Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
SENA
CENTRO INDUSTRIAL DE MANTENIMIENTO INTEGRAL
C.I.M.I.
De la especialidad:
ADMINISTRACION DE REDES DE COMPUTADORES
23237
Presentado al instructor:
ING. OSMER EDUARDO RUIZ MATEUS
Giron, 2.009
1. ¿Qué significa WLAN?
WLAN (en inglés; Wireless Local Area Network) es un sistema de comunicación de
datos inalámbrico flexible, muy utilizado como alternativa a las redes LAN cableadas o
como extensión de éstas. Utiliza tecnología de radiofrecuencia que permite mayor
movilidad a los usuarios al minimizar las conexiones cableadas. Las WLAN van
adquiriendo importancia en muchos campos, como almacenes o para manufactura, en
los que se transmite la información en tiempo real a una terminal central. También son
muy populares en los hogares para compartir el acceso a Internet entre varias
computadoras. Se caracteriza por:
• Movilidad: permite transmitir información en tiempo real en cualquier lugar de la
organización o empresa a cualquier usuario. Esto supone mayor productividad y
posibilidades de servicio.
• Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por
muros y techos, mejorando así el aspecto y la habitabilidad de los locales, y
reduciendo el tiempo de instalación. También permite el acceso instantáneo a
usuarios temporales de la red.
• Flexibilidad: puede llegar donde el cable no puede, superando mayor número de
obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no
es posible o es muy costoso: parques naturales, reservas o zonas escarpadas.
Se utilizan ondas de radio para llevar la información de un punto a otro sin necesidad de
un medio físico guiado. Al hablar de ondas de radio nos referimos normalmente a
portadoras de radio, sobre las que va la información, ya que realizan la función de llevar
la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de
radio y de este modo pueden ser extraídos exactamente en el receptor final.
A este proceso se le llama modulación de la portadora por la información que está
siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de radio, varias
portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para
extraer los datos el receptor se sitúa en una determinada frecuencia, frecuencia
portadora, ignorando el resto. En una configuración típica de LAN sin cable los puntos
de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado
normalizado. El punto de acceso recibe la información, la almacena y la transmite entre
la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño
grupo de usuarios y puede funcionar en un rango de al menos treinta metros y hasta
varios cientos. El punto de acceso (o la antena conectada al punto de acceso) es
normalmente colocado en alto pero podría colocarse en cualquier lugar en que se
obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN a través
de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del
cliente (NOS: Network Operating System) y las ondas, mediante una antena.
La naturaleza de la conexión sin cable es transparente a la capa del cliente.
2. ¿Qué es una red tipo AD HOC?
En redes de comunicación, dicha expresión hace referencia a una red (especialmente
inalámbrica) en la que no hay un nodo central, sino que todos los ordenadores están en
igualdad de condiciones. Ad hoc es el modo más sencillo para el armado de una red.
Sólo se necesita contar con 2 placas o tarjetas de red inalámbricas (de la misma
tecnología). Una vez instaladas en los PC se utiliza el software de configuración del
fabricante para configurarlas en el modo ad-hoc, definiendo el identificador común que
utilizarán (SSID). Este modo es recomendable sólo en caso de que necesitemos una
comunicación entre no más de dos dispositivos. Son por ejemplo redes ad hoc las que se
crean de forma espontánea, sin una infraestructura específica y funcionando en un
espacio y tiempo limitados.
3. ¿Qué es el SSID?
El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red
inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un
máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que
intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en
máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set
IDentifier); mientras que en las redes en infraestructura que incorporan un punto de
acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos
tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre
de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la
difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red
en uso. Sin embargo no debería ser el único método de defensa para proteger una red
inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.
5. WIMAX:
Nombre con el que se conoce al estandar IEEE 802.16. WiMAX son las siglas de
Worldwide Interoperability for Microwave Access (interoperabilidad mundial para
acceso por microondas). Es una norma de transmisión de datos usando ondas de radio.
Conocida como bucle local o tecnologia de ultima milla, consiste en resibir datos por
microondas y retransmitirlos por ondas de radio. Con una banda de 2.5 a 3.5 GHz, en
acceso fijo logran hasta 70 mbps y en movilidad completa promete alcanzar 100 mbps.
6. WI-FI:
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de
radio en lugar de cables, además es una marca de la Wi-Fi Alliance (anteriormente la
WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que
adopta, prueba y certifica que los equipos cumplen los estándares 802.11.
Hoy dia es le nombre del estandar IEEE 802.11 planteada desde 1.997.
7. IEEE 802.11
El estándar IEEE 802.11 o Wi-Fi de IEEE que define el uso de los dos niveles
inferiores de la arquitectura OSI (capas física y de enlace de datos), especificando sus
normas de funcionamiento en una WLAN. Los protocolos de la rama 802.x definen la
tecnología de redes de área local y redes de área metropolitana.
8. IEEE 802.11b:
La revisión 802.11b del estándar original fue ratificada en 1999. 802.11b tiene una
velocidad máxima de transmisión de 11 Mbit/s y trabaja con la banda de 2.4 GHz. Su
velocidad real es de 5.9 Mbit/s en TCP y 1 Mbit/s para UDP.
9. IEEE 802.11g:
En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la
evolución del estándar 802.11b, Este utiliza la banda de 2.4 Ghz (al igual que el
estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en
promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar
802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte
del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin
embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce
significativamente la velocidad de transmisión.
Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crédito (aunque algo más
grueso) que se inserta en una ranura especial del ordenador. Normalmente, los
ordenadores portátiles traen este tipo de ranuras, aunque existen también lectores
externos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa.
Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instalados
funcionan igual que en un ordenador portátil.
Las placas base de los ordenadores llevan un bus (conjunto de conexiones a través del
cual se comunican entre sí todos los dispositivos que integran un ordenador) con
muchas ranuras de expansión donde pueden insertarse tarjetas de circuito que
desempeñan distintas funciones (por ejemplo, tarjetas de vídeo, de red, etc.). Por
ejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir la
máquina y colocar la placa en el slot correspondiente. Sin embargo, los portátiles,
debido a su reducido tamaño, no tienen espacio suficiente para albergar esas placas.
Para superar esta limitación y permitir instalar fácilmente nuevos dispositivos, se diseñó
el formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempeña exactamente la misma
función que la tarjeta de circuito, pero ocupa mucho menos espacio, y además puede
insertarse o extraerse con facilidad, a diferencia de las placas de circuito de los
ordenadores.
Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe
y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de
todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la
posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.
14. Bluetooth:
Bluetooth, (en inglés: diente azul) es una especificación industrial para Redes
Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos
entre diferentes dispositivos mediante un enlace por radiofrecuencia segura y
globalmente libre (2,4 GHz.). Los principales objetivos que se pretenden conseguir con
esta norma son:
• Facilitar las comunicaciones entre equipos móviles y fijos.
• Eliminar cables y conectores entre éstos.
• Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la
sincronización de datos entre equipos personales.
Los dispositivos que con mayor intensidad utilizan esta tecnología pertenecen a sectores
de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles,
computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.
15. Tarjetas de red inalámbricas:
Tarjetas PCI: Un Peripheral Component Interconnect (PCI, "Interconexión de
Componentes Periféricos") consiste en un bus de ordenador estándar para conectar
dispositivos periféricos directamente a su placa base. Estos dispositivos pueden ser
circuitos integrados ajustados en ésta (los llamados "dispositivos planares" en la
especificación PCI) o tarjetas de expansión que se ajustan en conectores. Es común en
PC, donde ha desplazado al ISA como bus estándar, pero también se emplea en otro
tipo de ordenadores.
Tarjetas USB: Las tarjetas USB para Wi-Fi son el tipo de tarjeta más común que existe
y más sencillo de conectar a un pc, ya sea de sobremesa o portátil, haciendo uso de
todas las ventajas que tiene la tecnología USB. Además, algunas ya ofrecen la
posibilidad de utilizar la llamada tecnología PreN, que aún no esta estandarizada.
Tarjetas PCMCIA: Es un dispositivo similar a una tarjeta de crédito (aunque algo más
grueso) que se inserta en una ranura especial del ordenador. Normalmente, los
ordenadores portátiles traen este tipo de ranuras, aunque existen también lectores
externos de tarjetas PCMCIA que pueden conectarse a un ordenador de sobremesa.
Estos lectores se conectan al puerto serie o paralelo del ordenador, y una vez instalados
funcionan igual que en un ordenador portátil.
Las placas base de los ordenadores llevan un bus (conjunto de conexiones a través del
cual se comunican entre sí todos los dispositivos que integran un ordenador) con
muchas ranuras de expansión donde pueden insertarse tarjetas de circuito que
desempeñan distintas funciones (por ejemplo, tarjetas de vídeo, de red, etc.). Por
ejemplo, para instalar una tarjeta de sonido en un ordenador, es necesario abrir la
máquina y colocar la placa en el slot correspondiente. Sin embargo, los portátiles,
debido a su reducido tamaño, no tienen espacio suficiente para albergar esas placas.
Para superar esta limitación y permitir instalar fácilmente nuevos dispositivos, se diseñó
el formato de tarjeta PCMCIA. Una tarjeta PCMCIA desempeña exactamente la misma
función que la tarjeta de circuito, pero ocupa mucho menos espacio, y además puede
insertarse o extraerse con facilidad, a diferencia de las placas de circuito de los
ordenadores.
WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del
sistema previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a
Cableado). Los investigadores han encontrado varias debilidades en el algoritmo
WEP (tales como la reutilización del vector de inicialización (IV), del cual se
derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros).
WPA implementa la mayoría del estándar IEEE 802.11i, y fue creado como una
medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado.
WPA fue creado por "The Wi-Fi Alliance" (La Alianza Wi-Fi), ver http://www.wi-
fi.org/.
WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se
almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de
tal servidor para el despliegue de redes, WPA permite la autentificación mediante clave
compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir
la misma clave en todos los equipos de la red.
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidades
detectadas en WPA
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se
podría considerar de "migración", no incluye todas las características del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.
El estándar 802.11i fue ratificado en Junio de 2004.
La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-
Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-
Enterprise.
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados
en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption
Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del
gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del
sector privado cómo del público. Los productos que son certificados para WPA2 le dan a
los gerentes de TI la seguridad que la tecnología cumple con estándares de
interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien
parte de las organizaciones estaban aguardando esta nueva generación de productos basados
en AES es importante resaltar que los productos certificados para WPA siguen siendo
seguros de acuerdo a lo establecido en el estándar 802.11i
23. TKIP:
TKIP (Temporal Key Integrity Protocol) es también llamado hashing de clave WEP WPA,
incluye mecanismos del estándar emergente 802.11i para mejorar el cifrado de datos
inalámbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP, pero construye
claves en una forma diferente.
Estas tecnologías son fácilmente implementadas usando la interfaz gráfica de usuario (GUI)
del AP de Cisco Systems, y recibió inicialmente el nombre WEP2. TKIP es una solución
temporal que resuelve el problema de reutilización de clave de WEP. WEP utiliza
periódicamente la misma clave para cifrar los datos.
El proceso de TKIP comienza con una clave temporal de 128 bits que es compartida entre
los clientes y los puntos de acceso. Combina la clave temporal con la dirección MAC del
cliente. Luego agrega un vector de inicialización relativamente largo, de 16 octetos, para
producir la clave que cifrará los datos. Este procedimiento asegura que cada estación utilice
diferentes streams claves para cifrar los datos. El hashing de clave WEP protege a los
vectores de inicialización (IVs) débiles para que no sean expuestos haciendo hashing del IV
por cada paquete.
24. CCMP:
CCMP (contra el modo con Cipher Block Chaining Código de autenticación de
mensaje Protocolo) es un IEEE 802.11i cifrado de protocolo creado para sustituir a
ambos TKIP, protocolo en la obligación de WPA y WEP, cuanto antes, la inseguridad de
protocolo. [1] CCMP es una parte obligatoria de el WPA2 estándar, una parte opcional de
la WPA estándar, y una robusta opción de Red de Seguridad (RSN) Compatible con las
redes. CCMP se utiliza también en la UIT-T G.hn estándar de redes domésticas.
CCMP utiliza el Advanced Encryption Standard (AES) algoritmo. Al contrario que en
TKIP, gestión de claves y la integridad del mensaje está en manos de un solo
componente construido alrededor de AES mediante una clave de 128 bits y un bloque
de 128-bit.
CCMP utiliza MCP con los siguientes parámetros:
• M = 8 - lo que indica que el MIC es de 8 octetos,
• L = 2 - lo que indica que el campo de longitud es de 2 octetos.
Un CCMP Medium Access Control Protocol Data Unit (MPDU) comprende cinco
secciones: 1) MAC de cabecera, 2) encabezado CCMP, 3) Datos de la unidad, 4)
Código de la integridad del mensaje (MIC), y 5) Marco de verificación de secuencia
(FCS). De estos, sólo la unidad de datos son encriptados y MIC.
La cabecera es de 8 CCMP octets y consta de los siguientes ámbitos:
• Número de paquetes (código de secuencia) (NP)
• Ext IV
• Clave de identificación
27. HOTSPOT:
Un hotspot (en inglés ‘punto caliente’) es una zona de cobertura Wi-Fi, en el que un punto
de acceso (access point) o varios proveen servicios de red a través de un Proveedor de
Servicios de Internet Inalámbrico (WISP). Los hotspots se encuentran en lugares públicos,
como aeropuertos, bibliotecas, centros de convenciones, cafeterías, hoteles, etcétera. Este
servicio permite mantenerse conectado a Internet en lugares públicos. Este servicio puede
brindarse de manera gratuita o pagando una suma que depende del proveedor.
Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDAs,
ordenadores y teléfonos móviles, entre otros.
Una red de Wi-Fi usa un radio de frecuencia para comunicarse entre el dispositivo cliente y
el punto de acceso, usa transmisores de doble banda (o doble sentido) que trabajan a 2.4
Ghz (802.11b y/o 802.11g) o 5 Ghz (802.11a). Por lo general, el alcance de la antena varía
entre 30 y 300 metros de distancia entre el punto emisor y el receptor, dependiendo del tipo
de antenas utilizadas y la potencia emitida. A pesar de esto, hay muchos factores que
reducen el alcance efectivo, como las interferencias y las condiciones físicas de la sala o en
caso de exteriores los elementos físicos.
Debido a que la comunicación se establece mediante ondas electromagnéticas, la
posibilidad de ser crackeados o que una persona extraña se apodere de la red, son bastantes.
Sin embargo, existen la seguridad del tipo WEP y WPA para evitar el robo de datos.
Independientemente de la seguridad aplicada en el enlace inalámbrico, en un HotSpot
público carece de importancia el hacer una conexión cifrada. Si en un HotSpot se usa una
red inalámbrica cifrada y el código de ésta es conocido, la facilidad para descifrar los datos
es la misma. En un HotSpot público se ha de aplicar una configuración peer-to-peer en
todos los casos en capa 2 y evitar así el multicast o broadcast entre clientes. No se han de
aplicar cifrados al enlace inalámbrico y se ha de posibilitar el uso de VPNs.