sábado, 10 de diciembre de 2011

DESCRIPCION DE LAS REDES INALAMBRCAS (WLAN)

En los últimos años las redes de área local inalámbricas (WLAN, Wireless Local Area Network) están ganando mucha popularidad, que se ve acrecentada conforme sus prestaciones
aumentan y se descubren nuevas aplicaciones para ellas. Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real sin necesidad de estar físicamente conectados a un determinado lugar.






Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de
usar cables y establece nuevas aplicaciones añadiendo flexibilidad a
la red, y lo más importante incrementa la productividad y eficiencia
en las empresas donde está instalada. Un usuario dentro de una red WLAN
puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre
edificios o campus universitarios e inclusive sobre áreas metropolitanas
a velocidades de 11 Mbit/s, o superiores.


Pero no solamente encuentran aplicación en las empresas, sino que su extensión
a ambientes públicos, en áreas metropolitanas, como medio de acceso
a Internet o para cubrir zonas de alta densidad de usuarios (hot spots) en las
próximas redes de tercera generación (3G) se ven como las aplicaciones
de más interés durante los próximos años


Las nuevas posibilidades que ofrecen las WLANs son: permitir una fácil incorporación
de nuevos usuarios a la red, ofrecer una alternativa de bajo costo a los sistemas
cableados, además de la posibilidad para acceder a cualquier base de
datos o cualquier aplicación localizada dentro de la red.


COMPONENTES

Los puntos de acceso, también llamados APs o wireless access point, son equipos hardware configurados en redes Wifi y que hacen de intermediario entre el ordenador y la red externa (local o Internet). El access point o punto de acceso, hace de transmisor central y receptor de las señales de radio en una red Wireless.

Existen redes Wireless pequeñas que pueden funcionar sin puntos de acceso, llamadas redes “ad-hoc” o modo peer-to-peer, las cuales solo utilizan las tarjetas de red para comunicarse. Las redes mas usuales que veremos son en modo estructurado, es decir, los puntos de acceso harán de intermediario o puente entre los equipos wifi y una red Ethernet cableada. También harán la función de escalar a mas usuarios según se necesite y podrá dotar de algunos elementos de seguridad.

Los puntos de acceso normalmente van conectados físicamente por medio de un cable de pares a otro elemento de red, en caso de una oficina o directamente a la línea telefónica si es una conexión doméstica. En este último caso, el AP estará haciendo también el papel de router . Son los llamados Wireless Routers los cuales soportan los estándar 802.11a, 802.11b y 802.11g.

Cuando se crea una red de puntos de acceso, el alcance de este equipo para usuarios que se quieren conectar a el se llama “celda”. Usualmente se hace un estudio para que dichas celdas estén lo mas cerca posible, incluso solapándose un poco. De este modo, un usuario con un portátil, podría moverse de un AP a otro sin perder su conexión de red.
Los puntos de acceso antiguos, solían soportar solo a 15 a 20 usuarios. Hoy en día los modernos APs pueden tener hasta 255 usuarios con sus respectivos ordenadores conectándose a ellos.

Si conectamos muchos Access Point juntos, podemos llegar a crear una enorme red con miles de usuarios conectados, sin apenas cableado y moviéndose libremente de un lugar a otro con total comodidad.
Para que la integridad de nuestros datos no se vean vulnerados, tenemos la opción de utilizar métodos de encriptación como WEP o la más moderna WPA.

CLIENTE INALAMBRICO (WIRELESS)

Un cliente inalámbrico es un sistema que se comunica con un punto de acceso o directamente con otro cliente inalámbrico.
Generalmente los clientes inalámbricos sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.
Existen varias formas de configurar un cliente inalámbrico basadas en los distintos modos inalámbricos, normalmente reducidos a BSS (o modo infraestructura, que requiere de un punto de acceso) y el modo IBSS (modo ad-hoc, o modo punto a punto). En nuestro ejemplo usaremos el más famoso de ambos, el BSS, para comunicarnos con un punto de acceso.

Sólamente existe un requisito real para configurar un sistema FreeBSD como cliente inalámbrico: usar una tarjeta de red inalámbrica soportada por el sistema.



BRIDGE


Al igual que un repetidor, un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, un bridge puede, además, dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico de uno o dos equipos o de un departamento está sobrecargando la red con los datos y ralentizan todas las operaciones, el bridge podría aislar a estos equipos o al departamento. Los bridges se pueden utilizar para:

·         Extender la longitud de un segmento.

·         Proporcionar un incremento en el número de equipos de la red.

·         Reducir los cuellos de botella del tráfico resultantes de un número excesivo de equipos conectados.

·         Dividir una red sobrecargada en dos redes separadas, reduciendo la cantidad de tráfico en cada segmento y haciendo que la red sea más eficiente.

·         Enlazar medios físicos diferentes como par trenzado y Ethernet coaxial.

Los bridges trabajan a nivel de enlace de datos del modelo de referencia OSI y, por tanto, toda la información de los niveles superiores no está disponible para ellos. Más que distinguir entre un protocolo y otro, los bridges pasan todos los protocolos que aparecen en la red. Todos los protocolos se pasan a través de los bridges, de forma que aparecen en los equipos personales para determinar los protocolos que pueden reconocer.
Los bridges trabajan en el nivel MAC y, por ello, algunas veces se conocen como bridges de nivel MAC. Un bridge de nivel MAC:

·         Escucha todo el tráfico.

·         Comprueba las direcciones origen y destino de cada paquete.

·         Construye una tabla de encaminamiento, donde la información está disponible.

·         Reenvían paquetes de la siguiente forma:

o    o Si el destino no aparece en la tabla de encaminamiento, el bridge reenvía el paquete a todos los segmentos.

o    o Si el destino aparece en la tabla de encaminamiento, el bridge reenvía el paquete al segmento correspondiente (a menos que este segmento sea también el origen).
Funcionamiento:
Un bridge funciona considerando que cada nodo de la red tiene su propia dirección. Un bridge reenvía paquetes en función de la dirección del nodo destino.

Realmente, los bridges tienen algún grado de inteligencia puesto que aprenden a dónde enviar los datos. Cuando el tráfico pasa a través del bridge, la información sobre las direcciones de los equipos se almacena en la RAM del bridge. El bridge utiliza esta RAM para generar una tabla de encaminamiento en función de las direcciones de origen. Inicialmente, la tabla de encaminamiento del bridge está vacía. Cuando los nodos transmiten los paquetes, la dirección de origen se copia en la tabla de encaminamiento. Con esta información de la dirección, el bridge identifica qué equipos están en cada segmento de la red.
Una red grande no está limitada a un solo bridge. Se pueden utilizar múltiples bridge para combinar diferentes redes pequeñas en una red más grande.

Ventajas de un Bridge:
Los bridges tienen todas las características de los repetidores, pero también proporcionan más ventajas. Ofrecen mejor rendimiento de red que los repetidores. Las redes unidas por bridges se han dividido y, por tanto, un número menor de equipos compiten en cada segmento por los recursos disponibles. Visto de otra forma, si una gran red Ethernet se dividió en dos segmentos conectados por un bridge, cada red nueva transportaría un número menor de paquetes, tendríamos menos colisiones y operaría de forma mucho más eficiente. Aunque cada red estaría separada, el bridge pasaría el tráfico apropiado entre ellas. Un bridge puede constituir una pieza de equipamiento autónoma, independiente (un bridge externo) o se puede instalar en un servidor. Si el sistema operativo de red (NOS) lo admite, puede instalar una o más tarjetas de red (NIC) generando un bridge interno. Su popularidad en grandes redes de debe a que:

·         Son sencillos de instalar y transparentes a los usuarios.

·         Son flexibles y adaptables.

·         Son relativamente baratos.


SSID

¿Qué  es el SSID?


Es el identificador de red inalámbrica, similar al nombre de la red pero a nivel WI-FI.

El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
 

TIPOS DE INSTALACION

Modo de infraestructura


En el modo de infraestructura, cada estación informática (abreviado EST) se conecta a un punto de acceso a través de un enlace inalámbrico. La configuración formada por el punto de acceso y las estaciones ubicadas dentro del área de cobertura se llama conjunto de servicio básico o BSS. Estos forman una célula. Cada BSS se identifica a través de un BSSID (identificador de BSS) que es un identificador de 6 bytes (48 bits). En el modo infraestructura el BSSID corresponde al punto de acceso de la dirección MAC.


Es posible vincular varios puntos de acceso juntos (o con más exactitud, varios BSS) con una conexión llamada sistema de distribución (o SD) para formar un conjunto de servicio extendido o ESS. El sistema de distribución también puede ser una red conectada, un cable entre dos puntos de acceso o incluso una red inalámbrica.


Un ESS se identifica a través de un ESSID (identificador del conjunto de servicio extendido), que es un identificador de 32 caracteres en formato ASCII que actúa como su nombre en la red. El ESSID, a menudo abreviado SSID, muestra el nombre de la red y de alguna manera representa una medida de seguridad de primer nivel ya que una estación debe saber el SSID para conectarse a la red extendida.

Cuando un usuario itinerante va desde un BSS a otro mientras se mueve dentro del ESS, el adaptador de la red inalámbrica de su equipo puede cambiarse de punto de acceso, según la calidad de la señal que reciba desde distintos puntos de acceso. Los puntos de acceso se comunican entre sí a través de un sistema de distribución con el fin de intercambiar información sobre las estaciones y, si es necesario, para transmitir datos desde estaciones móviles. Esta característica que permite a las estaciones moverse "de forma transparente" de un punto de acceso al otro se denomina itinerancia.


Modo ad hoc
En el modo ad hoc los equipos clientes inalámbricos se conectan entre sí para formar una red punto a punto, es decir, una red en la que cada equipo actúa como cliente y como punto de acceso simultáneamente.
La configuración que forman las estaciones se llama conjunto de servicio básico independiente o IBSS.

Un IBSS es una red inalámbrica que tiene al menos dos estaciones y no usa ningún punto de acceso. Por eso, el IBSS crea una red temporal que le permite a la gente que esté en la misma sala intercambiar datos. Se identifica a través de un SSID de la misma manera en que lo hace un ESS en el modo infraestructura.
En una red ad hoc, el rango del BSS independiente está determinado por el rango de cada estación. Esto significa que si dos estaciones de la red están fuera del rango de la otra, no podrán comunicarse, ni siquiera cuando puedan "ver" otras estaciones. A diferencia del modo infraestructura, el modo ad hoc no tiene un sistema de distribución que pueda enviar tramas de datos desde una estación a la otra. Entonces, por definición, un IBSS es una red inalámbrica restringida.

SEGURIDAD

Seguridad de red

A.   Nivel de autenticación.

Descripción.

Esta configuración de seguridad determina el protocolo de autenticación mediante desafío y respuesta que se utiliza para los inicios de sesión en la red. Esta elección afecta al nivel del protocolo de autenticación utilizado por los clientes, de la negociación de la seguridad de sesión y de la autenticación aceptados por los servidores”.

La configuración de  la seguridad en el protocolo de autenticidad  dice que es principalmente usado en los inicios de sesión en la red y pueda garantizar la eficiencia de la red  y no exista duplicidad.  

Importante

  • Esta opción puede afectar a la capacidad de los equipos que ejecutan Windows 2000 Server, Windows 2000 Professional, Windows XP Professional y la familia Windows Server 2003 para comunicarse con equipos que ejecutan Windows NT 4.0 y versiones anteriores a través de la red. Por ejemplo, en el momento de la redacción de este documento, los equipos que ejecutaban el Service Pack 4 y anteriores de Windows NT 4.0 no admitían NTLMv2. Los equipos que ejecutaban Windows 95 y Windows 98 no admitían NTLM. Para obtener más información acerca de cómo se aplica esta configuración a versiones anteriores de Windows, realice una búsqueda en Knowledge Base.

Establecer esta configuración de seguridad





Para establecer esta configuración de seguridad, abra la directiva correspondiente y expanda el árbol de la consola hasta que aparezca lo siguiente: Configuración del equipo\Configuración de Windows\Configuración de seguridad\Directivas locales\Opciones de seguridad\

Definición de Encriptación (Cifrado, codificación).

 La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nos. de tarjetas de crédito, conversaciones privadas, etc. Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas. El texto plano que está encriptado o cifrado se llama criptograma.



Encriptación vs. Cifrado.
Se prefiere el uso de la palabra " cifrado" en lugar de " encriptación”, debido a que esta última es una mala traducción del inglés encriptar.

Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática. Existen dos tipos de protocolos: protocolos de bajo nivel y protocolos de red.
Los protocolos de bajo nivel controlan la forma en que las señales se transmiten por el cable o medio físico. 


Hoy en día es fundamental encriptar la red inalámbrica para que no haya intrusos que entren en nuestra red y causen estragos. Para ello se debe configurar en el  router algún tipo de encriptación de los que existen actualmente. Yo suelo utilizar la encriptación WEP, bien de 64 bits o 128 bits. Entramos en la configuración del router, para ello ponemos la IP del router en el navegador de internet (por ejemplo, 192.168.0.1, estos números dependen del router y vienen en las instrucciones) y buscamos la opción wireless o security. Ahí debemos poner la contraseña.

    Ahora debemos configurar la conexión de nuestro ordenador. Para ello debemos ir al Panel de control y a las conexiones de red. En las conexiones inalámbricas hacemos clic con el botón derecho del ratón y hacemos clic en buscar la conexión inalámbrica. Muchas tarjetas de red llevan su propio gestor de redes inalámbricas con lo que esto no sería necesario hacerlo. Una vez hecho eso, hacemos clic en nuestra conexión inalámbrica (que será la que más señal tenga) y cuando nos pida la contraseña el ordenador para conectarnos a la red la debemos poner la que introdujimos en el router. Dependiendo de la tarjeta puede ser que nos toque configurar el gestor de la tarjeta de red con la contraseña previamente, antes de enchufarnos a la conexión inalámbrica. En cualquier caso, sólo nos la pedirá una vez la contraseña de red.

 

Encriptación:


La encriptación es una forma común de implementar la seguridad y proteger la información. La encriptación aplica un conjunto de instrucciones, llamado algoritmo, a la información. Las instrucciones combinan el texto simple de la información con una secuencia de números hexadecimales, lo que se denomina una clave de encriptación.

Antes de transmitir la información por el sistema de radio, el cliente inalámbrico o punto de acceso encripta o combina la información. El punto de acceso o cliente inalámbrico que recibe la información utiliza la misma clave para desencriptar o recombinar la información. La información sólo será legible en dispositivos WLAN que tengan la clave de encriptación correcta. Cuanto más larga sea la clave, más potente será la encriptación.

Las redes que cumplen el estándar 802.11b incorporan tecnologías WEP (Wired Equivalent Privacy = Privacidad equivalente a la red cableada). Hay dos métodos de encriptación WEP: 64(40) bits y 128 bits. Las de 40 bits y 64 bits son idénticas. Algunos proveedores utilizan el término 40 bits, otros el término 60 bits. Un dispositivo inalámbrico que dice utilizar encriptación de 40 bits funciona sin problemas con dispositivos con encriptación de 64 bits y viceversa. Una clave de 64(40) bits consta de 10 números hexadecimales, dispuestos de la siguiente forma:

Clave #1: 1A2F3A4423 
Clave #2: 2344566578 
Clave #3: 01233FFFDE 
Clave #4: 0011223344

Una clave de 128 bits tiene varios trillones de veces más combinaciones posibles que una clave de 64(40) bits. Consta de 26 números hexadecimales, dispuestos de la siguiente forma:

Clave (#1): 1A2F3A442322223444551A1213 

Todos los clientes inalámbricos y puntos de acceso de una WLAN deben utilizar el mismo método de encriptación y la misma clave.



¿Qué me ofrece de nuevo una red Wireless?

La principal ventaja que supone una red Wireless frente a una de cables, es la movilidad. En la actualidad, muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos.

La red Wireless permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración, y evita que cada usuario viaje hasta su empresa o su casa para poder acceder a los recursos de su red de datos.

En síntesis, las redes inalámbricas a diferencia de sus antecesoras son:


• Más simples de instalar.

• Escalables muy fácilmente

• Menos complejas en su administración.

El hecho de que no posean cables, nos permite adaptarlas a casi cualquier estructura, y prescindir de la instalación de pisos técnicos y la instalación de cables molestos que crucen oficinas, habitaciones familiares y, en algunos casos, hasta baños.

A través de esta tecnología, puede disponerse de conexión a Internet casi en cualquier lugar donde se cuente con tal servicio y, de esta forma, también a todas las ventajas que nos ofrece la Red de redes respecto de lo que es comunicación e información.


DESVENTAJAS DE LAS REDES WI-FI

Ahora, en cambio, haremos hincapié en algunas de las desventajas más notorias que acarrea la instalación de una red Wireless.

La primera de ellas es la velocidad. Como veremos más adelante, hasta el momento las redes Wi-Fi no superan la velocidad de 54 Mbps, mientras que las redes cableadas ya llegaron hace unos cuantos años a los 100 Mbps
Otro punto por tener en cuenta es la seguridad. Muchas redes Wireless sufren accesos no debidos, gracias a la inexperiencia de quienes las instalaron y no configuraron correctamente los parámetros de seguridad. Éstas son invadidas por usuarios que las acceden hasta con dispositivos de menor jerarquía, como por ejemplo Palms, PDA o pequeños dispositivos portátiles. Por tales motivos, es imprescindible cumplir en la configuración de estas redes con una serie de requisitos mínimos e indispensables concernientes a la seguridad, tema que trataremos profundamente en este libro. Otro punto débil presente en las redes Wireless consiste en su propensión a interferencias. Debido al rango de señal en el cual trabajan (en su mayoría en los 2,4 GHz) suelen ser interferidas por artefactos de uso común en cualquier casa u oficina, como teléfonos inalámbricos, que utilizan ese mismo rango de comunicación.


EL HARDWARE (ANTENAS)

Para establecer una conexión de tipo inalámbrico es necesario, al menos, realizar dos cosas: instalar placas de red inalámbricas “Antenas” en cada una de las PC y configurar un Access Point.

El Access Point es un dispositivo que permite ampliar el alcance de la señal entre las dos o más computadoras conectadas a la red repitiéndola. Este dispositivo es normalmente colocado en un lugar alto, pero podría colocarse en cualquier lugar donde se obtenga la cobertura de radio deseada. El usuario accede entonces a la red WLAN a través de adaptadores (placas de red) conectados a su computadora. Éstos proporcionan una interfaz entre el sistema operativo del usuario y las ondas mediante una antena.

En una configuración típica de WLAN sin cable, los Access Points (switches inalámbricos) reciben la información, la almacenan y la transmiten entre las computadoras que acceden a él. Si tenemos un único Access Point, éste soportará un pequeño grupo de usuarios y funcionará en un rango de treinta a varios cientos de metros (según si disponemos de antenas amplificadoras o no).

Conclusiones


Realizando una comparación de la gama de redes inalámbricas con las LANs cableadas, se llega a la conclusión que ambos sistemas de telecomunicación no son en absoluto excluyentes sino complementarios, ya que es el sistema inalámbrico el que funciona con el usuario final, pero este sistema se basa en los sistemas alámbricos.

Con las redes inalámbricas se ofrece como gran prestación el ahorro del costoso cableado del edificio. Como punto negativo se tiene que comentar el inconveniente de transmitir por un medio que cuenta con interferencias y otros factores no propicios, lo que dificulta poder alcanzar velocidades comparables con las de las redes alámbricas
REFERENCIAS
Librería
Red sin fronteras
Sistemas de información  “HARDWARE-SOFTWARE-REDES-INTERNET-DISEÑO
Autor: Jairo Amaya Amaya
Páginas Web


Equipo

Erick Lantén Tepecano
Nestor Velazquez Bravo
Ricardo Federico Tello Diaz
Alexis Uriostegui Mendez

Grupo 5104
INFORMÁTICA



Descripcion de redes LAN inalambricas

PUNTOS DE ACCESO
Dispositivo por el cual pueden conectar clientes u otros puntos de acceso por radiofrecuencia, este generalmente también ofrece servicios de red como DHCP o sistemas de encriptación y regulación del acceso. Funciona en el modo master.
La infraestructura de un punto de acceso es simple: "Guardar y Repetir", son dispositivos que validan y retransmiten los mensajes recibidos. Estos dispositivos pueden colocarse en un punto en el cual puedan abarcar toda el área donde se encuentren las estaciones. Las características a considerar son:
1.- La antena del repetidor debe de estar a la altura del techo, esto producirá una mejor cobertura que si la antena estuviera a la altura de la mesa.
2.- La antena receptora debe de ser más compleja que la repetidora, así aunque la señal de la transmisión sea baja, ésta podrá ser recibida correctamente.

Un punto de acceso compartido es un repetidor, al cual se le agrega la capacidad de seleccionar diferentes puntos de acceso para la retransmisión. (esto no es posible en un sistema de estación-a-estación, en el cual no se aprovecharía el espectro y la eficiencia de poder, de un sistema basado en puntos de acceso)
La diferencia entre el techo y la mesa para algunas de las antenas puede ser considerable cuando existe en esta trayectoria un obstáculo o una obstrucción. En dos antenas iguales, el rango de una antena alta es 2x-4x, más que las antenas bajas, pero el nivel de interferencia es igual, por esto es posible proyectar un sistema basado en coberturas de punto de acceso, ignorando estaciones que no tengan rutas de propagación bien definidas entre si.
Los ángulos para que una antena de patrón vertical incremente su poder direccional de 1 a 6 están entre los 0° y los 30° bajo el nivel horizontal, y cuando el punto de acceso sea colocado en una esquina, su poder se podrá incrementar de 1 a 4 en su cobertura cuadral. El patrón horizontal se puede incrementar de 1 hasta 24 dependiendo del medio en que se propague la onda. En una estación, con antena no dirigida, el poder total de dirección no puede ser mucho mayor de 2 a 1 que en la de patrón vertical. Aparte de la distancia y la altura, el punto de acceso tiene una ventaja de hasta 10 Db en la recepción de transmisión de una estación sobre otra estación .
Estos 10 Db son considerados como una reducción en la transmisión de una estación, al momento de proyectar un sistema de estación-a-estación.

CLIENTE INALÁMBRICO
Todo dispositivo susceptible de integrarse en una red wireless como PDAs, portátil, cámaras inalámbricas, impresoras, etc., es llamado cliente inalámbrico.
Cada cliente inalámbrico en una red ad hoc debería configurar su adaptador inalámbrico en modo adhoc y usar los mismos SSID y “número de canal” de la red.los clientes inalámbricos pueden acceder a la red fija a través del punto de acceso. Para nterconectar muchos puntos de acceso y clientes inalámbricos, todos deben configurarse con el mismo SSID. Para asegurar que se maximice la capacidad total de la red, noconfigure el mismo canal en todos los puntos de acceso que se encuentran en la misma área física.
Los clientes descubrirán (a través del escaneo de la red) cuál canal está usando el punto de accesode manera que no se requiere que ellos conozcan de antemano el número de canal.

BRIDGE INALÁMBRICO

Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente.
El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes. Esto reduce el tráfico (y especialmente las colisiones) en cada una de las redes y aumenta el nivel de privacidad, ya que la información destinada a una red no puede escucharse en el otro extremo.
Un puente funciona en la capa de enlace de datos del modelo OSI, es decir que funciona con las direcciones físicas de los equipos. En realidad, el puente está conectado a varias redes de área local, denominadas segmentos. El puente crea una tabla de correspondencia entre las direcciones de los equipos y los segmentos a los que pertenecen, y "escucha" los datos que circulan por los segmentos.
Un puente se utiliza para segmentar una red, es decir, (en el caso presentado anteriormente) para que la comunicación entre los tres equipos de la parte superior no bloquee las líneas de la red que pasa a través de los tres equipos de la parte inferior. La información sólo se transmite cuando un equipo de un lado del puente envía datos a un equipo del lado opuesto. Además, estos puentes pueden conectarse a un módem para que también puedan funcionar con una red de área local remota.

ANTENAS
Las antenas de redes inalámbricas se pueden dividir en tres tipos :
Antenas direccionales (o directivas)
Orientan la señal en una dirección muy determinada con un haz estrecho pero de largo alcance. Una antena direccional actúa de forma parecida a un foco que emite un haz concreto y estrecho pero de forma intensa (más alcance).
Las antenas Direccionales "envían" la información a una cierta zona de cobertura, a un ángulo determinado, por lo cual su alcance es mayor, sin embargo fuera de la zona de cobertura no se "escucha" nada, no se puede establecer comunicación entre los interlocutores.
El alcance de una antena direccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor.
Debido a que el haz de la antena direccional es estrecho, no siempr ees fácil alinear (encarar) dos antenas direccionales en un enlace inalámbrico entre dos puntos. En ese caso recomendamos el uso de una utilidad como el WiPlan que se encarga de asistirle de modo que podrá realizarlo en minutos en lugar de horas.

Antena omnidireccionales
Orientan la señal en todas direcciones con un haz amplio pero de corto alcance. Si una antena direccional sería como un foco, una antena omnidireccional sería como una bombilla emitiendo luz en todas direcciones pero con una intensidad menor que la de un foco, es decir, con menor alcance.
Las antenas Omnidireccionales "envían" la información teóricamente a los 360 grados por lo que es posible establecer comunicación independientemente del punto en el que se esté. En contrapartida el alcance de estas antenas es menor que el de las antenas direccionales.
El alcance de una antena omnidireccional viene determinado por una combinación de los dBi de ganancia de la antena, la potencia de emisión del punto de acceso emisor y la sensibilidad de recepción del punto de acceso receptor. A mismos dBi, una antena sectorial o direccional dará mejor cobertura que una omnidireccional.

Antenas sectoriales
Son la mezcla de las antenas direccionales y las omnidireccionales. Las antenas sectoriales emiten un haz más amplio que una direccional pero no tan amplio como una omnidireccional. La intensidad (alcance) de la antena sectorial es mayor que la omnidireccional pero algo menor que la direccional. Siguiendo con el ejemplo de la luz, una antena sectorial sería como un foco de gran apertura, es decir, con un haz de luz más ancho de lo normal.

Para tener una cobertura de 360º (como una antena omnidireccional) y un largo alcance (como una antena direccional) deberemos instalar o tres antenas sectoriales de 120º ó 4 antenas sectoriales de 80º. Las antenas sectoriales suelen ser más costosas que las antenas direccionales u omnidireccionales.

SSID
El SSID (Service Set IDentifier) es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos (aunque el estándar no lo específica, así que puede consistir en cualquier carácter). Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (Extended Service Set IDentifier). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Uno de los métodos más básicos de proteger una red inalámbrica es desactivar la difusión (broadcast) del SSID, ya que para el usuario medio no aparecerá como una red en uso. Sin embargo, no debería ser el único método de defensa para proteger una red inalámbrica. Se deben utilizar también otros sistemas de cifrado y autentificación.

También conocidas como MANET
“Mobile ad hoc networks”. AD HOC viene del latín y se refiere a algo improvisado, mientras que en comunicaciones el propósito de ad hoc es proporcionar flexibilidad y autonomía aprovechando los principios de auto-organización.  Una red móvil ad hoc es una red formada sin ninguna administración central o no hay un nodo central, sino que consta de nodos móviles que usan una interface inalámbrica para enviar paquetes de datos. Los ordenadores están en igualdad de condiciones.
La conexión es establecida por la duración de una sección. Los artefactos descubren
otros artefactos cercanos o en rango para formar el “network”. Los artefactos pueden buscar nodos que están fuera del área de alcance conectándose con otros artefactos que estén conectados a la red y estén a su alcance. Las conexiones son posibles por múltiples nodos. Las redes ad hoc presentan cambios de topología. Estos cambios son frecuentes debido a su movilidad.
Estas características impiden la utilización de protocolos de encaminamiento. Y esto crea nuevos retos de investigación que permitan ofrecer soluciones para problemas tales
como topología dinámica y recursos de ancho de banda entre otros. 


MODO INFRAESTRUCTURA
 con este modo, la gestión está centralizada en un punto de acceso, así los datos que un host emite llegan al punto de acceso y éste los transfiere a los otros miembros de la red. De este modo se economiza el ancho de banda. Además, se pueden conectar puntos de acceso entre si (por cable o WiFi) para aumentar el alcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.
AUTENTICACIÓN
La autenticación de red confirma la identificación del usuario en cualquier servicio de red al que el usuario intente tener acceso. Para proporcionar este tipo de autenticación, se admiten muchos mecanismos, incluidos Kerberos V5, Nivel de sockets seguro/Seguridad de nivel de transporte (SSL/TLS) y, por compatibilidad con Windows NT 4.0, LAN Manager.
Las usuarios que utilizan una cuenta de dominio no ven la autenticación de la red. Los usuarios que utilizan una cuenta de equipo local tienen que proporcionar credenciales (como nombre de usuario y contraseña) cada vez que tengan acceso a un recurso de la red. Al utilizar una cuenta de dominio, el usuario tiene credenciales que se utilizan automáticamente como inicio de sesión único.
ENCRIPTACIÓN
Es el proceso para volver ilegible información considerada importante. La información una vez encriptada sólo puede leerse aplicándole una clave.
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
ENCRIPTACIÓN WEP (Wired Equivalent Privacy)

Es la más conocida y utilizada, debido a que es el único método soportado por la mayoría de los dispositivos ecónomicos disponibles en el mercado.  Se basa en claves de 64 ó 128 bits. Puedes encontrarte con información confusa y aparentemente engañosa cuando elijas el cifrado WEP. Algunos fabricantes de hardware ofrecen la opción de cifrado de 40 bits y de 104 bits en lugar del cifrado de 64 ó 128 bits. En realidad, el cifrado WEP de 40 bits y el de 64 bits son los términos para señalar lo mismo, así como el cifrado WEP de 104 bits y 128 también son términos similares para lo mismo. Por lo tanto, algunos fabricantes se refieren al estándar como 40 bits y 104 bits y otros como 64 bits y 128 bits.

ENCRIPTACIÓN WPA (Wi-Fi Protected Access)

Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.

CONCLUSIÓN:
Las redes inalámbricas utilizan métodos de encriptación y manejan diferentes maneras de trasladar la información, así como de incrementar la velocidad y señal, utilizan el SSID para identificarse dentro de una red, utilizan claves para encriptar la red y que no pueda accedar cualquier persona, es interesante conocer la manera en que funcionan las redes inalámbricas y como son tan diferentes en los protocolos y a la vez similares en la manera en que comparten la red.

REFERENCIAS:


INTEGRANTES:
Miguel Ángel Rea Flores
Bastian Durand Mireles
Juan Manuel Ramos Torrejon
Karla Paola Beltran Bernal