SlideShare a Scribd company logo
1 of 19
REDES 
INALAMBRICAS
TECNOLOGÍA DE RED INALÁMBRICA 
LA TECNOLOGÍA DE RED INALÁMBRICA ES UNA HERRAMIENTA DE 
PRODUCTIVIDAD ESENCIAL PARA LOS PROFESIONALES DE HOY CADA DÍA 
MÁS MÓVILES. CON UNA RED INALÁMBRICA, LOS EMPLEADOS DE LAS 
EMPRESAS PUEDEN PERMANECER CONECTADOS A LAS APLICACIONES DE 
PRODUCTIVIDAD Y A LOS RECURSOS INFORMATIVOS PRÁCTICAMENTE EN 
TODO MOMENTO Y LUGAR.
Historia de las Redes Inalámbricas 
 En los últimos años se ha verificado la 
proliferación de redes inalámbricas. Esto se 
debe a varias razones, como el estilo de vida 
actual, la necesidad de mantener 
conectividad a redes locales o Internet de 
forma constante, el soporte a la movilidad, 
mayor flexibilidad, etc. 
Nos remontaremos en el año 1971 cuando un 
grupo de investigadores bajo la dirección de 
Norman Abramson, en la Universidad de Hawaii, 
crearon el primer sistema de conmutación de 
paquetes mediante una red de comunicación por 
radio, dicha red se llamo ALOHA. Ésta es la primera 
red de área local inalámbrica (WLAN), estaba 
formada por 7 computadoras situadas en distintas 
islas que se podían comunicar con un ordenador 
central al cual pedían que realizara cálculos.
Historia de las Redes Inalámbricas 
En 1979 cuando científicos de IBM en Suiza 
despliegan la primera red de importancia 
con tecnología infrarroja. No es hasta 1985 
cuando se comienzan los desarrollos 
comerciales de redes con esta filosofía, 
momento en el que el órgano regulador del 
espectro radioeléctrico americano, la FCC, 
asigna un conjunto de estrechas bandas de 
frecuencia para libre uso en las bandas de 
los 2,4 y los 5 gigahercios. Inmediatamente, 
la asociación de ingenieros electrónicos, 
IEEE, designa una comisión de trabajo para 
desarrollar una tecnología de red en dichas 
bandas: la 802.11. A partir de ese momento 
se liberan una serie de estándares, el más 
reciente de los cuales es el IEEE 802.11g. 
f
VENTAJAS DE REDES INALÁMBRICAS
Ventajas de las Redes Inalámbricas 
 Movilidad: La libertad de movimientos es uno 
de los beneficios más evidentes las redes 
inalámbricas. Un ordenador o cualquier otro 
dispositivo (por ejemplo, una PDA o una 
webcam) pueden situarse en cualquier 
punto dentro del área de cobertura de la red 
sin tener que depender de que si es posible o 
no hacer llegar un cable hasta este sitio. 
 Desplazamiento: Con 
una computadora portátil o PDA no solo se 
puede acceder a Internet o a cualquier otro 
recurso de la red local desde cualquier parte 
de la oficina o de la casa, sino que nos 
podemos desplazar sin perder 
la comunicación.
Ventajas de las Redes Inalámbricas 
 Flexibilidad: Las redes inalámbricas no solo 
nos permiten estar conectados mientras nos 
desplazamos por una computadora portátil, 
sino que también nos permite colocar una 
computadora de sobremesa en cualquier 
lugar sin tener que hacer el más 
mínimo cambio de configuración de la red 
 Escalabilidad: Se le llama escalabilidad a la 
facilidad de expandir la red después de su 
instalación inicial. Conectar 
una nueva computadora cuando se 
dispone de una red inalámbrica es algo tan 
sencillo como instalarle una tarjeta y listo.
DESVENTAJAS DE REDES INALÁMBRICAS
Desventajas de las Redes Inalámbricas 
 Menor ancho de banda: Las redes de 
cable actuales trabajan a 100 Mbps, 
mientras que las redes inalámbricas 
 Wi-Fi lo hacen a 11 Mbps. 
 
 Mayor inversión inicial: Para la mayoría 
de las configuraciones de la red local, 
el coste de los equipos de red 
inalámbricos es superior al de los 
equipos de red cableada.
 Seguridad: Las redes inalámbricas tienen la 
particularidad de no necesitar un medio físico 
para funcionar. Esto fundamentalmente es una 
ventaja, pero se convierte en una desventaja 
cuando se piensa que cualquier persona con una 
computadora portátil solo necesita estar dentro 
del área de cobertura de la red 
para poder intentar acceder a ella. 
 
 Interferencias: Las redes inalámbricas funcionan 
utilizando el medio radioelectrónico en la banda 
de 2,4 GAZ. Esta banda de frecuencias no 
requiere de licencia administrativa para ser 
utilizada por lo que muchos equipos del mercado, 
como teléfonos inalámbricos, microondas, etc., 
utilizan esta misma banda de frecuencias. 
Además, todas las redes Wi-Fi funcionan en la 
misma banda de frecuencias incluida la de los 
vecinos. 
Desventajas de las Redes Inalámbricas
SEGURIDAD 
Asignatura: 
Networking I
SEGURIDAD EN REDES INALAMBRICAS 
La amplia utilización de teléfonos inteligentes 
(Smartphone) y computadoras portátiles ha impulsado la 
difusión de esta tecnología en diferentes ámbitos. Es muy 
frecuente que estas sean ofrecidas como un servicio 
en hoteles, restoranes, cafés y otros lugares públicos; la 
mayoría de las empresas cuentan con ellas, y en los 
hogares, estas han reemplazado a las redes 
cableadas como preferencia de los usuarios. 
En todos estos ambientes, cabe la posibilidad que el 
usuario se conecte a una red Wi-Fi insegura, lo que 
podría causar problemas de diversa índole como el 
robo de archivos personales o de contraseñas de 
acceso a bancos, redes sociales u otros servicios, como 
también otro tipo de incidentes de seguridad.
REDES HOGAREÑAS 
En el hogar, muchos usuarios optan por la vía de instalar 
un Router de forma casera. Es decir, compran el 
dispositivo, lo conectan a Internet y comienzan a 
navegar de forma inalámbrica sin fijarse en cómo 
configurar parámetros relacionados a la seguridad. Esta 
práctica suele tener como consecuencia que la red no 
sea segura. 
La carencia de configuraciones de seguridad podría 
permitir que personas no autorizadas por el usuario se 
conecten a la red y la utilicen de forma tanto benigna ( 
que aún así podría causar problemas como el consumo 
de ancho de banda o el acceso a información 
confidencial sin la intención de hacerlo) como de forma 
maliciosa (originando inconvenientes como el robo de 
información o el uso de la conexión a Internet del usuario 
con fines maliciosos)
ARMADO DE UNA RED INALAMBRICA 
Una vez adquirido un router, el usuario 
debe conectarlo directamente a 
Internet por el puerto WAN, es decir, 
enlazar el router con el cable módem o 
DSL según el tipo de conexión con la que 
se cuente. Antes de navegar y conectar 
dispositivos inalámbricos, es 
imprescindible configurar los parámetros 
de seguridad desde una computadora 
conectada por cable. A continuación se 
muestra un diagrama de una red 
inalámbrica tradicional en un hogar, con 
conexión a Internet, un router Wi-Fi y 
diversos equipos conectados tanto 
por cable como de forma inalámbrica:
CONFIGURACIONES BASICAS DE SEGURIDAD DE UNA RED WIFI 
MODIFICAR CREDENCIALES DE 
ACCESO 
ASIGNAR UNA CONTRASEÑA DE 
ACCESO A LA RED 
CONFIGURAR EL TIPO DE CIFRADO 
DE LA RED 
El primer paso es cambiar la 
clave de acceso a la 
configuración del router, ya 
que 
una persona ajena podría 
conocer los datos por defecto 
y así tener acceso a la 
configuración de la red. Es 
recomendable implementar 
para mayor seguridad una 
contraseña alfanumérica 
Es recomendable utilizar y 
configurar la red para que 
utilice cifrado WPA2 con 
encriptación AES (utilizar WPA 
o WEP y TKIP sólo en caso de 
ser necesario ya que son 
más inseguros). De esta forma, 
los datos que circulen por la 
red no serán legibles por 
parte de terceros que estén 
monitoreando los mismos. 
1 2 3
WEP 
WEP significa Wired Equivalent Privacy, es un protocolo 
de "seguridad" para las redes WiFi del estándar 802.11 
creado en 1999, nótese la época, con la idea de 
brindarle cierta privacidad a las comunicaciones 
inalámbricas con claves hexadecimales de 10 a 26 
dígitos. 
WEP es el protocolo de seguridad de red inalámbrica 
más usado. El cifrado WEP requiere que los potenciales 
usuarios proveean una clave o contraseña para poder 
obtener acceso a la red. Una copia de la clave se 
guarda en el enrutador o punto de acceso y debe 
coincidir con la proporcionada por los potenciales 
usuarios. Cada miembro de la red usa la misma clave 
para conectarse. Esta clave universal puede causar 
problemas de seguridad porque los usuarios individuales 
podrían compartir la información con otros.
WEP : FALLAS DE SEGURIDAD 
Para la inicialización se usan sólo 24 bits de la clave, lo 
que implica que sólo 40 de 64 bits o 104 de 128 bits de 
la clave se utilizan realmente para el cifrado. 
En el caso de una clave de 40 bits, con un ataque de 
fuerza bruta (que prueba todas las claves posibles) un 
hacker puede encontrar la clave de sesión con 
rapidez. Asimismo, una falla detectada por Fluhrer, 
Mantin y Shamir en la generación del flujo que parece 
aleatorio permite que se descubra la clave de sesión al 
almacenar y analizar de 100 MB a 1 GB de tráfico. 
Por lo tanto, el WEP no es suficiente para garantizar 
verdaderamente la privacidad de los datos. Sin 
embargo, se recomienda utilizar al menos una clave 
WEP de 128 bits para garantizar un nivel de privacidad 
mínimo. Esto puede reducir el riesgo de una intrusión 
en un 90 por ciento.
WPA 
es un sistema para proteger las redes inalámbricas (Wi- 
Fi); creado para corregir las deficiencias del sistema 
previo, Wired Equivalent Privacy (WEP) 
WPA implementa la mayoría del estándar IEEE 802.11i, 
y fue creado como una medida intermedia para 
ocupar el lugar de WEP mientras 802.11i era finalizado. 
WPA fue diseñado para utilizar un servidor de 
autenticación (normalmente un servidor RADIUS), que 
distribuye claves diferentes a cada usuario (a través 
del protocolo 802.1x); sin embargo, también se puede 
utilizar en un modo menos seguro de clave 
precompartida para usuarios de casa o pequeña 
oficina.2 3 La información es cifrada utilizando el 
algoritmo RC4 (debido a que WPA no elimina el 
proceso de cifrado WEP, sólo lo fortalece), con una 
clave de 128 bits y un vector de inicialización de 48 
bits.
WPA2 
Una vez finalizado el nuevo estándar 802.11ie se crea 
el WPA2 basado en este. WPA se podría considerar de 
«migración», mientras que WPA2 es la versión 
certificada del estándar de la IEEE.5 6 
El estándar 802.11i fue ratificado en junio de 2004. 
La Wi-Fi Alliance llama a la versión de clave pre-compartida 
WPA-Personal y WPA2-Personal y a la 
versión con autenticación 802.1x/EAP como WPA-Enterprise 
y WPA2-Enterprise. 
Los fabricantes comenzaron a producir la nueva 
generación de puntos de acceso apoyados en el 
protocolo WPA2 que utiliza el algoritmo de cifrado AES 
(Advanced Encryption Standard).7 Con este algoritmo 
será posible cumplir con los requerimientos de 
seguridad del gobierno de USA - FIPS140-2. "WPA2 está 
idealmente pensado para empresas tanto del sector 
privado cómo del público

More Related Content

What's hot

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosJennifer Tafur Gutierrez
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datosMañe Padilla
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redesAlma Baez
 
linea del tiempo de las redes de datos
linea del tiempo de las redes de datoslinea del tiempo de las redes de datos
linea del tiempo de las redes de datosDanMenGar
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Medios guiados y no guiados JCRV
Medios guiados y no guiados JCRVMedios guiados y no guiados JCRV
Medios guiados y no guiados JCRVJuan Velez
 
Redes inalámbricas wman
Redes inalámbricas wmanRedes inalámbricas wman
Redes inalámbricas wmanFredy Hernandez
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSINeryEdaly
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOSJonathan Javier Poot Moo
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosbayron javier
 
Componentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicacionesComponentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicacionesAarón Candia
 
MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN.
MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN. MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN.
MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN. liliana1891
 

What's hot (20)

Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
Investigación técnicas de modulación
Investigación técnicas de modulaciónInvestigación técnicas de modulación
Investigación técnicas de modulación
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Topologias de las redes
Topologias de las redesTopologias de las redes
Topologias de las redes
 
linea del tiempo de las redes de datos
linea del tiempo de las redes de datoslinea del tiempo de las redes de datos
linea del tiempo de las redes de datos
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Unidad 2 (2)
Unidad 2 (2)Unidad 2 (2)
Unidad 2 (2)
 
Medios guiados y no guiados JCRV
Medios guiados y no guiados JCRVMedios guiados y no guiados JCRV
Medios guiados y no guiados JCRV
 
Redes inalámbricas wman
Redes inalámbricas wmanRedes inalámbricas wman
Redes inalámbricas wman
 
Capa de Red del modelo OSI
Capa de Red del modelo OSICapa de Red del modelo OSI
Capa de Red del modelo OSI
 
Modelo OSI y TCP/IP
Modelo OSI y TCP/IPModelo OSI y TCP/IP
Modelo OSI y TCP/IP
 
Redes convergentes
Redes convergentesRedes convergentes
Redes convergentes
 
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOSMEDIOS DE TRANSMISION:  GUIADOS Y NO GUIADOS
MEDIOS DE TRANSMISION: GUIADOS Y NO GUIADOS
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Componentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicacionesComponentes y funciones de un sistema de telecomunicaciones
Componentes y funciones de un sistema de telecomunicaciones
 
Access point
Access pointAccess point
Access point
 
Vsat final
Vsat finalVsat final
Vsat final
 
MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN.
MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN. MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN.
MAPA CONCEPTUAL MEDIOS DE TRANSMISIÓN.
 

Viewers also liked

Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.Vicente A. Aragon D.
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicacionesRedesGrupoN3
 
La evolución de las redes inalámbricas
La evolución de las redes inalámbricasLa evolución de las redes inalámbricas
La evolución de las redes inalámbricasalicia
 
Presentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11bPresentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11bigeli
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasAlfonso
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricasmartin007ju
 
Linea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesLinea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesJorge Romero
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaserick ardila
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasakiles peru
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionMiiCky Mejiia
 

Viewers also liked (20)

Las redes inalambricas
Las redes inalambricasLas redes inalambricas
Las redes inalambricas
 
Línea de tiempo de las redes
Línea de tiempo de las redesLínea de tiempo de las redes
Línea de tiempo de las redes
 
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
Servicios Básicos de una Red Inalámbrica WiFi para Residencias y Apartamentos.
 
Redes y comunicaciones
Redes y comunicacionesRedes y comunicaciones
Redes y comunicaciones
 
La evolución de las redes inalámbricas
La evolución de las redes inalámbricasLa evolución de las redes inalámbricas
La evolución de las redes inalámbricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Web Apps
Web AppsWeb Apps
Web Apps
 
Presentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11bPresentacion Redes Inalambricas 802 11b
Presentacion Redes Inalambricas 802 11b
 
Seguridad wifi
Seguridad wifiSeguridad wifi
Seguridad wifi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Redes Inalambricas
Redes InalambricasRedes Inalambricas
Redes Inalambricas
 
Linea del tiempo
Linea del tiempoLinea del tiempo
Linea del tiempo
 
Linea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redesLinea de tiempo de la evolución de las redes
Linea de tiempo de la evolución de las redes
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
LINEA DEL TIEMPO DE LAS REDES DE COMPUTACION
LINEA DEL TIEMPO DE LAS REDES DE COMPUTACIONLINEA DEL TIEMPO DE LAS REDES DE COMPUTACION
LINEA DEL TIEMPO DE LAS REDES DE COMPUTACION
 
Clase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricasClase 1 introduccion redes inalámbricas
Clase 1 introduccion redes inalámbricas
 
Historia y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacionHistoria y antecedentes de las redes de computacion
Historia y antecedentes de las redes de computacion
 
Historia de las redes de computación
Historia de las redes de computaciónHistoria de las redes de computación
Historia de las redes de computación
 
Origen y evolucion de las redes
Origen y evolucion de las redesOrigen y evolucion de las redes
Origen y evolucion de las redes
 

Similar to Redes inalambricas (Historia , Seguridad , etc )

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Cruch
 
Wifi
WifiWifi
Wifiiriz
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFIAle Cat
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
RedesinalambricasnuevoNELGUI
 
Presentacion
PresentacionPresentacion
PresentacionIvan Ivan
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.jsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jennyjsuarez_14
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathanjbravo_18
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1jhon
 

Similar to Redes inalambricas (Historia , Seguridad , etc ) (20)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1Proyecto de red wifi formulacion 1
Proyecto de red wifi formulacion 1
 
Wifi
WifiWifi
Wifi
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Solucion guia redes inalambricas
Solucion guia  redes inalambricasSolucion guia  redes inalambricas
Solucion guia redes inalambricas
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Andrea y lesly abril
Andrea y lesly abrilAndrea y lesly abril
Andrea y lesly abril
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFI
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
Redesinalambricasnuevo
 
Presentacion
PresentacionPresentacion
Presentacion
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Trabajo final networking jenny s.
Trabajo final networking   jenny s.Trabajo final networking   jenny s.
Trabajo final networking jenny s.
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router inalambrico jenny
Router inalambrico jennyRouter inalambrico jenny
Router inalambrico jenny
 
Router Inalambrico Jonathan
Router Inalambrico JonathanRouter Inalambrico Jonathan
Router Inalambrico Jonathan
 
Redes inalámbricas 1
Redes inalámbricas 1Redes inalámbricas 1
Redes inalámbricas 1
 

Recently uploaded

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Recently uploaded (8)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Redes inalambricas (Historia , Seguridad , etc )

  • 2. TECNOLOGÍA DE RED INALÁMBRICA LA TECNOLOGÍA DE RED INALÁMBRICA ES UNA HERRAMIENTA DE PRODUCTIVIDAD ESENCIAL PARA LOS PROFESIONALES DE HOY CADA DÍA MÁS MÓVILES. CON UNA RED INALÁMBRICA, LOS EMPLEADOS DE LAS EMPRESAS PUEDEN PERMANECER CONECTADOS A LAS APLICACIONES DE PRODUCTIVIDAD Y A LOS RECURSOS INFORMATIVOS PRÁCTICAMENTE EN TODO MOMENTO Y LUGAR.
  • 3. Historia de las Redes Inalámbricas  En los últimos años se ha verificado la proliferación de redes inalámbricas. Esto se debe a varias razones, como el estilo de vida actual, la necesidad de mantener conectividad a redes locales o Internet de forma constante, el soporte a la movilidad, mayor flexibilidad, etc. Nos remontaremos en el año 1971 cuando un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamo ALOHA. Ésta es la primera red de área local inalámbrica (WLAN), estaba formada por 7 computadoras situadas en distintas islas que se podían comunicar con un ordenador central al cual pedían que realizara cálculos.
  • 4. Historia de las Redes Inalámbricas En 1979 cuando científicos de IBM en Suiza despliegan la primera red de importancia con tecnología infrarroja. No es hasta 1985 cuando se comienzan los desarrollos comerciales de redes con esta filosofía, momento en el que el órgano regulador del espectro radioeléctrico americano, la FCC, asigna un conjunto de estrechas bandas de frecuencia para libre uso en las bandas de los 2,4 y los 5 gigahercios. Inmediatamente, la asociación de ingenieros electrónicos, IEEE, designa una comisión de trabajo para desarrollar una tecnología de red en dichas bandas: la 802.11. A partir de ese momento se liberan una serie de estándares, el más reciente de los cuales es el IEEE 802.11g. f
  • 5. VENTAJAS DE REDES INALÁMBRICAS
  • 6. Ventajas de las Redes Inalámbricas  Movilidad: La libertad de movimientos es uno de los beneficios más evidentes las redes inalámbricas. Un ordenador o cualquier otro dispositivo (por ejemplo, una PDA o una webcam) pueden situarse en cualquier punto dentro del área de cobertura de la red sin tener que depender de que si es posible o no hacer llegar un cable hasta este sitio.  Desplazamiento: Con una computadora portátil o PDA no solo se puede acceder a Internet o a cualquier otro recurso de la red local desde cualquier parte de la oficina o de la casa, sino que nos podemos desplazar sin perder la comunicación.
  • 7. Ventajas de las Redes Inalámbricas  Flexibilidad: Las redes inalámbricas no solo nos permiten estar conectados mientras nos desplazamos por una computadora portátil, sino que también nos permite colocar una computadora de sobremesa en cualquier lugar sin tener que hacer el más mínimo cambio de configuración de la red  Escalabilidad: Se le llama escalabilidad a la facilidad de expandir la red después de su instalación inicial. Conectar una nueva computadora cuando se dispone de una red inalámbrica es algo tan sencillo como instalarle una tarjeta y listo.
  • 8. DESVENTAJAS DE REDES INALÁMBRICAS
  • 9. Desventajas de las Redes Inalámbricas  Menor ancho de banda: Las redes de cable actuales trabajan a 100 Mbps, mientras que las redes inalámbricas  Wi-Fi lo hacen a 11 Mbps.   Mayor inversión inicial: Para la mayoría de las configuraciones de la red local, el coste de los equipos de red inalámbricos es superior al de los equipos de red cableada.
  • 10.  Seguridad: Las redes inalámbricas tienen la particularidad de no necesitar un medio físico para funcionar. Esto fundamentalmente es una ventaja, pero se convierte en una desventaja cuando se piensa que cualquier persona con una computadora portátil solo necesita estar dentro del área de cobertura de la red para poder intentar acceder a ella.   Interferencias: Las redes inalámbricas funcionan utilizando el medio radioelectrónico en la banda de 2,4 GAZ. Esta banda de frecuencias no requiere de licencia administrativa para ser utilizada por lo que muchos equipos del mercado, como teléfonos inalámbricos, microondas, etc., utilizan esta misma banda de frecuencias. Además, todas las redes Wi-Fi funcionan en la misma banda de frecuencias incluida la de los vecinos. Desventajas de las Redes Inalámbricas
  • 12. SEGURIDAD EN REDES INALAMBRICAS La amplia utilización de teléfonos inteligentes (Smartphone) y computadoras portátiles ha impulsado la difusión de esta tecnología en diferentes ámbitos. Es muy frecuente que estas sean ofrecidas como un servicio en hoteles, restoranes, cafés y otros lugares públicos; la mayoría de las empresas cuentan con ellas, y en los hogares, estas han reemplazado a las redes cableadas como preferencia de los usuarios. En todos estos ambientes, cabe la posibilidad que el usuario se conecte a una red Wi-Fi insegura, lo que podría causar problemas de diversa índole como el robo de archivos personales o de contraseñas de acceso a bancos, redes sociales u otros servicios, como también otro tipo de incidentes de seguridad.
  • 13. REDES HOGAREÑAS En el hogar, muchos usuarios optan por la vía de instalar un Router de forma casera. Es decir, compran el dispositivo, lo conectan a Internet y comienzan a navegar de forma inalámbrica sin fijarse en cómo configurar parámetros relacionados a la seguridad. Esta práctica suele tener como consecuencia que la red no sea segura. La carencia de configuraciones de seguridad podría permitir que personas no autorizadas por el usuario se conecten a la red y la utilicen de forma tanto benigna ( que aún así podría causar problemas como el consumo de ancho de banda o el acceso a información confidencial sin la intención de hacerlo) como de forma maliciosa (originando inconvenientes como el robo de información o el uso de la conexión a Internet del usuario con fines maliciosos)
  • 14. ARMADO DE UNA RED INALAMBRICA Una vez adquirido un router, el usuario debe conectarlo directamente a Internet por el puerto WAN, es decir, enlazar el router con el cable módem o DSL según el tipo de conexión con la que se cuente. Antes de navegar y conectar dispositivos inalámbricos, es imprescindible configurar los parámetros de seguridad desde una computadora conectada por cable. A continuación se muestra un diagrama de una red inalámbrica tradicional en un hogar, con conexión a Internet, un router Wi-Fi y diversos equipos conectados tanto por cable como de forma inalámbrica:
  • 15. CONFIGURACIONES BASICAS DE SEGURIDAD DE UNA RED WIFI MODIFICAR CREDENCIALES DE ACCESO ASIGNAR UNA CONTRASEÑA DE ACCESO A LA RED CONFIGURAR EL TIPO DE CIFRADO DE LA RED El primer paso es cambiar la clave de acceso a la configuración del router, ya que una persona ajena podría conocer los datos por defecto y así tener acceso a la configuración de la red. Es recomendable implementar para mayor seguridad una contraseña alfanumérica Es recomendable utilizar y configurar la red para que utilice cifrado WPA2 con encriptación AES (utilizar WPA o WEP y TKIP sólo en caso de ser necesario ya que son más inseguros). De esta forma, los datos que circulen por la red no serán legibles por parte de terceros que estén monitoreando los mismos. 1 2 3
  • 16. WEP WEP significa Wired Equivalent Privacy, es un protocolo de "seguridad" para las redes WiFi del estándar 802.11 creado en 1999, nótese la época, con la idea de brindarle cierta privacidad a las comunicaciones inalámbricas con claves hexadecimales de 10 a 26 dígitos. WEP es el protocolo de seguridad de red inalámbrica más usado. El cifrado WEP requiere que los potenciales usuarios proveean una clave o contraseña para poder obtener acceso a la red. Una copia de la clave se guarda en el enrutador o punto de acceso y debe coincidir con la proporcionada por los potenciales usuarios. Cada miembro de la red usa la misma clave para conectarse. Esta clave universal puede causar problemas de seguridad porque los usuarios individuales podrían compartir la información con otros.
  • 17. WEP : FALLAS DE SEGURIDAD Para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits o 104 de 128 bits de la clave se utilizan realmente para el cifrado. En el caso de una clave de 40 bits, con un ataque de fuerza bruta (que prueba todas las claves posibles) un hacker puede encontrar la clave de sesión con rapidez. Asimismo, una falla detectada por Fluhrer, Mantin y Shamir en la generación del flujo que parece aleatorio permite que se descubra la clave de sesión al almacenar y analizar de 100 MB a 1 GB de tráfico. Por lo tanto, el WEP no es suficiente para garantizar verdaderamente la privacidad de los datos. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento.
  • 18. WPA es un sistema para proteger las redes inalámbricas (Wi- Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP) WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x); sin embargo, también se puede utilizar en un modo menos seguro de clave precompartida para usuarios de casa o pequeña oficina.2 3 La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits.
  • 19. WPA2 Una vez finalizado el nuevo estándar 802.11ie se crea el WPA2 basado en este. WPA se podría considerar de «migración», mientras que WPA2 es la versión certificada del estándar de la IEEE.5 6 El estándar 802.11i fue ratificado en junio de 2004. La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de acceso apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).7 Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público