Wireless Paredes Fernandez

También podría gustarte

Está en la página 1de 13

INSTITUTO SUPERIOR TECNOLOGICO VICENTE ROCAFUERTE

CARRERA:

TECNOLOGIA SUPERIOR EN DISEÑO Y MANTENIMIENTO EN REDES

Curso

4/C

ASIGNATURA:

Conmutacion y Enrrutamiento

TEMA :

WIRELESS

Estudiante:

Paredes Fernández Alberto


2

¿QUÉ ES WIRELESS?
En español, Wireless significa “sin cables” o “inalámbrico” lo cual dibuja más fácilmente la
idea de este concepto vinculado a todo tipo de comunicación que no requiere de un medio de
transmisión física. A su vez, este término se aplica a todas aquellas comunicaciones de carácter
inalámbrico en el mundo de la informática.
Uno de los ejemplos más conocidos del sistema wireless sería la conocida como red WLAN
(acrónimo de Wireless Local Area Network, o Área de Red Inalámbrica Local), el sistema de
comunicación inalámbrico más famoso del mundo.

¿Cómo funciona el sistema Wireless?


Este sistema se apoya en las ondas de radio para trasladar la información y datos de un lugar a
otro. Entre los dispositivos que utilizan la modalidad wireless encontramos desde ordenadores
hasta teléfonos móviles a través de antenas acordes a tal fin o tarjetas.
En cualquier caso, también se puede establecer la conexión a través de diferentes adaptadores
conectados a través de un puerto USB programado para detectar aquellos puntos de acceso más
próximos, ya sea a través de la conexión WiFi o Bluetooth.
3

Infraestructura

TECNOLOGÍAS INALÁMBRICAS DE PROXIMIDAD


Es una tecnología de ondas de radio muy usada en logística y gestión de almacenes pues se
usa principalmente para identificar y localizar objetos. El sistema se compone de etiquetas que
almacenan datos y lectores que pueden acceder a la información almacenada en las mismas.
Según como estén configurados pueden ser sistemas de comunicación activos, en el que ambos
equipos disponen de un chip RFID para generar un campo electromagnético e intercambiar datos
o pasivos en el que sólo hay un dispositivo activo y el otro aprovecha ese campo para
intercambiar la información.

La comunicación activa tiene la ventaja de que su alcance es mayor pudiendo llegar a superar el
centenar de metros, no obstante, los sistemas pasivos tienen una característica que los hace
únicos y es que no necesitan alimentación, puesto que es el lector el que genera la energía
suficiente para leer los datos.

Identificación por Radio-Frecuencia (RFID)

Near-Field Communication (NFC)

REDES INALÁMBRICAS DE ÁREA PERSONAL (WPAN)


Son las que se encuentran dentro de la norma 802.15 del IEEE (Institute of Electrical and
Electronics Engineers). Como su nombre indica, sirven para interconectar los dispositivos
personales. Su alcance se limita normalmente a unos pocos metros, no siendo aptas para
establecer conexión con dispositivos que se encuentran en habitaciones o edificios diferentes. A
pesar de esta limitación, las redes WPAN tienen muchísima aplicación pues se utilizan
principalmente para conectar periféricos en el ámbito del ocio y de los hobbies. Algunos ejemplos
típicos son: videoconsolas, cámaras digitales, smartwatches, pulseras deportivas, auriculares,
altavoces, gafas, etc.
4

En el marco del Internet of Things (IoT), las redes WPAN se utilizan para la comunicación de las
aplicaciones de control y monitorización de dispositivos con una frecuencia de transferencia baja.
Veamos una breve descripción de las tecnologías más relevantes dentro de esta categoría:

Bluetooth

Z-Wave

ZigBee

Thread

REDES INALÁMBRICAS DE ÁREA LOCAL (WLAN)


Si una red local se comunica de manera inalámbrica, se puede hablar en este caso de
una Wireless Local Area Network (WLAN) o red de área local inalámbrica y quedará definida
por la familia de normas IEEE 802.11. Las redes locales inalámbricas ofrecen la posibilidad de
integrar terminales cómodamente en una red doméstica o empresarial y son compatibles con
redes LAN Ethernet, aunque el rendimiento es menor que el de una conexión Ethernet cableada.

Wi-Fi

Wi-Fi Direct

Wi-Fi HaLow

Light-Fidelity (Li-Fi)
5

REDES INALÁMBRICAS DE MEDIO ALCANCE (WMAN & WNAN)


Las redes inalámbricas de área metropolitana (WMAN Wireless Metropolitan Area Networks)
se basan en el estándar IEEE 802.16, a menudo denominado WiMAX (Worldwide Interoperability
for Microwave Access). WiMAX es una tecnología de comunicaciones con arquitectura punto a
multipunto orientada a proporcionar una alta velocidad de transmisión de datos a través de redes
inalámbricas de área metropolitana. Permite la creación de redes entre ciudades sin la necesidad
de cableado ya que varias redes WLAN pueden ser interconectadas por WiMAX creando una
gran WMAN.

WiMAX opera en dos bandas de frecuencia, una mezcla de banda con licencia y banda sin
licencia, de 2 GHz a 11 GHz y de 10 GHz a 66 GHz, y es capaz de proporcionar a miles de
usuarios velocidades de transmisión próximas a 70 Mbps a una distancia de 50 km, desde una
única estación base.
Al poder operar en dos bandas de frecuencia, WiMAX puede trabajar con y sin línea de visión
directa. En el rango de baja frecuencia trabaja sin línea de visión directa (difusión) mientras que
en el de mayor frecuencia se requiere línea de visión directa (interconexión) aunque permite
distancias mayores.

Wi-SUN
6

REDES INALÁMBRICAS DE LARGO ALCANCE (WWAN)


Las redes inalámbricas de área amplia (Wireless Wide Area Networks) se caracterizan por
extenderse más allá de los 50 kilómetros y, al contrario que las redes vistas anteriormente, suelen
utilizar frecuencias con licencia. Cubren grandes áreas, tales como ciudades o países, a través
de los múltiples sistemas de satélites o antenas desplegadas y atendidas por un operador de
servicios.

Existen tres tecnologías diferenciadas dentro de las redes WWAN: las redes para telefonía móvil,
las redes de banda ancha y baja potencia LPWAN y las redes de satélites.

REDES DE TELEFONÍA MÓVIL


Las redes de telefonía móvil son las usadas por nuestros Smartphones y por otros muchos
dispositivos IoT. Son las redes a utilizar cuando nuestra aplicación necesite elevadas tasas de
transmisión de datos o en los casos en que la movilidad de los dispositivos se produzca en áreas
extensas (provincia, país, etc). Para acceder a ellas es necesario el uso de una tarjeta SIMM en
el dispositivo que permite la conexión directa con el operador.
Las diferentes generaciones de telefonía móvil se han desarrollado desde principios de los años
1980 y en los últimos años han evolucionado espectacularmente debido a la necesidad de
disponer de información on-line.
 La primera generación, 1G, era analógica y fue concebida y diseñada exclusivamente
para las llamadas de voz casi sin consideración de servicios de datos, con una velocidad
de hasta 2,4 kbps.
 La segunda generación 2G, está basada en tecnología digital y la infraestructura de red
(GSM), permitiendo mensajes de texto con una velocidad de datos de hasta 64 Kbps.

 La generación 2.5G a la que también se le conoce como 2G+GPRS consiste en una


versión mejorada de 2G pues alcanza una velocidad de hasta 144 Kbps.
 La tercera generación 3G fue introducida en el año 2000, con una velocidad de datos de
hasta 2 Mbps y fue mejorada por la 3.5G que utiliza HSDPA para acelerar las
transferencias hasta 14 Mbps.

 La cuarta generación o 4G es capaz de proporcionar velocidades de hasta 1 Gbps de


forma que desde nuestro móvil podemos escuchar la radio, ver una película o la televisión
gracias a las velocidades de transmisión de datos que alcanzan estas redes.
7

Actualmente las redes de telefonía móvil se encuentran en un proceso de transición desde la


tecnología 4G que ya está operativa desde hace unos años a la 5G que se prevé lo esté para
2020. Las diferencias entre ambas básicamente son el aumento de la velocidad de transmisión
de datos (100 veces más rápida la 5G), la disminución del tiempo de conexión y la disminución
del consumo de energía (las antenas están más próximas) de cara a dar servicio al coche
conectado, la casa conectada las smart cities y al IoT.
En un intento desesperado con objeto de obtener cuota de mercado (antes de que la tecnología
5G esté totalmente lista) frente a los operadores LPWAN, las operadoras de telefonía móvil se
han visto obligadas a diseñar redes con conectividad IoT que puedan usar las costosas
infraestructuras existentes y permitan un rápido despliegue. LTE-M y NB-IoT son las dos más
destacadas:

LTE-M

NB-IoT
8

REDES INALÁMBRICAS DE BAJO CONSUMO Y LARGO ALCANCE (LPWAN)


Las Low-Power Wide-Area Networks son tecnologías de reciente creación. Como su nombre
indica, consisten en redes inalámbricas diseñadas para mantener comunicación de largo alcance
pero reduciendo significativamente el consumo y el coste de la transmisión. Soportan un elevado
número de nodos por estación de ahí que dispongan de tasas de transmisión bajas o muy bajas,
por lo que únicamente pueden aplicarse a procesos donde no se requieran volúmenes
importantes de datos.

Las infraestructuras LPWAN, suelen usarse en aquellos casos en los que necesitamos realizar
un tracking, una telemedida o emitir una orden remota eventualmente en puntos donde no hay
cobertura móvil, pues su coste es todavía elevado. La ventaja respecto a las redes de telefonía
móvil es que una vez tenemos desplegada la infraestructura no tenemos costes adicionales
debido a la comunicación. Veamos las más importantes:

SigFox

LoRa

REDES INALÁMBRICAS SATELITALES


Denominamos comunicaciones satelitales a la que se realizan por medio de las ondas
electromagnéticas que se transmiten gracias a la presencia en el espacio de satélites artificiales
situados en órbita alrededor de la Tierra. Debido a su gran altura, las transmisiones por satélite
pueden cubrir una amplia área sobre la superficie de la tierra. Esto puede ser muy útil para los
9

usuarios que se encuentran en zonas remotas o islas donde no hay cables submarinos en
servicio.
Estas redes se utilizan cuando necesitamos realizar un tracking, una telemedida o emitir una
orden a un dispositivo remoto en puntos donde no hay otro tipo de cobertura, pues su coste es
todavía muy elevado y la velocidad de transmisión de datos es baja. También suelen usarse con
frecuencia en zonas con fuerte riesgo a inundaciones, ciclones y huracanes para proteger los
datos más sensibles debido a que las comunicaciones vía satélite funcionan cuando el resto de
vías están fuera de servicio.

¿Cuáles son las amenazas que vulneran las redes inalámbricas (WiFi)?

Dependiendo de la seguridad de la red (por ejemplo, si es pública o privada), de la contraseña


entre otros factores, existen riesgos que debes conocer. Aquí te presentamos algunos de los
métodos más comunes que vulneran la privacidad de tu red.

Falta de seguridad

Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones
dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las
transmisiones de radio dentro de un área limitada. La propagación radial también se da en
10

tres dimensiones. Por lo tanto, las ondas pueden pasar de un piso a otro en un edificio (con un
alto grado de atenuación). La consecuencia principal de esta "propagación desmedida" de ondas
radiales es que personas no autorizadas pueden escuchar la red, posiblemente más allá del
confinamiento del edificio donde se ha establecido la red inalámbrica.

El problema grave es que se puede instalar una red inalámbrica muy fácilmente en una
compañía sin que se entere el departamento de IT. Un empleado sólo tiene que conectar un
punto de acceso con un puerto de datos para que todas las comunicaciones en la red sean
"públicas" dentro del rango de transmisión del punto de acceso.

War-driving

Debido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren la ciudad con
un ordenador portátil (o PDA) compatible con la tecnología inalámbrica en busca de redes
inalámbricas. Esta práctica se denomina war driving (a veces se escribe wardriving o war-Xing).
Software especializados en "war-driving" permiten hacer un mapa exacto de la ubicación de estos
puntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS).

Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y a
veces permiten que las personas accedan a Internet. Se crearon diversos sitios Web para
compartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaron una
especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas al indicar su
presencia con símbolos dibujados con tiza en las veredas. Esto se denomina "warchalking". Dos
semicírculos opuestos significa que el área está cubierta por una red abierta que provee acceso
a Internet, un círculo indica la presencia de una red inalámbrica abierta sin acceso a una red
conectada y una W dentro de un círculo revela que es una red inalámbrica adecuadamente
segura.

© Libre de derechos
11

Amenazas en las redes WiFi

Existen muchos riesgos que surgen al no asegurar una red inalámbrica de manera adecuada:

Interceptación de datos

Una red inalámbrica es insegura de manera predeterminada. Esto significa que está abierta a
todos y cualquier persona dentro del área de cobertura del punto de acceso puede
potencialmente escuchar las comunicaciones que se envían en la red. En el caso de un
individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que
se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un
problema serio.

Este tipo de ataques, conocidos como Man in the Middle u Hombre en el medio ocurren cuando
un hacker se aprovecha de la falta de mecanismos de seguridad en una red Wi-Fí pública para
establecer su equipo como intermediario entre los datos que comparte tu ordenador o
smartphone con la red WiFi a la que estás conectado. Así, podrá acceder a tus contraseñas o
datos bancarios si entras a sitios para hacer compras en línea o ver tu estado de cuenta. También
podrá interceptar tus contraseñas, algo especialmente peligroso si te conectas desde un
ordenador de trabajo a cualquier red WiFi Pública.

Intrusión de red

La instalación de un punto de acceso en una red local permite que cualquier estación acceda a
la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una
red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red
interna de una compañía u organización.

En las redes públicas, este tipo de ataques puede aparecer en forma de redes sin contraseña
que tienen un nombre similar al establecimiento en el que te encuentras. A simple vista, parecen
un buen punto para conectarte desde donde estás; sin embargo, estarás compartiendo tus datos
directamente con una persona malintencionada.

Además de permitirle al hacker robar o destruir información de la red y de darle acceso a Internet
gratuito, la red inalámbrica también puede inducirlo a llevar a cabo ataques cibernéticos. Como
no existe manera de identificar al hacker en una red, puede que se responsabilice del ataque a
la compañía que instaló la red inalámbrica.
12

Interferencia radial

Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir
fácilmente con una transmisión de radio que tenga una frecuencia cercana a la utilizada por la
red inalámbrica. Hasta un simple horno de microondas puede hacer que una red inalámbrica
se vuelva completamente inoperable si se está usando dentro del rango del punto de acceso.

Denegación de servicio

El método de acceso a la red del estándar 802.11 se basa en el protocolo CSMA/CA, que consiste
en esperar hasta que la red este libre antes de transmitir las tramas de datos. Una vez que se
establece la conexión, una estación se debe vincular a un punto de acceso para poder enviarle
paquetes. Debido a que los métodos para acceder a la red y asociarse a ella son conocidos, un
hacker puede fácilmente enviar paquetes a una estación solicitándole que se desvincule de
una red. El envío de información para afectar una red inalámbrica se conoce como ataque de
denegación de servicio.

Asimismo, conectarse a redes inalámbricas consume energía. Incluso cuando los dispositivos
inalámbricos periféricos tengan características de ahorro de energía, un hacker puede llegar
a enviar suficientes datos cifrados a un equipo como para sobrecargarlo. Muchos
periféricos portátiles, como los PDA y ordenadores portátiles, tienen una duración limitada de
batería. Por lo tanto, un hacker puede llegar a provocar un consumo de energía excesivo que
deje al dispositivo inutilizable durante un tiempo. Esto se denomina ataque de agotamiento de
batería.
13

conectarse a una red WiFi de manera segura

Ahora que conoces los principales riesgos que existen cuando te conectas a una red, te
presentamos algunos consejos para aumentar el nivel de seguridad de tus dispositivos y no caer
en las trampas más comunes de los hackers:

 Mantén siempre actualizado el antivirus y, en general, el sistema operativo de tu


dispositivo. Las compañías de software trabajan constantemente para mejorar su
seguridad y disminuir riesgos de hackeo o simplemente fallos recurrentes. Al actualizar
tu equipo estarás al día y serás menos vulnerables a ataques conocidos.
 Navega únicamente en sitios que no comprometan tu seguridad. Cuando te conectes
a una red WiFi pública, procura usarla simplemente para leer noticias, visitar sitios web,
ver vídeos o cualquier acción que no implique un inicio de sesión o que introduzcas tu
información personal. Si necesitas acceder a tu cuenta de banco, hazlo únicamente
usando tus datos móviles, y si te conectas por cuestiones de trabajo, procura tener
activada una VPN.
 Navega en sitios web que utilicen el protocolo HTTPS. Este protocolo garantiza que
la información transmitida entre el dispositivo del usuario y el sitio web sea cifrada en su
transmisión, lo cual evita que sea interceptada por terceros.
 Configura tu dispositivo para que siempre pregunte antes de conectarse. Evita las
conexiones automáticas y, de preferencia, procura que tu dispositivo no guarde las redes
públicas a las que te has conectado.
 Activa el doble factor de autenticación. Actualmente muchas aplicaciones cuentan con
la opción de implementar la autenticación en dos pasos; es decir que, además de
introducir la contraseña, deberás introducir un código enviado por SMS o por llamada
telefónica, aunque también puedes usar el reconocimiento facial o la introducción de
códigos únicos desde una app de autenticación

También podría gustarte