Trabajo Wi-fi Jonathan

  • Uploaded by: iona chou
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Trabajo Wi-fi Jonathan as PDF for free.

More details

  • Words: 6,101
  • Pages: 35
República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Universidad Rafael Urdaneta Maracaibo. EDO-Zulia. Venezuela

WI-FI

Integrantes. Jonathan Chourio. 19.138.554 Edgar Basabe. 20.378.222 Edgar Salgado. 19.212.916 Alfredo Urdaneta. Gustavo Gómez. José Pérez. 19.072.218

Maracaibo, Julio 2009

Introducción

De una forma callada, las redes inalámbricas o Wireless Networks (WN), se están introduciendo en el mercado de consumo gracias a unos precios populares y a un conjunto de entusiastas, mayoritariamente particulares, que han visto las enormes posibilidades de esta tecnología. Las aplicaciones de las redes inalámbricas son infinitas. De momento van a crear una nueva forma de usar la información, pues ésta estará al alcance de todos a través de Internet en cualquier lugar (en el que haya cobertura). En un futuro cercano se reunificarán todo aquellos dispositivos con los que hoy contamos para dar paso a unos nuevos que perfectamente podrían llamarse Terminales Internet en los cuales estarían reunidas las funciones de teléfono móvil, agenda, terminal de vídeo, reproductor multimedia, ordenador portátil y un largo etcétera. Se podría dar lugar a una Internet paralela y gratuita la cual estaría basada en las redes que altruistamente cada uno de nosotros pondríamos a disposición de los demás al incorporarnos a las mismas como destino y origen de la información.

Esquema

Introducción – – – – –

1. 2. 3. 4. 5.

Historia y Evolución del WI-FI Definición de WI-FI Tecnología WI-FI y Estándares Arquitectura WI-FI Capas y Tramas WI-FI

– – – – – – –

6. Elementos de una Red WI-FI 7. Topologías de una Red WI-FI 8. Técnicas de Modulación WI-FI 9. Configuraciones WI-FI 10. Aplicaciones del WI-FI 11. Seguridad en WI-FI 12. Ventajas y Desventajas de WI-FI

Conclusión

Desarrollo

1.Historia y Evolución del WI-FI Definir el Inicio exacto de WI-FI, sin duda que no es claro, ya que no fue por una simple decisión tomada. Para el año 1985 la (FCC) Comisión Federal de Comunicaciones (regulador de Telecomunicaciones de América) permitió abrir varias bandas de espectro inalámbrico sin necesidad de licencia del gobierno, aunque fueron muy pocos los espectros adquiridos con licencia. Otros prefirieron no arriesgarse a futuros problemas legales.

Un Ingeniero Visionario de la FCC Michael Marcus, tomo tres pedazos de espectro inalámbrico como lo fueron los sectores industriales, sector científico y el sector medico y esto dio

pie

a que se expandiera hasta las comunicaciones

empresarias. Estos espectros denominados “ bandas de la basura “ que funcionan desde 900Mhz y otros desde 2,4 y 5,8 Ghz, fueron ya asignados a los equipos que usan energía de radiofrecuencia usados para fines distintos de las comunicaciones por ejemplo: Hornos de microondas que usan ondas de radio para calentar la comida. La FCC puso como condición que todos los dispositivos usaran este tipo de bandas ya que de lo contrario harían interferencia con otros equipos. Aunque para el año 1985 no fue mucho lo que sucedió, solo se veía a WI-Fi como una industria a escala estándar, ya que los proveedores de equipos inalámbricos para redes de área local (LAN), elaboraban sus propios tipos de propiedad, de forma tal que el proveedor de un equipo no puede hablar con el de otro. Los empresarios inmediatamente se dieron cuenta que esto era una norma común inalámbrica con muy poco sentido ya que seria mas probable que los compradores adoptaran la tecnología si no eran “cautivos” a un solo proveedor de productos. En el año 1988, NCR Corporation, quería usar una licencia de espectro inalámbrico para conectar cajas registradores, y los ingenieros Víctor Hayes de NCR Corporation y Bruce Tuch de Bell Labs, se acercaron al (IEEE) Instituto de Ingenieros Eléctricos y Electrónicos, donde se encontraba un comité definido con 802.3 definido al estándar Ethernet, El instituto decide crear un nuevo comité denominado 802.11, ubicando al Sr. Hayes como presidente y las negociaciones comenzaron. Luego Existieron muchas Fragmentaciones en el mercado ya que se tardo mucho tiempo establecer una norma aceptable para los proveedores. Para el año 1997, la comisión acordó un pliego base, y permite usar una velocidad de transferencia de datos de 2 megabits por segundo. Utilizando dos tecnologías, espectro extendido y salto de frecuencia o secuencia directa (La primera se evita la interferencia de otras señales por el salto entre las frecuencias de radio, la segunda extiende la señal a lo largo de una amplia banda de frecuencias.) La Norma fue publicada en 1997, y los ingenieros empezaron a trabajar en los prototipos de los equipos en cumplimiento de la misma, y surgen dos variantes 802.11b (que opera en la banda de 2.4 GH z) y 802.11a (que opera en la banda de 5.8 GH z) se ratificó en diciembre de 1999 y enero de 2000, respectivamente. 802.11b

fue desarrollado principalmente por Richard van Nee de Lucent y Mark Webster de Intersil (entonces Harris Semiconductor). Las empresas comenzaron a construir los dispositivos compatibles con 802.11b. Sin embargo la especificación fue tan larga y compleja que llena 400 paginas de problemas de compatibilidad. Fue asi que en Agosto de 1999 seis empresas Intersil, 3Com, Nokia, Aironet (desde comprado por Cisco), Símbol y Lucent (que desde entonces ha apartado de su división de componentes para formar Agere Systems), se reunieron para crear la Alianza de Compatibilidad Ethernet inalámbrico

WECA

(Wireless Ethernet Compatibility Alliance). La idea era que este organismo certificará que los productos de diferentes fabricantes son realmente compatibles entre sí. Sin embargo, los términos "WECA compatibles" o "compatible con IEEE 802.11b" apenas fueron puras palabras.

La

nueva tecnología que se necesita un nombre de fácil. Consultores de marca propuso una serie de nombres, entre ellos "FlankSpeed" y "DragonFly". Sin embargo, el claro ganador fue "Wi-Fi".

Sonaba un poco como hi-fi, y los consumidores estaban

acostumbrados a la idea de que un reproductor de CD de una empresa trabajar con un amplificador de otro. Así que Wi-Fi que era. (La idea de que esta era de "fidelidad inalámbrica" fue soñado hasta más tarde.) La tecnología se ha normalizado, sino que tenía un nombre y ahora Wi-Fi del mercado necesitaba un campeón, y se encuentra en una manzana, un renombrado fabricante de computadoras para la innovación.

La empresa Lucent dijo que, si

pudiera hacer un adaptador para menos de $ 100, Apple podría incorporar una ranura Wi-Fi en todas sus computadoras portátiles. Lucent emitido, y en julio de 1999, Apple presentó el Wi-Fi como una opción en sus nuevos ordenadores iBook, bajo la marca AirPort. "Y eso cambió por completo el mapa de la red inalámbrica", dice Greg Raleigh de Airgo, un móvil de puesta en marcha con sede en Palo Alto, California. Otro equipo de formular rápidamente siguieron el ejemplo. Wi-Fi con los consumidores atrapados en las empresas de tecnología así como el gasto se secó en 2001. Wi-Fi fue impulsado por la creciente popularidad de la banda ancha de alta velocidad de las conexiones a Internet en el hogar, es la forma más fácil para que varios ordenadores compartir una conexión de banda ancha. Hasta el día de hoy, WiFi de uso principal es la creación de redes en el hogar.

Como la tecnología de

propagación, de pago basado en los puntos de acceso conocidos como "puntos calientes", también comenzaron a surgir en lugares públicos como cafés, a pesar de que muchos operadores han ido hotspot busto y la viabilidad comercial de muchos focos no está claro. Mientras tanto, la FCC nuevamente ajustado sus reglas para permitir una nueva variante de la tecnología Wi-Fi, conocido como 802.11g. Utiliza un nuevo y más avanzado de tecnología de espectro extendido llamado ortogonal de

multiplexado por división de frecuencia (OFDM) y puede alcanzar velocidades de hasta 54 megabits por segundo en el 2,4 GH z banda. Muchos entusiastas de Wi-Fi quisieron barrer de lado otras tecnologías inalámbricas: los hotspots que, por ejemplo, socavan las perspectivas de tercera generación (3G) de redes de telefonía móvil-, que también se destina a entregar datos de alta velocidad a los usuarios en movimiento. Pero tal especulación es exagerada. Wi-Fi es una tecnología de corto alcance que nunca será capaz de proporcionar la cobertura de una red móvil. Peor aún, suscribirse a una red de puntos de acceso (en las tiendas de café, por ejemplo) y es posible que no pueda utilizar el punto de acceso en el aeropuerto. Ken Denman, el jefe de iPass, un proveedor de acceso a Internetcon sede en Redwood Shores, California, insiste en que las cosas están mejorando. Acuerdos de itinerancia y de facturación que, dice, ser ordenados dentro de un par de años. En esa época, sin embargo, las primeras redes basadas en una nueva tecnología, técnicamente conocido como WiMax 802.16, pero el nombre, deberá entrar en funcionamiento.

Como su nombre lo sugiere, WiMAX se posiciona como una

amplia zona de la versión de Wi-Fi. Tiene una capacidad máxima de 70 megabits por segundo, y una distancia máxima de 50 kilometros, en comparación con el 50 o así para Wi-Fi.

Cuando Wi-Fi ofrece acceso en determinados lugares, como cabinas

telefónicas, una vez lo hizo, WiMax podría ofrecer cobertura, como los teléfonos móviles hacen. Wi-Fi también está bajo amenaza en el hogar. En el momento en que es el hogar la tecnología de red: Wi-Fi capaz televisores, reproductores de CD y grabadoras de vídeo y otros dispositivos de electrónica de consumo ya están empezando a aparecer. Esto permitirá a la conducción de la música, por ejemplo, alrededor de la casa sin cables, por la que se.

Teléfonos inalámbricos basados en Wi-Fi se

encuentran también en las obras. Wi-Fi, pero no puede llegar a ser el ganador a largo plazo en estas aplicaciones. En la actualidad es demasiado hambrientos de potencia para dispositivos de mano, e incluso no puede 802.11g fiable apoyo a más de un flujo de vídeo. Y un nuevo estándar, conocido técnicamente como 802.15.3 y WiMedia nombre, ha sido diseñado específicamente como una de corto alcance, gran capacidad de redes domésticas estándar para dispositivos de entretenimiento. Wi-Fi de última importancia, entonces, puede ser que ofrece un vistazo de lo que será posible con las futuras tecnologías inalámbricas. También ha cambiado la forma de reglamentación y tecnólogos pensar en la política del espectro. La FCC acaba de proponer que emiten "en blanco"-las ondas de radio asignadas a los organismos de radiodifusión televisiva, pero no se utiliza por razones técnicas, debe ser demasiado abierto. Esto no quiere decir que la concesión de licencias se junked a

favor de una completa libre para todos en las ondas. Julius Knapp, el jefe adjunto de la oficina de la ingeniería y la tecnología en la FCC, sostiene que tanto la licencia y sin licencia enfoques tienen mérito. Wi-Fi también muestra que llegar a un acuerdo sobre una norma común puede crear un mercado. Su ejemplo ha sido tomado en serio por los defensores de WiMax. De largo alcance de red inalámbrica de artes, como la tecnología de corto alcance que tiene ante sí, ha sido durante mucho tiempo dominado por los vendedores empujando las normas, de los cuales ninguno ha sido ampliamente adoptada. Inspirado por Wi-Fi del éxito, los vendedores ya han lanzado su peso detrás de WiMax, una norma común con un nombre de fácil consumo, que esperamos ampliar el mercado y aumentar sus fortunas. Pase lo que pase a Wi-Fi en el futuro, se ha abierto un camino para seguir a otras tecnologías. 2.Definición de WI-FI

WI-FI (Wireless Fidelity), se define como un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio en lugar de cables. Una Red WiFi es la creación de una estructura de red implementando como base principal la utilización de tecnología inalámbrica WiFi (802.11a - 802.11b - 802.11g - 802.11n) como forma para que los equipos se conecten entre sí y a internet. Una definición breve sería como si existiera un enchufe de red en cualquier punto dentro de la zona de cobertura WiFi.

3.Tecnología WI-FI y Estándares

Con el fin de garantizar interoperabilidad entre equipos de diferentes fabricantes se creó el estándar Wi-Fi (Wireless Fidelity), definido por la WECA (Wireless Ethernet Compatibility Alliance) que define los procedimientos a seguir para conseguir la certificación de interoperabilidad y cumplimiento de las especificaciones Wi-Fi. Estándares mas sobresalientes: Estándar IEEE 802.11 IEEE 802.11a IEEE 802.11b IEEE 802.11c

Descripción El original 1 mbit/s y 2mbit/s, 2.4GHZ y los estándares RF, IR (1999) 54mbit/s, 5 ghz estándares (1999, transporte de productos en 2001) Mejoras para 802.11para apoyar 5.5 y 11 Mbit/s (1999) Puente operativo de procedimiento; incluyendo en la IEEE

IEEE 802.11d IEEE 802.11e IEEE 802.11f IEEE 802.11g IEEE 802.11h IEEE IEEE IEEE IEEE

802.11i 802.11j 802.11k 802.11l

Estándar IEEE 802.11m IEEE 802.11n

IEEE 802.11o IEEE 802.11p

IEEE 802.11q IEEE 802.11r IEEE 802.11s IEEE 802.11t IEEE 802.11u IEEE 802.11v IEEE 802.11w IEEE 802.11x IEEE 802.11y

802.1D en el estándar (2001) Internacional (país-a-país) intinerancia extensiones (2001) Mejoras: QoS, incluyendo paquetes de rupturas (2005) Entre el punto de acceso de protocolo (2003) retiro en febrero 2006 54 Mbit/s, 2.4ghz estándar (compatible con b) (2003) Espectro administrado 802.11ª (5ghz) compatible con Europa La mejor seguridad (2004) Extensión con Japón (2005) Mejoras en la medición de recursos de radio ( proceso-2007) (reservados y no se utilizaran)

Descripción Mantenimiento de la norma; probabilidades y al final (curso) Un mayor rendimiento mediante mejoras MIMO ( múltiples de entrada, múltiples salidas de antenas), (anteproyecto 2007) (reservados y no se utilizaran) Ola- de acceso inalámbrico de vehículos para el medio ambiente ( como las ambulancias y vehículos de pasajeros) (trabajo-2008) (Reservados y no se utilizaran, puede confundirse la línea de brujas 802.1Q Vlan) Rápido de intinerancia de trabajo ‘grupo de trabajo r’- 2007 ESS la creación de redes de mallas (trabajo-2008) Predicción de rendimiento inalámbrico (WPP) – métodos de prueba y las cifras de recomendación (trabajo-2008) Interfuncionamiento con bruja-802 redes (por ejemplo, celular) (evaluación de propuestas) la gestión de la red inalámbrica (propuesta de etapas tempranas) protegidas de gestión (propuesta de etapas tempranas 2008) (reservados y no se utilizaran) 3650-3700 operación en el U.S (propuestas etapas temprana)

Resumen General del 802.11 A continuación se resumen las principales características de los sub estándares que conforman el 802.11

Aquí otra forma de visualizar las características de desempeño de los estándares 802.11a/b/g.

4.-Arquitectura WI-FI

Se proporciona un sistema de infraestructura inalámbrico basado en software. El sistema tiene un controlador que comunica con la pila de red y una tarjeta de interfase de red (NIC) Network Information Center, un servidor de estaciones en comunicación con el controlador de estaciones y un suplicante 802.1X o un autentificador 802.1X. Cada tarjeta de interfase de red proporciona soporte de funcionalidad de estación y/o punto de acceso. El controlador desecha paquetes que han sido recibidos si el paquete no ha sido autentificado y asociado. Los paquetes que han sido fragmentados o codificados crípticamente se desfragmentan y se descodifican crípticamente. Un administrador de asociación se usa junto con un administrador de tabla de configuración para asociar las estaciones y los puntos de acceso vía los paquetes de administración. Un administrador recibe los paquetes de datos 802.1X del procesador de paquetes y los envía a un servidor de estaciones que se comunica con las aplicaciones del modo usuario y un suplicante 802.1X o un autentificador 802.1X que se usan para autentificar y desautentificar estaciones y puntos de acceso. Se proporcionan APIs para habilitar la comunicación entre los componentes.

5.-Capas y Tramas WI-FI La capa de enlace de datos del estándar 802.11 se compone de dos subcapas: la capa de control de enlace lógico (o LLC) y la capa de control de acceso al medio (o MAC). La capa MAC define dos métodos de acceso diferentes: •

El método CSMA/CA usa la función de coordinación distribuida (DCCM).



El método de función de coordinación de punto (PCCM).

El protocolo CSMA/CA utiliza un mecanismo de evasión de colisiones basado en mensajes recíprocos de acuse de recibo que el transmisor y receptor intercambian:

La estación que desea transmitir escucha a la red. Si la red está ocupada, la transmisión se suspende hasta más tarde. Sin embargo, si el medio permanece libre durante un cierto período de tiempo (llamado DIFS, que es el espacio entre tramas), la estación puede transmitir la señal. La estación transmite un mensaje "Listo para enviar" (o abreviado RTS, por "Ready To Send") con información sobre la cantidad de datos que desea enviar y su velocidad de transmisión. El receptor, que por lo general es un punto de acceso, responde con un mensaje "Permitido para transmitir" (CTS por "Clear To Send") y después la estación comienza a enviar datos. Cuando se han recibido todos los datos enviados por la estación, el receptor envía un aviso de acuse de recibo (ACK). Entonces, todas las estaciones cercanas esperan el tiempo estimado necesario para transmitir esa cantidad de información a la velocidad declarada. La función de coordinación de punto (PCCM) se conoce como un modo de acceso controlado. Se trata básicamente de controlar el rol de las estaciones uno a uno. Es un proceso llamado sondeo y controlado por el punto de acceso. Una estación

sólo puede enviar datos si recibe autorización para hacerlo y puede recibir datos sólo si se la selecciona. Este método está diseñado para aplicaciones en tiempo real, como voz y vídeo, donde deben administrarse los retardos de transmisión de datos. Tramas El estándar 802.11 define el formato de las tramas de datos enviadas a través del uso del protocolo. Cada trama de datos está compuesta por un encabezado de 30 bytes (llamado encabezado MAC), un cuerpo y una FCS (Secuencia de verificación de trama) que permite corregir errores.

A continuación encontrará una descripción de esos campos: •

FC (Frame Control, control de trama): Este campo de 2 bytes se compone de la siguiente información

Versión de protocolo: Este campo de 2 bits hace un seguimiento de los cambios entre las distintas versiones del estándar 802.11. Para la primera versión el valor se establece en 0: Tipo y Subtipo: Estos campos, de 2 y 4 bits respectivamente, definen el tipo y el subtipo de las tramas como se explica en la tabla a continuación. El tipo administración corresponde a solicitudes de asociación como también a anuncios enviados desde el punto de acceso. El tipo control se usa para acceder al medio con el fin de solicitar autorizaciones enviadas. Por último, el tipo datos tiene que ver con el envío de datos (la mayor parte del tráfico en la red).

Hacia DS: Este bit está establecido en 1 cuando la trama se envía a un sistema de distribución (DS); de lo contrario se establece en 0. Cualquier trama que una estación envía a un punto de acceso tiene su campo Hacia DS establecido en 1. Desde DS: Este bit está establecido en 1 cuando la trama viene desde un sistema de distribución (DS); de lo contrario se establece en 0. Por lo tanto, cuando los campos Hacia y Desde están establecidos en 0, la comunicación viaja directamente entre dos estaciones (modo ad hoc). Más fragmentos: Cuando está establecido en 1 indica que todavía existen fragmentos por transmitir. Reintentar: Este bit especifica que el fragmento actual es una retransmisión de un fragmento enviado anteriormente (y probablemente perdido). Administración de energía: Cuando está establecido en 1 indica que la estación que envía este fragmento está ingresando en modo de administración de energía. Más datos: El punto de acceso usa este bit, en modo de administración de energía, para especificarle a una estación que existen tramas adicionales almacenadas en estado de espera. WEP: Este bit indica que se ha usado el algoritmo de cifrado WEP para cifrar el cuerpo de la trama. Orden: Indica que la trama se ha enviado a través de una clase de servicio de orden estricto (Strictly-Ordered Service Class). Duración / ID: Este campo indica la duración del canal de transmisión que se utiliza. Campos de dirección: Una trama puede contener hasta tres direcciones además de la dirección de 48 bits. Control de secuencia: Este campo le permite al mecanismo de rearmado distinguir entre los distintos fragmentos de una sola trama. Se compone de dos subcampos, que permiten que los fragmentos se reordenen: ○

El número del fragmento



La secuencia del fragmento

CRC (Control de redundancia cíclica): es una suma de control que se usa para controlar la integridad de los datos.

6.-Elementos de una Red WI-FI Tipos de antenas

Antenas

direccionales (o

directivas) Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz de luz concreto y estrecho pero de forma intensa (más alcance). El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.

1. Antenas omnidireccionales Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Las antenas Omnidireccionales dan cobertura teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. 2. Antenas sectoriales Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Tarjeta PCI WiFi:

Hay bastante variedad de modelos, pero todos tienen en común que utilizan un slot PCI para conectarse al ordenador. Es el sistema más eficaz, pero también es el único que requiere una instalación física.

- Adaptador USB WiFi:

Si en tarjetas PCI WiFi hay una grán cantidad de modelos, en adaptadores USB WiFi hay más aun. Se emplea muchísimo por su gran comodidad (no necesita instalación física, sólo conectar a un puerto USB e instalar los drivers) y además se puede utilizar en más de un ordenador (evidentemente no a la vez).

- Adaptador PCMCIA WiFi:

Los adaptadores PCMCIA (Personal Computer Memory Card International Association) están diseñados específicamente para ordenadores portátiles (aunque hay tarjetas PCI PCMCIA). Son más fiables y estables que los adaptadores USB, pero dado que actualmente casi todos los portátiles incluyen una tarjeta WiFi cada vez se ven menos. Bien, si lo que pretendemos es hacer una red entre dos ordenadores, con esto ya es posible (formaremos una red AD-HOC). Pero si queremos conectar más de dos ordenadores en red ya tenemos que utilizar otros elementos: - Access Point:

. Un Access Point (punto de acceso) es un elemento que permite interconectar redes Ethernet con redes Wifi. - Router Wifi:

Este dispositivo permite una amplia configuración de la red. En su versión WiFi permite conectarse a él tanto vía Ethernet (suelen tener entre uno y cuatro puertos RJ-45) como vía WiFi.

Conexión a Internet: Visto desde el punto de vista de una red, Internet no es más que una suma de redes a la que nosotros nos conectamos mediante un proveedor de servicios ISP. Tenemos varias formas de establecer esta conexión, pero las más utilizadas son o bien por ADSL (banda ancha de la red telefónica) o mediante cable. En ambos casos necesitamos un módem de se encargue de modular y desmodular la señal de forma que sea comprensible a nuestro sistema. Los módem pueden ser de varios tipos: - Módem ADSL USB:

Este sistema ha sido el más utilizado hasta la aparición de la ADSL2+ cuando se trataba de conectar a Internet un sólo ordenador. Normalmente se conecta al ordenador mediante USB (aunque también los hay que se conectan a un puerto RJ45).

- Cable Módem:

Prácticamente igual que el caso anterior, solo que en este caso la entrada en vez de ser mediante la red telefónica es directamente mediante un cable de transmisión de datos. Este tipo de móden suele ir conectado normalmente a un puerto RJ-45. Es el utilizado por los proveedores ISP de cable, como es el caso de ONO en España. - Módem - Router ADSL:

3 Se diferencia de un router en que incorpora en su interior un módem ADSL, por lo que tenemos dos elementos en uno solo. Se distinguen sobre todo porque llevan una entrada para la línea telefónica (un conector RJ-11, dentro del recuadro rojo en la imagen superior).

- Cable - Router:

En el caso de que nuestra conexión a Internet sea mediante cable, también tenemos disponibles Cable-routers WiFi, como es el caso del que se muestra en la imagen, un THOMSON TCW710.

Bien, ya hemos visto los elementos necesarios para formar nuestra red. Una cosa ha de quedar clara. Una vez establecida la conexión entre los equipos, la forma en que gestionamos la red es totalmente independiente del tipo de conexión que utilicemos. Da lo mismo que nuestros ordenadores se conecten vía Ethernet o vía Wifi, la configuración posterior de la red es igual en ambos casos. En lo único que se diferencian es en las medidas de seguridad que son necesarias en una red Wifi (como encriptación de la señal mediante WEP, WPA o filtros MAC) para que personas no autorizadas puedan acceder a nuestra red.

7.-Topologías de una Red WI-FI Topología Ad-Hoc: cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el disponer de un SSID igual para todos los nodos y no sobrepasar un número razonable de dispositivos que hagan bajar el rendimiento. A más dispersión geográfica de cada nodo más dispositivos pueden formar parte de la red, aunque algunos no lleguen a verse entre si.

Topología Infraestructura: en el cual existe un nodo central (Punto de Acceso WiFi) que sirve de enlace para todos los demás (Tarjetas de Red Wifi). Este nodo sirve para encaminar las tramas hacia una red convencional o hacia otras redes distintas. Para poder establecerse la comunicación, todos los nodos deben estar dentro de la zona de cobertura del AP.

Descripción general de componentes de las topologías: - BSS (Basic Service Set): Es el bloque básico de construcción de una LAN 802.11. En el caso de tratarse de únicamente 2 estaciones ser denomina IBSS (Independent BSS), es lo que a menudo se denomina “Ad Hoc Netwok”. - WDS (Wireless Distribution System): Es la arquitectura que se propone para interconectar distintos BSS. El AP es el encargado de proveer acceso al DS, todos los datos que se mueven entre BSS y DS se hacen a través de estos AP, como los mismos son también STA, son por lo tanto entidades direccionables. - ESS (Extended Service Set): Tanto BSS como DS permiten crear wireless network de tamaño arbitrario, este tipo de redes se denominan redes ESS. - La integración entre una red 802.11 y una No 802.11 se realiza mediante un Portal. Es posible que un mismo dispositivo cumpla las funciones de AP y Portal.

8.Técnicas de Modulación WI-FI DBPSK (Differential Binary Phase Shift Keying)

Cada bit se encuentra contenido en el cambio de fase entre dos ciclos completos de señal. con esta se obtienen velocidades de hasta 1 Mbps en 802.11b/g DQPSK (Differential Quadrature Phase Shift Keying)

En cada baudio de señal se puede transmitir dos bits con lo que se obtienen hasta 2 Mbps en 802.11b-g. QAM (Quadrature Amplitude Modulation)

Según el número de símbolos existentes combinando las distintas amplitudes posibles de las dos señales que se transmiten, la modulación es denominada 4QAM, 16QAM, 64QAM, 256QAM.

CCK (Complementary Code Keying)

Consiste en un conjunto de 64 palabras código de 8 bits CCK utiliza una serie de códigos llamados Secuencias Complementarias, porque hay 64 palabras de código únicas que se pueden utilizar para codificar la señal, hasta 6 bits se pueden representar por una palabra de código particular se utiliza en los estandares 802.11b-g permite velocidades de 5,5 / 11 Mbps. PBCC (codificación convolucional binaria de paquetes) PBCC (Packet Binary Convolutional Code) Protocolo desarrollado por Texas Instruments (TI), Soporta hasta 22Mbs Es conocido en muchos textos como IEEE 802.11b+, ademas es corpatido por D-Link y NDC entre algunos otros fabricantes de equipos. Tiene como desventaja que no es compatible entre diferentes pabricantes, asi que rara vez se utiliza FSK (Frequency-shift keying)

La señal modulante desplaza la frecuencia de la onda portadora entre valores discretos predeterminados. Generalmente la frecuencia instantánea se desplaza entre dos valores discretos denominados frecuencia marca y frecuencia espacio. Este es el método no coherente de FSK. Existe también el método coherente de FSK en el cual no hay discontinuidades de fase en la onda portadora.

9.-Configuraciones WI-FI Una red Wi-Fi puede ser fácilmente instalada en una casa u oficina y de permitir a todos los usuarios compartir archivos, impresoras, y la única conexión a Internet. La red puede ampliarse mediante la adición de Wi-Fi a tarjetas de nuevos dispositivos, eliminando la necesidad de comprar o instalar costoso cableado

Wi-Fi publico "hot spots" se están convirtiendo rápidamente en común en cafeterías, hoteles, centros de convenciones, aeropuertos, bibliotecas, y áreas de comunidad - en cualquier lugar donde las personas se reúnen. una red Wi-Fi permite a los huéspedes y viajeros para conectarse a un punto de acceso público y obtener acceso a Internet de alta velocidad para correo electrónico para enviar y recuperar archivos y conectarse a su red corporativa o vpn

Un gateway inalámbrico puede proporcionar la conectividad de cable e inalámbricas de todos los componentes de red a través de los conectores extra THERNET situado en la puerta de enlace.

10.-Aplicaciones del WI-FI

Las Redes WiFi pueden tener muchas utilidades prácticas para todo tipo de entidades, empresas o negocios. •

Acceder a una red empresarial desde cualquier punto.



Acceder a Internet sin necesidad de cables.



Conectarse sin cables con un pc, un portátil, una pda, un teléfono mobil o videoconsola con conexión WIFI.



Servicio de HotSpot para acceso restringido por tiempo o volumen.



Acceder a servicios de VoIP sin cables.

Ejemplos: Tarjetas WI-FI

Detectores WI-FI

Detectores

Hasta Camisetas WI-FI

11.-Seguridad en WI-FI

Caseros

Direcciones MAC, filtrado de direcciones de red: Gracias a esta característica, los Puntos de Acceso únicamente permiten acceder a la red a aquellos dispositivos cuya dirección física de la red Ethernet (MAC) sea una de las permitidas. Las direcciones MAC las asigna el fabricante y están biunívocamente relacionadas con la tarjeta de red fabricada. Es un mecanismo robusto pero vulnerable para expertos que sepan suplantar en un dispositivo de red una determinada dirección MAC autorizada, aunque es necesario conocer dicha dirección MAC. Encriptación WEP (Wired Equivalent Privacy). Se trata de un mecanismo de encriptación basado en claves de longitud 40, 104 o 232 bits. Existe un generador de números pseudoaleatorio cuya salida es “combinada” con el contenido de los bits integrantes de los paquetes de datos, la técnica de encriptación se basa en el algoritmo RSA RC4. Se ha demostrado su vulnerabilidad y han aparecido aplicaciones que “escuchando” las comunicaciones iniciales de un “cliente” que realiza el acceso a la red WLAN, son capaces de averiguar la clave y a partir de aquí pueden realizar escuchas en “claro” de lo transmitido por la red. Estándar IEEE802.1x. Es un entorno para autenticación basado en la utilización de puertos y distribución de claves que mejora la autenticación de dispositivos. Windows XP incorpora esta característica. Sirve como soporte para implementaciones de seguridad sobre servidores de autentificación, el estándar define el EAP (Extensive Authentication Protocol) que usa un servidor central de autenticación para autenticar a cada usuario de la red. En cuanto a dispositivos fabricantes como Agüere, Cisco y Enterasys disponen de producto cumpliendo el estándar. WPA v1. Elimina alguna de las vulnerabilidades del WEP. Esta tecnología puede ser instalada en el hardware existente a través de una actualización del software residente (firmware). Incorpora TKIP (Temporaly Key Integrity Protocol), y la autenticación de usuarios IEEE802.1x. Estándar IEEE802.11i, (conocido como WPA v2). Proporciona nuevos protocolos de encriptación que añaden niveles de seguridad elevados. Describe la transmisión encriptada de datos entre los sistemas 802.11a y 802.11b. Define igualmente nuevos protocolos de encriptación incluyendo el protocolo TKIP así como el Advanced Encryption Standard (AES).

VPNs e IPSEC Una VPN es una Red Privada Virtual. Normalmente las VPNs se utilizan para interconectar diferentes sedes geográficamente dispersas de una misma organización

o empresa, creando una red privada dentro de una red pública como pueda ser Internet. Es privada porque se protege mediante cifrado de los datos y autenticación de los usuarios que pretenden entrar en la red. Es virtual porque realmente la red no está interconectada directamente, sino que se utilizan túneles cifrados a través de Internet para conseguir que haya conectividad entre las diferentes sedes. Además de la topología distribuida en diferentes sedes, las VPN´s se utilizan para que un cliente móvil sea capaz de utilizar la red de su empresa desde cualquier punto.

Algunos Ataques a WEP: Ataques a ACL’s basados en MAC : basta con esnifar durante un momento el tráfico y fijarnos en la MAC de cualquiera de los clientes, luego nos ponemos su misma MAC y ya habremos saltado la restricción. Si queremos podemos “anular” a la máquina que le hemos “robado” la dirección MAC. Para hacer esto, debemos implementar un ataque de Denegación de Servicio. Ataque con diccionario: Igual que el anterior, pero mas rápido, gracias a la utilización de diccionarios.

Crackeando una WEP (de manera práctica)

Utilizando AIRMON Para detectar las los nombres de las interfaces WiFi de las cuales disponemos abrimos una consola y escribimos: airmon.sh. Selecionamos con la que queremos trabajar y escribimos: airmon.sh start Interfaz Entre Otros….

12.-Ventajas y Desventajas de WI-FI Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar: •

Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.



Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.



La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca WiFi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son: •

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.



La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles (sino el gran punto débil) es el hecho de no poder controlar el área que la señal de

la red cubre, por esto es posible que la señal exceda el perímetro del edificio y alguien desde afuera pueda visualizar la red y esto es sin lugar a dudas una mano para el posible atacante. •

Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Conclusión Como se observo en uno de los puntos mas importantes ya definidos, la seguridad de las redes inalámbricas depende sobre todo de su implementación. Proteger una red inalámbrica de los posibles ataques que puede sufrir no es una tarea nada fácil. Existen medidas sencillas que sirven como primera línea de defensa contra los usuarios mas novatos pero que nada tienen que hacer contra un intruso experto o muy motivado. Una red inalámbrica difícilmente llegará a ser tan segura como su equivalente cableada, por su propia naturaleza abierta. Este es un hecho que deberemos valorar siempre que tengamos que implantar una red inalámbrica: si los datos que tienen que transmitirse por esa red son críticos, es muy recomendable pensar en otras tecnologías menos vulnerables y más fiables. Lo mas recomendable ante la implantación de una red inalámbrica es: • Mejorar la seguridad física: es decir, planificar correctamente la topología

Related Documents

Wifi
November 2019 44
Wifi
May 2020 35
Wifi
June 2020 26
Wifi
November 2019 47
Wifi
August 2019 64

More Documents from "alexandre monassa"