CONTENIDOS 1. Redes inalámbricas 2. Estándares de conexión

Slides:



Advertisements
Presentaciones similares
“LAS TIC COMO FUENTES DE INVESTIGACIÓN Y DIFUSIÓN DE INFORMACIÓN”
Advertisements

TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
Switches, routers, hubs & “patch panels”
Tipos de redes.
Sistemas Informáticos 2005/2006 Prof. Dorotea Izquierdo Sánchez. Prof. José Nieto.
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
REDES LOCALES.
NUEVAS TECNOLOGIAS DE COMUNICACIÓN INALAMBRICA.
Seguridad en la Red WIFI
Trabajo Práctico Redes Inalámbricas
Redes Informáticas Andrea Martínez 4º C.
Clasificación de las redes de computadoras
DISPOSITIVOS INALAMBRICOS.
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
REDES Y SEGURIDAD.
Redes de Transmisión de Datos Unidad IV. Interconexion de Redes.
Dispositivos de comunicación
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
LICENCIATURA EN INFORMÁTICA MATERIA: TRABAJO FINAL DE GRADO
Introducción a la Ingeniería en Sistemas Comunicaciones de Datos.
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Tipos de topologia Redes (topología) Vimer Huaman Comun alumno:
Lissette Oteiza María Angélica Seguel Saul Gajardo
DISPOSITIVOS PARA REDES
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
 En los últimos años los nuevos logros de la tecnología han sido la aparición de computadores, líneas telefónicas, celulares, redes alámbricas e inalámbricas,
CONCEPTOS BASICOS DE REDES
Redes Inalámbricas.
Atmósfera: los medios inalámbricos
Redes De computadoras Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir.
LA COMUNICACIÓN INALAMBRICA
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
HARDWARE PARA INTERNET
Por Pablo Marcos Jiménez Por Pablo Marcos Jiménez.
Modelos de Referencia para Redes.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS II
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
Redes. Qué es una red? Una red es un conjunto de ordenadores conectados entre sí, que pueden compartir datos (imágenes, documentos, etc.) y recursos (una.
REDES INALÁMBRICAS.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
1 Ana Mercedes Cáceres Instructor: Raúl Aguilar Año 2006 [Parte I ]
REALIZADO POR: INMACULADA FERNÁNDEZ CONDE.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
Victor Ivan Diego Torrico
REDES Y SEGURIDAD. DEFINICION DE RED Es un conjunto de equipos informáticos y saftware conectados entre si por medio de dispositivos físicos que transmiten.
CAPA DE RED PROTOCOLOS.
RED INALAMBRICA.
Redes de área local.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
REDES COMPUTACIONALES
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Redes De Computadores Cristian Nieto Miguel García Sergio Mahecha Jenny López.
Es un sistema de comunicación entre computadoras que permite compartir información, con la característica de que la distancia entre las computadoras debe.
Dispositivos que componen una red.
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
Introducción a las redes informáticas
WIMAX Y SU REDUCCION DE LA BRECHA DIGITAL
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
RED DE COMPUTADORAS. También llamada red de ordenadores o red informática es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio.
Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir información.
C ONCEPTOS BÁSICOS DE REDES. ¿Q UÉ ES UNA RED ? Es un conjunto de dispositivos físicos “hardware” y de programas “Software”, mediante el cual podemos.
ISCT. LUIS ANTONIO MANCILLA AGUILAR
Clasificación de Redes de acuerdo a la Cobertura
COMPUTACIO 1  Nombre del alumno (a): Gayosso Vázquez Jessica Kassandra  Nombre del maestro (a): Jorge Luis Flores Nevarez  Grupo Grado y Turno: 1-A.
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
TECNOLOGIA WIMAX.
 Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
CUADRO ESQUEMÁTICO REDES INFORMÁTICA – DANIEL MEJIAS CI:
Transcripción de la presentación:

Unidad 8 Despliegue de redes inalámbricas CFGM. Servicios en red Unidad 8 Despliegue de redes inalámbricas

CONTENIDOS 1. Redes inalámbricas 2. Estándares de conexión 3. Elementos inalámbricos 4. Modos de conexión 5. Identificadores de servicio 6. Seguridad en redes inalámbricas 7. Direcciones MAC 8. Filtrado de tráfico

1. Redes inalámbricas En la actualidad, cualquier ordenador o dispositivo móvil dispone de elementos de hardware que le permiten conectarse y comunicarse con otros. A menudo constituyen la única solución, ya que puede resultar costoso o incluso problemático llevar el cable a determinadas zonas. Para estas situaciones y, en especial, aquellas en las que se deberá trabajar en diversos lugares, las redes inalámbricas son la mejor solución para equipos móviles y portátiles, así como PDA y smartphones. La tecnología inalámbrica se encuentra en todos los tipos de redes: • Redes de área ancha inalámbricas (WWAN) como GSM/EGPRS (2G), UMTS (3G), HSDPA/HSUPA (3.5G) o LTE/SAE (4G) o la MBWA (IEEE 802.20), en fase de estudio y desarrollo. • Redes de área metropolitana inalámbricas (WMAN) como WiMaX (IEEE 802.16) o MMDS/LMDS o la ETSI HiperMAN & HiperAccess. • Redes de área local inalámbricas (WLAN) que utilizan para su interconexión el estándar Wi-Fi (IEEE 802.11) o la ETSI HiperLAN. • Redes de área personal inalámbricas (WPAN) como Bluetooth, infrarrojos (irDA), HomeRF o la ETSI HiperPAN.

1. Redes inalámbricas 3

1. Redes inalámbricas 1.1. Redes inalámbricas personales Las redes de área personal inalámbricas surgieron a raíz del interés de un grupo de trabajo (IEEE 802.15) por desarrollar un sistema que permitiese comunicar directamente entre sí dispositivos móviles de uso personal a distancias cortas, de igual a igual y sin que fuese precisa una infraestructura intermedia. Tienen una cobertura relativamente pequeña, si bien con antenas específicas se puede ampliar. Dentro de este grupo de redes las tecnologías más conocidas son: • irDA. Fue la primera en aparecer, en 1993. Trabaja en el espectro de infrarrojos. • HomeRF. Se basa en las normas de los teléfonos DECT y los teléfonos Wi-Fi para interconectar todos los dispositivos y formar una única red de voz y datos. • Bluetooth. Convertido en el estándar del sector, se halla en todo tipo de dispositivos de uso personal. 4

1. Redes inalámbricas 1.2. Redes Wi-Fi (WLAN) Wi-Fi es una tecnología de redes de área local inalámbricas (WLAN) de paquetes no guiados basados en la transmisión de la señal por ondas electromagnéticas de radio en torno a los 2,4 GHz o los 5 GHz. Las WLAN no surgen para sustituir a las LAN, sino más bien para complementarlas, ya que permiten tanto a los usuarios como a los dispositivos mantenerse conectados y disfrutar de plena libertad de movimientos. 5

1. Redes inalámbricas 1.2. Redes Wi-Fi (WLAN) Antes de proceder a su diseño, habrá que realizar un estudio para establecer los espacios físicos que se requiere cubrir, el tipo de cobertura que se dará, la funcionalidad deseada, así como los canales y los identificadores de red que se utilizarán. De cara a su implantación hay que considerar los factores siguientes: • Alta disponibilidad: la conexión inalámbrica tiene que estar en servicio en todo momento. • Arquitectura abierta: todos sus elementos siguen los estándares existentes, de modo que los dispositivos suministrados por fabricantes distintos funcionan correctamente entre sí. • Escalabilidad: permite disponer de diversos puntos de acceso (PA o AP, Access Point) en una misma red para proporcionar un mayor ancho de banda. • Manejabilidad: todos los elementos implicados en las redes inalámbricas han de ser de fácil configuración y manejo. 6

1. Redes inalámbricas 1.3. Redes de área metropolitana inalámbricas (WMAN) Es interesante incidir en la tecnología 802.16 debido a la gran expansión que está teniendo para dar servicio de Internet mediante subcontratas promovidas por ayuntamientos o compañías operadoras de telecomunicaciones. Sin embargo, aunque se parece a la norma 802.11 utilizada en las WLAN, no son idénticas, pero sí que resultan compatibles. 7

1. Redes inalámbricas 1.4. Redes de área ancha inalámbricas Las tecnologías para WAN inalámbrica (WWAN), como GSM/EGPRS, UMTS, HSDPA/HSUPA o LTE, constituyen otra opción a la hora de realizar despliegues de redes inalámbricas entre dos puntos muy distantes que sobrepasen los límites físicos de las anteriores, si bien siempre resultará más económico emplear WPAN, WLAN o WMAN, que utilizan bandas de frecuencias libres sin costes para su utilización. No hay que olvidar que las licencias para telefonía móvil son limitadas y el gobierno de cada país las cede a través de concesiones a operadores de telecomunicaciones para que realicen una explotación comercial de las mismas (en España, son Movistar, Vodafone, Yoigo y Orange). 8

2. Estándares de conexión La organización de las tecnologías WLAN con tecnología Wi-Fi que ha llevado a la estandarización de los diferentes grupos de trabajo ha sido la IEEE, aunque no es la única que los respalda. De hecho, se ha desarrollado a partir de los dos rangos de frecuencias libres ISM utilizados para usos instrumentales, científicos y médicos, el de 2,4 GHz y el de 5 GHz. 9

2. Estándares de conexión Aunque los primeros sistemas, propuestos en 1997, funcionaban con velocidades de transmisión de 1 o 2 Mbps, en la actualidad alcanzan los 11 Mbps para el estándar b, los 54 Mbps para el a/g y hasta los 600 Mbps para el n. También hay que comentar que todas ellas no son compatibles. La 802.11a solo se entiende con la 802.11n, ya que ambas trabajan en la frecuencia de los 5 GHz, mientras que todas las demás también son compatibles en la banda de 2,4 GHz. 10

3. Elementos inalámbricos 3.1. Antenas Las antenas constituyen la parte fundamental de los dispositivos inalámbricos, ya que se encargan de enviar o recibir las ondas electromagnéticas con los datos. Según la cobertura de señal que cubren, pueden clasificarse en dos tipos: • Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un diagrama en forma de toro. • Direccionales. Concentran la señal en una sola dirección y cubren cierto ángulo alrededor de la dirección a la que se apunta. 11

3. Elementos inalámbricos 3.1. Antenas Las características más importantes que deben valorarse a la hora de elegir las antenas son las siguientes: • El alcance, es decir, la distancia física en línea recta entre dos puntos. • Las dimensiones, imprescindibles para saber si cabe en la ubicación donde necesita colocarse. • Los rangos de temperaturas que soporta en funcionamiento, sabiendo si es para interior o exterior. • El tipo de polarización (vertical u horizontal). • La frecuencia de trabajo (para Wi-Fi oscila entre 2400 y 2485 MHz). • La ganancia o potencia, expresada en DBi (fabricantes) o en DBd (reales). • Los ángulos de recepción del ancho de banda, tanto horizontal como vertical (Horizontal or Vertical Beam Bandwith). 12

3.2. Adaptadores inalámbricos Se trata de tarjetas inalámbricas integradas en todos los dispositivos inalámbricos, desde los clientes, que aparecen más visibles y pueden tener diferentes maneras de conectarse (PCI, PCMCIA y USB), hasta los elementos de interconexión inalámbricos (puntos de acceso, puentes y enrutadores Wi-Fi) que los llevan incrustados. 3.3. Puntos de acceso Las redes Wi-Fi tienen una topología sin organización, con uno o varios dispositivos emisores y receptores denominados puntos de acceso (AP), conectados a una red troncal. Se trata de un elemento clave dentro de estas redes, ya que dirige el tráfico y permite o no la circulación de los datos. En la actualidad se distinguen cuatro tipos de puntos de acceso: • Para redes de alto rendimiento, como empresas. • Para redes de entornos de radiofrecuencia (RF) complicados. • Para redes de interior, para cubrir espacios interiores de edificios de oficinas. • Para redes malladas. 13

3.4. Puentes inalámbricos 3.5. Routers inalámbricos Mismos puntos de acceso vistos anteriormente, aunque configurados para funcionar como puentes, con la idea de unir dos segmentos de red en una o más sedes de una misma organización. El administrador de la red indica en qué modo ha de funcionar de acuerdo con las necesidades de cada momento. Se le puede indicar que trabaje en modo punto a punto o en modo punto a múltiples puntos. En ambos casos, solo puede existir un puente principal o raíz que se encargará de encaminar el tráfico, mientras que los otros tendrán la función de no-raíz. 3.5. Routers inalámbricos Los fabricantes de routers les han añadido un adaptador Wi-Fi para que puedan funcionar también como puntos de acceso. Basta con disponer de una conexión para acceder, mediante un navegador y la IP correspondiente, al panel de opciones y configurar la parte específica del acceso inalámbrico. La configuración se lleva a cabo tras introducir el nombre de usuario y la contraseña correspondiente. A partir de ese momento, y según el fabricante (existen versiones emuladoras en sus webs), podremos obtener información del aparato y configurar todos los parámetros. 14

4. Modos de conexión Las redes inalámbricas IEEE 802.11 disponen de dos modos de conexión para trabajar pero son incompatibles entre sí: • Modo punto a punto o ad hoc (IBSS): se establece entre dos clientes que pueden comunicarse directamente con tarjetas WLAN compatibles sin necesidad de elementos de interconexión inalámbricos. Se trata de un servicio básico entre iguales semejante al uso de un cable cruzado. • Modo infraestructura (BSS): es la configuración construida en torno a un punto de acceso activo que gestiona todo el tráfi co y ejerce como puerta de enlace entre la red inalámbrica y otra cableada que puede o no estar conectada a Internet. Se diferencia del modo anterior en que los clientes inalámbricos no pueden comunicarse directamente entre sí. 15

4. Modos de conexión Existe un tercer modo que consiste en la fusión de los dos anteriores para constituir redes malladas. En estos casos, un nodo puede comunicarse con cualquier otro, tal como se lleva a cabo en el modo punto a punto, pero también como repetidor o punto de acceso para propagar la información, al igual que en el modo infraestructura. 16

5. Identificadores de servicio Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres que debe utilizarse en todos los paquetes que se transmitan. El funcionamiento de un cliente activo en una WLAN es el siguiente: el dispositivo escucha o escanea la red y, cuando localiza algún punto compatible con la tarjeta, intenta conectarse de alguna de estas dos formas: • Activa: el cliente envía un mensaje de conexión que contiene el SSID de la red a la que pretende unirse (puede que esté oculto como medida de seguridad en el PA que está configurado para no difundirlo). Si existe algún PA con el mismo SSID, le reenvía una respuesta de aceptación y el cliente se asocia y autentica en la red. 17

5. Identificadores de servicio • Pasiva: el cliente se limita a escanear en busca de unas tramas de administración de balizas, llamadas beacons, emitidas por el PA cada cierto tiempo y que contienen básicamente el SSID de la red. Una vez obtenida la baliza, el cliente intentará unirse a la red usando el SSID. Si el proceso se completa, este se asociará y autenticará. 18

6. Seguridad en redes inalámbricas La seguridad es uno de los puntos débiles de las WLAN. Al utilizar el aire como medio de transmisión para enviar datos a través de las ondas de radio, cualquier persona puede captarlas. Los recursos empleados para proteger la red dependerán del valor de la información manejada. Existen tres niveles de seguridad: • Cero (no recomendable): suele aplicarse cuando se considera que la información transmitida no es importante. Se da en los sistemas abiertos sin seguridad que permiten un acceso WLAN gratuito a Internet. • Básica (configuración por defecto): los elementos de interconexión suelen estar preconfigurados con algoritmos básicos de cifrado fáciles de romper. Se acepta solo en el caso de usuarios domésticos y/o aplicaciones no críticas. • Avanzada: habitual en aquellos casos en que debe manejarse información muy importante. Habrá que dedicar el mayor número de recursos posibles para su protección. Se emplea en los sistemas WPA profesionales. 19

6.1 Accesos a sistemas abiertos sin seguridad No requieren ningún algoritmo de seguridad, ya que no solicitan ninguna clave y permiten que cualquier usuario se conecte. Suele utilizarse en puntos de acceso público, aunque también puede darse el caso de que un usuario tenga una configuración abierta por defecto. 6.2 Privacidad equivalente a cableado (WEP) Suele ser la opción por defecto suministrada por los fabricantes para preconfigurar los routers, ya que es compatible con todos los dispositivos y estándares Wifi existentes. Utiliza solo una clave única compartida (PSK) de seguridad para cifrar todas las comunicaciones entre los dispositivos, que deben conocerla. 20

6.3. Acceso protegido Wi-Fi (WPA/WPA2) Tanto WPA como WPA2 pueden considerarse variantes mejoradas de WEP que aumentan la seguridad de una clave compartida única con claves dinámicas (TKIP) y protegen las identidades de los usuarios o las máquinas mediante la autenticación con clave compartida (PSK), diversos certificados (PKI) como DNI-e, OpenID, etcétera, y servidores de autenticación RADIUS (802.1X). Así mismo, se han incorporado algunas mejoras, como el cambio del algoritmo de encriptación RC4 por AES en los sistemas WPA2. Este mecanismo de seguridad tiene dos modos o variantes: • WPA y WPA2 Personal, cuando se utiliza una clave compartida. • WPA y WPA2 Empresarial (Enterprise), cuando hay autenticación 802.1x. 21

7. Direcciones MAC El uso de las direcciones físicas de una interfaz de red (MAC) constituye una técnica sencilla y muy interesante a la hora de aumentar la seguridad de acceso a una intranet a través de conexiones inalámbricas. Basta con activar el cortafuegos básico que pueden tener los enrutadores con función de AP y aceptar o denegar las direcciones físicas MAC de la interfaz. Se pueden crear dos tipos de listas de acceso: • Listas negras o de denegación (prevent): comparan las MAC entrantes y, si corresponden con las consignadas, se deniega la conexión. • Listas blancas o de aceptación (permit): se emplean de la manera contraria. 22

8. Filtrado de tráfico Al tratar las medidas de seguridad que pueden tomarse para los elementos de interconexión como los cortafuegos y los proxy-caché, conviene mencionar también el filtrado de paquetes del tráfico que circula por el router o el AP. Basta con efectuar un bloqueo sobre los servicios que no se quieran activos (POP3, FTP, etcétera). Según el firmware cargado, se podrán realizar operaciones más complejas, como ajustar los días y las horas en que se permite o no el acceso o bloquear páginas web según el dominio o la palabra clave que contengan. 23

Créditos: Autores del libro del alumno Elvira Mifsud Talón y Raül V. Lerma-Blasco Edición Estudio177.com Eugenia Arrés López