMUNICACIONES

PROCESAMIENTO DIGITAL DE LA SEÑAL

Deber N°11

Tema: Resumen

Realizado por:

Estudiante: Campoverde Ramos Marlon Patricio Curso: “A”

Fecha de entrega: 2020 / 07 / 04


Año mes día

PERÍODO
2020

Página 1 de 7
INTRODUCCIÓN A LA TECNOLOGÍA INALÁMBRICA

Una LAN inalámbrica (WLAN) es un tipo de red inalámbrica que se usa comúnmente en hogares, oficinas y
entornos de campus. Las redes deben apoyar a las personas que están en movimiento. Las personas se
conectan usando computadoras, computadoras portátiles, tabletas y teléfonos inteligentes.

WPAN Redes inalámbricas de área


WLAN LAN inalámbricas (WLAN) : utiliza
personal (WPAN) : utiliza transmisores
transmisores para cubrir una red de
de baja potencia para una red de corto
tamaño mediano, generalmente de hasta
alcance, generalmente de 20 a 30 pies (6
300 pies
a 9 metros).

Tipos de redes
inalámbricas

WMAN Wireless MAN (WMAN) : utiliza WWAN Redes inalámbricas de área


transmisores para proporcionar servicio amplia (WWAN) : utiliza transmisores
inalámbrico en un área geográfica más para proporcionar cobertura en un área
grande geográfica extensa.

Bluetooth: un estándar IEEE 802.15 WiMAX (Interoperabilidad mundial para


WPAN que utiliza un proceso de acceso de microondas) : WiMAX es una
emparejamiento de dispositivos para alternativa a las conexiones de Internet
comunicarse a distancias de hasta 300 por cable de banda ancha, que compite
pies (100 m). con DSL y cable.

Tecnologías
inalámbricas

Banda ancha celular : los celulares 4G / Banda ancha satelital : proporciona


5G son redes móviles inalámbricas acceso de red a sitios remotos mediante
utilizadas principalmente por teléfonos el uso de una antena parabólica
celulares, pero pueden usarse en direccional que está alineada con un
automóviles, tabletas y computadoras satélite de órbita terrestre
portátiles geoestacionaria específica.

Página 2 de 7
ESTÁNDARES 802.11
El mundo de las comunicaciones inalámbricas es vasto. Sin embargo, para habilidades particulares
relacionadas con el trabajo, queremos centrarnos en aspectos específicos de Wi Fi. El mejor lugar para
comenzar es con los estándares IEEE 802.11 WLAN.

Estos estándares definen cómo se usan las frecuencias de radio para los enlaces inalámbricos. La mayoría de
los estándares especifican que los dispositivos inalámbricos tienen una antena para transmitir y recibir
señales inalámbricas en la frecuencia de radio especificada (2.4 GHz o 5 GHz).

NIC inalámbricas Las implementaciones Router inalámbrico para el hogar


inalámbricas requieren un mínimo de dos
dispositivos que tengan un transmisor de radio y El tipo de dispositivo de infraestructura con el que
un receptor de radio sintonizados a las mismas se asocia y autentica un dispositivo final varía
frecuencias de radio. según el tamaño y los requisitos de la WLAN.

Componentes WLAN

Puntos de acceso inalámbrico Si bien los


extensores de alcance son fáciles de configurar y
El tipo de dispositivo de infraestructura con el que
configurar, la mejor solución sería instalar otro
se asocia y autentica un dispositivo final varía
punto de acceso inalámbrico para proporcionar
según el tamaño y los requisitos de la WLAN.
acceso inalámbrico dedicado a los dispositivos del
usuario.

Las antenas omnidireccionales


proporcionan una cobertura de
360 ​grados

Las antenas
direccionales enfocan
la señal de radio en
una dirección dada

Múltiple entrada Múltiple salida


(MIMO) utiliza múltiples antenas
para aumentar el ancho de
banda disponible para redes
inalámbricas IEEE 802.11n / ac /
ax.

Página 3 de 7
Modo ad hoc: es cuando
dos dispositivos se
conectan de forma
inalámbrica de igual a
igual (P2P) sin utilizar AP o
enrutadores inalámbricos.

Modos de
topología
inalámbrica
Conexión : una variación de
802.11 Modo de
la topología ad hoc es infraestructura: esto es
cuando un teléfono cuando los clientes
inteligente o tableta con inalámbricos se
acceso a datos móviles está interconectan a través de un
habilitado para crear un enrutador inalámbrico o AP,
punto de acceso personal. como en las WLAN

BSS y ESS

Conjunto de servicios básicos

Un BSS consiste en un único AP que interconecta todos los clientes inalámbricos asociados. Dos BSS se
muestran en la figura. Los círculos representan el área de cobertura del BSS, que se denomina Área de
Servicio Básico (BSA)

Es Conjunto de servicio extendido

Cuando un solo BSS proporciona cobertura insuficiente, se pueden unir dos o más BSS a través de un
sistema de distribución común (DS) en un ESS

Página 4 de 7
SSID : el nombre
SSID aparece en la
lista de redes
inalámbricas
disponibles en un
cliente.

Configuración de
Contraseña : se
canales : se refiere a
requiere del cliente
las bandas de
inalámbrico para
frecuencia utilizadas
autenticarse en el
para transmitir
Cliente AP.
datos inalámbricos.
Inalámbrico
y Asociación
AP

Modo de seguridad :
Modo de red :
se refiere a la
se refiere a los
configuración de los
estándares 802.11a
parámetros de
/ b / g / n / ac / ad
seguridad, como
WLAN.
WEP, WPA o WPA2.

MODO DE DESCUBRIMIENTO PASIVO Y ACTIVO


Modo pasivo

En modo pasivo, el AP anuncia abiertamente su servicio enviando periódicamente tramas de baliza de


difusión que contienen el SSID, los estándares admitidos y la configuración de seguridad. El propósito
principal de la baliza es permitir que los clientes inalámbricos aprendan qué redes y AP están disponibles en
un área determinada. Esto permite a los clientes inalámbricos elegir qué red y AP utilizar.

Modo activo

En modo activo, los clientes inalámbricos deben conocer el nombre del SSID. El cliente inalámbrico inicia el
proceso transmitiendo una trama de solicitud de sonda en múltiples canales. La solicitud de la sonda incluye
el nombre SSID y los estándares admitidos. Los AP configurados con el SSID enviarán una respuesta de sonda
que incluye el SSID, los estándares admitidos y la configuración de seguridad. El modo activo puede ser
necesario si un AP o enrutador inalámbrico está configurado para no transmitir tramas de baliza.

Página 5 de 7
AP FlexConnect
FlexConnect es una
solución inalámbrica para
implementaciones de
sucursales y oficinas
remotas.

Cifrado DTLS
DTLS es un protocolo que CAPWAP es un protocolo
proporciona seguridad entre estándar IEEE que permite
el AP y el WLC. Les permite
comunicarse mediante
CAPWAP que un WLC administre
múltiples AP y WLAN.
encriptación y evita
espionaje o manipulación.

Arquitectura MAC dividida


Un componente clave de
CAPWAP es el concepto de
un control de acceso a
medios divididos (MAC).

Gestión de canales

Los dispositivos de LAN


inalámbrica tienen transmisores y
receptores sintonizados a
frecuencias específicas de ondas
de radio para comunicarse.

Espectro ensanchado por salto de


Multiplexación por división de
frecuencia (FHSS) : se basa en
Espectro extendido de secuencia frecuencia ortogonal (OFDM) :
métodos de espectro ensanchado
directa (DSSS) : esta es una este es un subconjunto de la
para comunicarse. Transmite
técnica de modulación diseñada multiplexación por división de
señales de radio cambiando
para difundir una señal en una frecuencia en la que un solo canal
rápidamente una señal portadora
banda de frecuencia más grande. utiliza múltiples subcanales en
entre muchos canales de
frecuencias adyacentes.
frecuencia.

Página 6 de 7
AMENAZAS WLAN
Ataques DoS

Dispositivos mal configurados: los errores de configuración pueden deshabilitar la WLAN.

Un usuario malintencionado que interfiere intencionalmente con la comunicación inalámbrica : su objetivo


es desactivar la red inalámbrica por completo o hasta el punto en que ningún dispositivo legítimo pueda
acceder al medio.

Interferencia accidental: las WLAN son propensas a la interferencia de otros dispositivos inalámbricos,
incluidos hornos microondas, teléfonos inalámbricos, monitores para bebés y más, como se muestra en la
figura.

Puntos de acceso no autorizados

Un AP falso es un AP o enrutador inalámbrico que se ha conectado a una red corporativa sin autorización
explícita y en contra de la política corporativa. Cualquier persona con acceso a las instalaciones puede instalar
(de forma maliciosa o no maliciosa) un enrutador inalámbrico de bajo costo que potencialmente puede
permitir el acceso a un recurso de red seguro.

Ataque de hombre en el medio

En un ataque de hombre en el medio (MITM), el hacker se coloca entre dos entidades legítimas para leer o
modificar los datos que pasan entre las dos partes. Hay muchas formas de crear un ataque MITM.

WLAN SEGURAS
Encubrimiento SSID y filtrado de direcciones MAC

Las señales inalámbricas pueden viajar a través de la materia sólida, como techos, pisos, paredes, fuera del
hogar u oficina. Sin medidas de seguridad estrictas, la instalación de una WLAN puede ser equivalente a
colocar puertos Ethernet en todas partes, incluso en el exterior.

encubrimiento SSID

Los AP y algunos enrutadores inalámbricos permiten que se deshabilite el marco de baliza SSID, como se
muestra en la figura. Los clientes inalámbricos deben configurar manualmente el SSID para conectarse a la
red

Filtrado de direcciones MAC

Un administrador puede permitir o denegar manualmente el acceso inalámbrico de los clientes en función
de su dirección física de hardware MAC. En la figura, el enrutador está configurado para permitir dos
direcciones MAC. Los dispositivos con diferentes direcciones MAC no podrán unirse a la WLAN de 2.4GHz.

Página 7 de 7

También podría gustarte