Conexión inalámbrica

14
REDES Redes inalambricas

Transcript of Conexión inalámbrica

Page 1: Conexión inalámbrica

REDESRedes inalambricas

Inicios de la tecnologiacutea inalaacutembricahellip

Radio

Televisioacuten

Telefoniacutea celular

INALAMBRICOComunicacioacuten sin ninguna conexioacuten

fiacutesica entre el emisor y el receptor

iquestQue esAquellas que se comunican por un medio de transmisioacuten no guiado

mediante usar ondas electromagneacuteticas La transmisioacuten y la recepcioacuten se realizan a traveacutes de antenas

La primera red inalambrica fue desarrollada en la University of Hawaii en 1971 para enlazar 10s ordenadores de cuatro islas sin utilizar cables de teleacutefono

Las redes inalaacutembricas entraron en el mundo de l0s ordenadores personales en 10s 80 cuando la idea de compartir datos entre ordenadores se estaba haciendo popular Algunas de las primeras redes inalaacutembricas no utilizaban las ondas de radio sino que empleaban transceptores (transmisores-receptores) de infrarrojos

Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area

metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)

WAN (Red Inalaacutembrica de aacuterea amplia)

Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital

GPS

WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda

WLAN (Red Inalaacutembrica de aacuterea local)

Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 2: Conexión inalámbrica

Inicios de la tecnologiacutea inalaacutembricahellip

Radio

Televisioacuten

Telefoniacutea celular

INALAMBRICOComunicacioacuten sin ninguna conexioacuten

fiacutesica entre el emisor y el receptor

iquestQue esAquellas que se comunican por un medio de transmisioacuten no guiado

mediante usar ondas electromagneacuteticas La transmisioacuten y la recepcioacuten se realizan a traveacutes de antenas

La primera red inalambrica fue desarrollada en la University of Hawaii en 1971 para enlazar 10s ordenadores de cuatro islas sin utilizar cables de teleacutefono

Las redes inalaacutembricas entraron en el mundo de l0s ordenadores personales en 10s 80 cuando la idea de compartir datos entre ordenadores se estaba haciendo popular Algunas de las primeras redes inalaacutembricas no utilizaban las ondas de radio sino que empleaban transceptores (transmisores-receptores) de infrarrojos

Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area

metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)

WAN (Red Inalaacutembrica de aacuterea amplia)

Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital

GPS

WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda

WLAN (Red Inalaacutembrica de aacuterea local)

Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 3: Conexión inalámbrica

iquestQue esAquellas que se comunican por un medio de transmisioacuten no guiado

mediante usar ondas electromagneacuteticas La transmisioacuten y la recepcioacuten se realizan a traveacutes de antenas

La primera red inalambrica fue desarrollada en la University of Hawaii en 1971 para enlazar 10s ordenadores de cuatro islas sin utilizar cables de teleacutefono

Las redes inalaacutembricas entraron en el mundo de l0s ordenadores personales en 10s 80 cuando la idea de compartir datos entre ordenadores se estaba haciendo popular Algunas de las primeras redes inalaacutembricas no utilizaban las ondas de radio sino que empleaban transceptores (transmisores-receptores) de infrarrojos

Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area

metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)

WAN (Red Inalaacutembrica de aacuterea amplia)

Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital

GPS

WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda

WLAN (Red Inalaacutembrica de aacuterea local)

Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 4: Conexión inalámbrica

Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area

metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)

WAN (Red Inalaacutembrica de aacuterea amplia)

Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital

GPS

WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda

WLAN (Red Inalaacutembrica de aacuterea local)

Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 5: Conexión inalámbrica

WAN (Red Inalaacutembrica de aacuterea amplia)

Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital

GPS

WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda

WLAN (Red Inalaacutembrica de aacuterea local)

Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 6: Conexión inalámbrica

WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda

WLAN (Red Inalaacutembrica de aacuterea local)

Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 7: Conexión inalámbrica

WLAN (Red Inalaacutembrica de aacuterea local)

Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 8: Conexión inalámbrica

WPAN (Red Inalaacutembrica de aacuterea personal)

En este tipo de red de cobertura personal existen tecnologiacuteas basadas en

HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central

Bluetooth

ZigBee

RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 9: Conexión inalámbrica

CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten

Ondas de radio

Microondas terrestres

Microondas por sateacutelite

Infrarrojos

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 10: Conexión inalámbrica

Dispositivos inalaacutembricos

Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red

Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 11: Conexión inalámbrica

Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio

Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 12: Conexión inalámbrica

Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas

Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 13: Conexión inalámbrica

Seguridad en redes inalambricas

Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP

tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones

a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un

usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a

usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones

que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la

transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten

de usuarios legiacutetimostramas RTSCTS para silenciar la red etc

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red
Page 14: Conexión inalámbrica

Protocolos de Red

TCPbull Transmision

Control Protocol es uno de los protocolos fundamentales en Internet

bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto

IPbull IP es un protocolo

no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados

bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes

ICMP ARPEl protocolo ARP

tiene un papel clave entre los protocolos de

capa de Internet relacionados con

el protocolo TCPIP ya que permite que se

conozca la direccioacuten fiacutesica de una tarjeta de interfaz de

red correspondiente a una direccioacuten

IP

se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado

  • REDES
  • Inicios de la tecnologiacutea inalaacutembricahellip
  • iquestQue es
  • Tipos de conexiones inalaacutembricas
  • WAN (Red Inalaacutembrica de aacuterea amplia)
  • WMAN (Red Inalaacutembrica de aacuterea metropolitana)
  • WLAN (Red Inalaacutembrica de aacuterea local)
  • WPAN (Red Inalaacutembrica de aacuterea personal)
  • Caracteriacutesticashellip
  • Dispositivos inalaacutembricos
  • Dispositivos inalaacutembricos (2)
  • Topologias en Redes inalambricas
  • Seguridad en redes inalambricas
  • Protocolos de Red