Sei sulla pagina 1di 8

UNIVERSIDAD ABIERTA Y A DISTANCIA DE MÉXICO.

INGENIERÍA EN TELEMÁTICA.

REDES CONVERGENTES.

UNIDAD 2, ACTIVIDAD 1.
“Servicios”.

8VO SEMESTRE

FECHA DE ENTREGA:

23 DE OCTUBRE DEL 2019

OMAR ALEJANDRO RIVERA RIVERA

DOCENTE: EDITH GEOVANI PACHECO GALAZ.

MATRICULA: ES161130617
INTRODUCCIÓN.

Tablas.

Tecnología Longitud de
Estándar Algoritmo Características
alámbrica claves
Protección a redes
WEP 802.11b RC4 64 o 128 bits
inalámbricas vulnerables
Llaves dinámicas,
WPA 802.11g RC4TKIP 128 o 256 bits
incluye MAC del emisor
Número de algoritmo de
mayor complejidad,
WPA2 802.11i AES 128 a 256 bits
tramas convertidas por
operaciones matriciales

Tecnología Banda de Tasa de


Estándares Modulación
inalámbrica transmisión transmisión

Wi-Fi 802.11 2.4 Ghz, 5 Ghz PSK, QPSK 54 Mbps

2.3 Ghz, 3.5 -


WIMAX 802.16 OFDM 100 Mbps
Ghz

800 Mhz, 1800


GPS GPRS GMSK 114 kbps
Mhz,1900 Mhz

1900 Mhz, 2100


3G IMT200 QPSK, QAM 2 Mbps
Mhz

WIMESH 802.11S 2.4 Ghz, 5 Ghz PSK 54 Mbps


Tecnología Señal Ondas Representación Ejemplos
La señal
analógica es Usa un rango Voz humana
una señal Denotadas continuo de en el aire,
Análoga continua que por ondas valores para dispositivos
representa sinusoidales. representar electrónicos
mediciones información. analógicos.
físicas.
las señales
digitales son
señales de usa valores Computadoras,
tiempo Denotado por discretos o CD’s, DVD’s, y
Digital discretas ondas discontinuos cualquier otro
generadas cuadradas. para representar dispositivo
por información. digital.
modulación
digital.

Preguntas.

1.- ¿Cuál consideras que es la mejor tecnología inalámbrica y por qué?

Hablando de tecnología empresarial, casero o comercial, la mejor tecnología es


WPA2/PSK, también conocido como 802.11i o PSK para clave pre compartida,
WPA2 es la forma completa de WPA, y se considera el esquema de cifrado no
propietario más sólido para las redes inalámbricas. En particular, presenta un
nuevo algoritmo basado en AES que se considera totalmente seguro y con una
encriptación mucho más fuerte.

2.- Selecciona dos tecnologías e indica ¿qué ventajas y desventajas tienen


cada una ellas?

Tecnología Ventajas Desventajas


- Es posible la utilización de - Requiere de una
otros servicios añadidos antena exterior
WIMAX como datos, videos, VoIP. adecuadamente
- Proporciona un gran ancho instalada por el
de línea admitiendo más de operador.
60 conexiones. - Puede verse
- Incluye altas medidas de afectada por
seguridad tanto a nivel de ondas, ruido,
usuario como en la clima, etc.
encriptación.

- Bueno para aplicaciones


intensivas en datos. - El consumo de
- Servicios de valor energía es alto.
agregado como televisión - 3G requiere
3G
móvil, GPS, video llamada estaciones base
y video conferencia. más cercanas, lo
- Mayor capacidad cual es costoso.
-

3.- ¿Qué importancia tienen los estándares y el tipo de modulación?

Los estándares simplifican el desarrollo de productos y reducen los costos que no


agregan valor, aumentando así la capacidad del usuario para comparar productos
de la competencia. Por otro lado, los estándares ayudan a implementar seguridad
en las telecomunicaciones, ya sea de manera alámbrica o inalámbrica.

La modulación nos permite enviar una señal sobre un rango de frecuencia de paso
de banda. Si cada señal tiene su propio rango de frecuencia, entonces podemos
transmitir múltiples señales simultáneamente en un solo canal, todas usando
diferentes rangos de frecuencia. Si no se usará la modulación, sería imposible o la
señal llegaría con muy baja potencia y señal.

4.- ¿Qué aspectos hay que considerar hacia la convergencia?

Se debe de considerar la infraestructura actual de donde se desea implementar la


convergencia de datos. Así mismo, la demanda y número de usuarios determinará
el ancho de banda que se necesita para la convergencia de datos. Por otro lado,
hoy en día las aplicaciones y software requieren el uso de convergencia de
servicios, propiciando así mayor ancho de banda, y mayor infraestructura,
específicamente en los dispositivos de red que se requieran. Así mismo, ha
quedado claro que la convergencia de red efectiva radica en el diseño, instalación
y mantenimiento de hardware y software adecuados.
5.- De las tecnologías que investigaste, ¿Cuál es la que utiliza el sistema de
encriptación más robusto? Fundamenta tu respuesta.

Sin duda alguna es WPA2, utilizando AES (Advanced Encryption Standard). AES
es un protocolo de cifrado más seguro introducido con WPA2. AES tampoco es un
estándar desarrollado específicamente para redes Wi-Fi. Es un estándar de
cifrado mundial serio que incluso ha sido adoptado por el gobierno de los EE. UU.
AES generalmente se considera bastante seguro, y las principales debilidades
serían los ataques de fuerza bruta (prevenidos mediante el uso de una frase de
contraseña fuerte) y las debilidades de seguridad en otros aspectos de WPA2.

6.- Describe el proceso para asegurar una red inalámbrica WPA2 con un
Servidor de Radius basado en software libre (Distribuciones Linux).

A continuación se muestra como asegurar una red WPA2 inalámbrica con un


servidor Radius en una distribución de GNU/Linux

1. Primero debemos realizar la instalación del paquete mediante el comando:


apt-get install freeradius.

2. Posteriormente tras la instalación tendremos que configurar los usuarios


que se autenticará en Radius mediante el fichero: /etc/freeradius/users
que contiene los usuarios que tienen permitida la autenticación. En dicho
fichero, introduciremos los usuarios que queremos autentificar y sus
respectivas contraseñas:
3. Posteriormente debemos configurar los clientes, es decir, los puntos de
acceso serán los clientes de nuestro servidor Radius. Para introducir la
información debemos acceder y modificar el fichero
/etc/freeradius/clients.conf donde introduciremos la información de las IP
de los puntos de acceso que quieran conectarse a la red, así como la
contraseña entre punto de acceso y servidor (donde: secret = contraseña, y
shortname = nombre de la red):

4. Posteriormente debemos reiniciar el servidor Radius mediante el comando


service freeradius restart.
5. Después debemos configurar el punto de acceso de manera que la
autentificación la realice Radius. En esta ocasión, utilizando un router TP-
LINK, accedemos a “wireless – security setttings” del punto de acceso para
configurar una clave WPA2enterprise y las distintas opciones para Radius:
Como se puede observar, el servidor Radius se encuentra disponible en la IP
192.168.1.69 con la contraseña probandoradius, el puerto1812 y el algoritmo de
cifrado AES.

6. Por último, solo debemos configurar en el cliente final (tarjeta de red


inalámbrica), la conexión al punto de acceso. Para esto:
 Entramos a panela de control > centro de redes y uso compartido.
 Configurar una nueva conexión de red > Conectarse manualmente a
una red inalámbrica.
 Escribimos el nombre de la red, en este caso: “FTE-EEFE” / Tipo de
seguridad: WPA2-Enterprise / Tipo de cifrado: AES / Marcamos la
opción: Iniciar esta configuración manualmente y pulsamos siguiente.
 Aparece “FTE-EEFE se agregó correctamente”. Pulsamos sobre
“Cambiar la configuración manualmente”
 En la pestaña Conexión, dejamos la configuración por defecto.

CONCLUSIONES.

Los diferentes tipos de conexiones hoy en día (alámbrica e inalámbrica), nos


proporcionan diferentes servicios o determinados elementos que hacen de la red
la adecuada dependiendo de las necesidades en donde se utilice. Por un lado,
tenemos los diferentes estándares de seguridad y modulación dependiendo del
tipo de transferencia de datos, y por otro lado, tenemos el alcance y tamaño de
banda ancha que soportan cada uno de ellos. También es importante destacar
que la seguridad que nos proporciona la seguridad inalámbrica hoy en día es muy
buena, admitiendo hasta 256 dígitos de encriptado (WPA2-AES en específico).

Referencias.

- One, P. (Ventajas y desventajas de WIMAX). 2015. octubre, 2019, de


Course Hero Sitio web:
https://www.coursehero.com/file/23147489/Ventajas-y-desventajas-de-
WIMAX/
- Rio, S. (2014). Mejor Cifrado De Seguridad. octubre, 2019, de Host Dime
Sitio web: https://blog.hostdime.com.co/cual-es-el-mejor-cifrado-de-
seguridad-para-una-red-wi-fi/
- Mosquera, D. (2015). Vulnerabilidad de protocolos de encriptación WEP,
WPA y WPA2 en redes inalámbricas con plataforma Linux. octubre, 2019,
de Universidad Distrital Francisco José de Caldas Sitio web:
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-
921X2015000500007
-

Potrebbero piacerti anche