Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CONMUTACIÓN Y ENRUTAMIENTO.
UNIDAD 4.- TECNOLOGÍAS INALÁMBRICAS.
PROFESOR: MARIO HUMBERTO TIBURCIO ZUÑIGA
INVESTIGACIÓN
CUESTIONARIO
conectados al mismo punto de acceso. Cuando un cliente (PC) quiere enviar un mensaje
a otra estación , lo envían al Punto de Acceso, éste lo reenvía hasta el PC de destino, es
decir, es un sistema completamente centralizado.
Contrario al modo Ad-hoc donde no hay un elemento central, en el modo
infraestructura hay un elemento de "coordinación"; un punto de acceso o estación
base. Si el punto de acceso se conecta a una red Ethernet cableado los clientes
inalámbricos pueden acceder a la red fija a través del punto de acceso.
• Para interconectar muchos puntos de acceso y clientes inalámbricos, todos
deben configurarse con el mismo SSID.
• En redes IEEE 802.11 el modo de infraestructura es conocido como conjunto de
servicios básicos(BSS)o maestro y cliente.
MODO AD-HOC
Una red Ad-Hoc consiste en un grupo de ordenadores que se comunican, cada uno
directamente con los demás, sin necesidad de un Punto de Acceso.Las configuraciones
Ad-Hoc son comunicaciones del tipo punto a punto. Solamente, los ordenadores
dentro de un rango de transmisión definido pueden comunicarse entre ellos. En la
tecnología Ad-Hoc, cada terminal se comunica con sus compañeros para hacer una red
Peer to Peer (de igual a igual).
Es un grupo de ordenadores que se comunican uno directamente de las señales de
radio sin usar un punto de acceso.
• Cuando un adaptador WIRELESS es activado, primero pasa a un estado de
escucha en el cual dura 6 segundos, busca una conversión activa y le avisa al
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
usuario, en el supuesto que no pueda conectar a otro Host que ya tuviera activo
pasa a crear una conversación.
• Para una determinada WLAN con topología ad-Hoc, todos los equipos
conectados a ella (Host) deben ser configurados con el mismo identificador del
servicio básico (Basic Service Set, BSSID).
• Modo Ad-Hoc puede soportar 256 usuarios.
Antenas Omnidireccionales: Orientan la señal en todas direcciones con un haz
amplio pero de corto alcance. Si una antena direccional sería como un foco, una
antena omnidireccional sería como una bombilla emitiendo luz en todas
direcciones con menor alcance.
Las antenas Omnidireccionales “envían” la información teóricamente a los 360
grados por lo que es posible establecer comunicación independientemente del
punto en el que se esté, ya que no requieren orientarlas. En contrapartida, el
alcance de estas antenas es menor que el de las antenas direccionales.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
Antenas Sectoriales: Son la mezcla de las antenas direccionales y las
omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una
direccional pero no tan amplio como una omnidireccional. De igual modo, su
alcance es mayor que una omnidireccional y menor que una direccional. Para
tener una cobertura de 360º (como una antena omnidireccional) y un largo
alcance (como una antena direccional) deberemos instalar, tres antenas
sectoriales de 120º ó 4 antenas sectoriales de 80º. Este sistema de 360º con
sectoriales se denomina “Array”. Las antenas sectoriales suelen ser más
costosas que las antenas direccionales u omnidireccionales.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
ACCES POINT
"Punto de acceso Inalámbrico", es un dispositivo que interconecta dispositivos de
comunicación inalámbrica para formar una red inalámbrica, también puede transmitir
datos por los dos medios (alámbrica e inalámbrica). Tiene una dirección IP asignada
para poder ser configurado.
-Modo Root: Este es el modo más común donde múltiples usuarios acceden al punto de
acceso al mismo tiempo.
-Modo Repeater: se utiliza cuando se quiere extender más allá la señal .
-Modo Bridge: Se hace un puente inalámbrico entre dispositivos, dos puntos de acceso
en modo Bridge solo hablaran entre ellos, este tipo de conección es útil cuando están
conectados dos edificios separados sin cables.
BRIDGE
Es un dispositivo de interconexión de redes que opera en la capa 2 (nivel de enlace de
datos) del modelo OSI. Este interconecta dos segmentos de red haciendo paquetes de
datos con base en la dirección física de destino solicitada.
Tipos de Bridge:
-Locales: Sirven para enlazar directamente dos redes físicamente cercanas.
-Remotas: Se conectan en parejas enlazando dos o mas redes locales, se conectan a
través de un WDS ( Wireless Distribution Sitem).
REPETIDORES
Un repetidor es una solución barata que permite a una red alcanzar a los usuarios que
están lo suficientemente alejados como para no cumplir las especificaciones del IEEE.
Los repetidores trabajan en el nivel físico de modelo OSI, y se encargan de amplificar la
señal que se les entra, resincronizarla y reproducirla por todos los cables de salida. Los
repetidores se utilizan de cable, por ejemplo para tener un segmento de más de 185
metros en 10 BASE 2. Para incrementar el número de nodos más allá del límite de un
segmento, por ejemplo más de 30 nodos ethernet, Para, al detectar un problema,
desconectar un segmento de cable.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
EXTENSORES
Un Extensor de Alcance Inalámbrico es algo sencillo, pues como el nombre indica, este
extiende el alcance de la señal de un ruteador Wi-Fi, aumentando la señal del radio
inalámbrico, de tal manera que ayudan a eliminar los molestos puntos muertos, y
brindan un área de cobertura más extensa para conectar nuestros dispositivos
inalámbricos.
Reciben los paquetes de datos del router y los envían a los equipos con
conectividad WiFi presentes dentro del rango (smartphones, tablets, ordenadores,
etc.)
Devuelven los mensajes de estos dispositivos hasta el router para que sean
lanzados a la red.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
ROUTERS
Es un dispositivo utilizado en redes como guía que permite la conexión de redes
inalámbricas y guiar los paquetes de datos, para que fluya hacia la red correcta a
determinado destino.
• Permite la conexión a la WLAN de dispositivos inalámbricos.
• La tecnología de comunicación con que cuenta es a base de ondas de radio, también
permiten conexión ADSL, la cual permite el manejo de internet de banda ancha y ser
distribuido hacia otras computadoras.
Tecnologías inalámbricas
IR
Transmisión y recepción de datos por rayos infrarrojos. IrDA se crea en 1993 entre HP,
IBM, Sharp y otros.
Esta tecnología está basada en rayos luminosos que se mueven en el espectro
infrarrojo. Los estándares IrDA soportan una amplia gama de dispositivos eléctricos,
informáticos y de comunicaciones, permite la comunicación bidireccional entre dos
extremos a velocidades que oscilan entre los 9.600 bps y los 4 Mbps.
Esta tecnología se encontraba en muchos ordenadores portátiles y e teléfonos móviles
de finales de los 90´s y principios de la década del 2000, sobre todo en los de
fabricantes líderes como Nokia y Ericsson, fue gradualmente desplazada por
tecnologías como wifi y bluetoth.
Características
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
• Opera en la banda libre de los 2,4 GHz por lo que no necesitamos adquirir ninguna
licencia de emisión.
• Tiene una capacidad máxima de transmisión de hasta 3 Mbps.
• Implementa diversos mecanismos de ahorro energético de forma que el dispositivo
no siempre va a consumir la misma potencia con el consiguiente ahorro energético en
la batería del dispositivo.
• Posee un precio económico que permite implementarlo en casi cualquier dispositivo
sin encarecerlo desmesuradamente. Un sistema Bluetooth empotrado tiene un precio
cercano a 20€ la unidad.
• Alcance de hasta 100 metros en función de la potencia de emisión que posea el
transmisor Bluetooth.
• No obstante, se corresponde con protocolo de comunicaciones cuyo uso queda
restringido para enlaces punto a punto, puesto que el sistema de establecimiento de
conexiones hace difícil poder realizar redes puntomultipunto.
Esto se debe a que en un principio estaba destinado para sustituir a los enlaces
establecidos mediante un cable físico.
Se trata de una tecnología inalámbrica que funciona en la banda de los 13.56 MHz (en
esa banda no hace falta licencia para usarla) y que deriva de las etiquetas RFID de las
que seguro que has oído hablar, pues están presentes en abonos de transporte o
incluso sistemas de seguridad de tiendas físicas.
NFC
NFC es una plataforma abierta pensada desde el inicio para teléfonos y dispositivos
móviles. Su tasa de transferencia puede alcanzar los 424 kbit/spor lo que su enfoque
más que para la transmisión de grandes cantidades de datos es para comunicación
instantánea, es decir, identificación y validación de equipos/personas.
Su punto fuerte está en la velocidad de comunicación, que es casi instantánea sin
necesidad de emparejamiento previo. Como contrapartida, el alcance de la tecnología
NFC es muy reducido, pues se mueve como máximo en un rango de los 20 cm. A su
favor también juega que su uso es transparente a los usuarios y que los equipos con
tecnología NFC son capaces de enviar y recibir información al mismo tiempo.
La tecnología NFC puede funcionar en dos modos:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
algunos productos que contengan ambas bandas (banda dual). Ellos pueden
proporcionar el rendimiento real similar a las redes cableadas básicas
Frecuencia de banda
Productos Wi-Fi funcionan a través de ondas de radio, de la misma manera como su
teléfono celular, la puerta del garaje, TV, radio, sistema de navegación GPS o en el
microondas. Cada uno de estos tipos de productos se utiliza en un segmento
específico, o banda de frecuencia, del espectro de radio.
802.11a
Esta versión del estándar se corresponde con la tercera generación de redes
inalámbricas debido a que apareció en el mercado después de las redes 802.11 y
802.11b. Aunque en un principio, su desarrollo se había iniciado antes que el estándar
802.11b. A pesar de ello, se retrasó debido a los requisitos tecnológicos necesarios para
poder llevarlo a cabo.
En concreto, las redes inalámbricas 802.11a se caracterizan por operar a una frecuencia
de 5 Ghz. en los EEUU, en la banda de frecuencia conocida como UNII (Universal
Networking Information Infraestructure). Sin embargo, esta forma de comunicación
inalámbrica no está autorizada para su utilización en Europa porque la banda que usa
para operar se encuentra ocupada por el estándar HyperLAN2.
Las principales características que aporta son:
• Una capacidad de enlace de 54 Mbps.
• Al trabajar en la banda UNII, posee mayor inmunidad frente a las interferencias por
solapamiento puesto que dicha banda contempla el uso de 4 canales para este fin.
• Uso de un rango de frecuencias relativamente libre como son los 5 Ghz.
802.11b
Este estándar apareció en 1999 con la idea de permitir a los usuarios comunicarse con
sus dispositivos con redes Ethernet a través de transmisores/receptores de
radiofrecuencia. Por este motivo, la institución IEEE se vio obligada a cambiar los
mecanismos de acceso a las redes Ethernet para añadir el soporte de las nuevas capas
físicas y de enlace introducidas por 802.11b. En concreto, se optó por usar CSMA/CA
(Carrier-Sense Multiple Access with Collision Avoidance) en la capa de enlace y para la
capa física se eligieron tres técnicas:
• DSSS (Direct-Sequence Spread Spectrum) usando la banda de los 2,4 GHz.
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
Frecuen
Nombre de la Velocidad
Siglas Estándar Descripción Cobertura cia
tecnología bps
Hz
PHY
IrLAP
IrLMP
Esta tecnología, basada Opera en una
IAS Las velocidades oscilan
en rayos luminosos que distancia de
Infrarojo IR Tiny TP 0,7 a 100 entre los 9600 bit/s y
se mueven en el unas decenas
los 4 Mbit/s
espectro infrarrojo. de metros
IrCOM
M
IrLAN
LMP,
L2CAP,
Posibilita la transmisión
SDP.
de voz y datos entre
Bluetooth Bluetooth RFCOMM diferentes dispositivos 2,4 GHz
BNEP mediante un enlace por
AVCTP radiofrecuencia
TCS
Near Field NFC ISO 14443 Es una tecnología de Se mueve como 13,56 Puede funcionar a
Communication (RFID, comunicación máximo en un MHz diversas velocidades
radio- inalámbrica, de corto rango de los 20 como 106, 212, 424 u
frequency alcance y alta frecuencia cm 848 Kbit/s.
identificatio que permite el
n) y FeliCa.1 intercambio de datos
Los entre dispositivos
estándares
incluyen
ISO/IEC
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701
180922 y los
definidos
por el Foro
NFC (NFC
Forum)
La tecnología Wi Fi por
su parte resulta ideal Tiene un
para armar redes de alcance de 100 Su velocidad va de
Wireless fidelity Wifi 802.11 computadoras. Con esta metros en 11 Mbit/s, 54 Mbit/s y
se pueden mover espacios 300 Mbit/s
archivos de gran cerrados.
tamaño
• El algoritmo de cifrado utilizado por WPA sigue siendo RC4 como en WEP, pero para
comprobar la integridad de los mensajes, se cambió el código de detección de errores
CRC-32 por uno nuevo llamado MIC (Message Integrity Code).
Posteriormente el IEEE publicó el estándar 802.11i, también conocido como WPA2.
WPA2
Aunque tiene el inconveniente de no ser compatible con el hardware anterior, tiene la
ventaja de ser mucho más seguro. Incluye el intercambio dinámico de la clave, un
cifrado mucho más fuerte, y la autenticación de usuario, pero añade las mejoras
siguientes:
• Nuevo algoritmo de cifrado AES (Advanced Encryption Standard). Se trata de un
algoritmo de cifrado de bloque simétrico. Utiliza el protocolo CCMP (Counter Mode
with Cipher Block Chaining Message Authentication Code Protocol) para asegurar la
integridad y la autenticidad de los mensajes.
INTERCEPCIÓN DE PAQUETES
Ataques activos:
•Suplantación : Consiste en la obtención de la identidad de un usuario autorizado por
parte del atacante. Este tipo de ataque normalmente incluye otros tipos de ataques
activos. Como ejemplos de este tipo de ataques se tiene: Man in the Middle, MAC
Spoofing y ARP Poisoning.
•Reactuación: Consiste en capturar mensajes legítimos y repetirlos para producir un
efecto no deseado, como podría ser por ejemplo repetir ingresos de dinero, envío
masivo de de emails, etc.
•Modificación : Consiste en capturar mensajes enviados por un usuario autorizado y
modificarlos, borrarlos o reordenarlos, para producir un efecto no autorizado, como
podría ser por ejemplo capturar un mensaje que diga “Realizar un ingreso en efectivo
en la cuenta A”, y modificar el número de cuenta por “B”.
•Denegación de Servicio : Consiste en evitar que los clientes legítimos consigan
acceder a la red o a un servicio que esta ofrezca. Existen varias formas de hacer que
esto sea posible, como por ejemplo:
inyectar mucho tráfico a la red para disminuir su rendimiento o colapsarla, saturar a
peticiones de autenticación a un Punto de Acceso inalámbrico, etc.
Ataques pasivos:
CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS Grupo: XA
UNIDAD 4.-Tegnologias inalámbricas Velázquez Abúndez Iris Magaly
Profesor: Mario Humberto Tiburcio Zuñiga No. de Control: 14090701