sábado, 10 de diciembre de 2011

DESCRIPCION DE LAS REDES LAN INALAMBRICAS:

Ø  COMPONENTES DE LAS REDES LAN INALAMBRICAS:
      ®        PUNTO DE ACCESO: CLIENTE INALAMBRICO:
El punto de acceso tiene su propio mecanismo de control, pero la gran mayoría emplea el método de página web. Se puede conectar por cable una computadora al punto de acceso y entonces abrir un navegador de Internet para ingresar a la interfaz de control. Por ejemplo: si el punto de acceso tiene la dirección IP 192.168.1.1, basta con abrir desde la computadora que se tiene conectada la página localizada en http://192.168.1.1
      ®        CLIENTE INALAMBRICO:
Se trata de un equipo o dispositivo que ejecuta una aplicación que requiere acceso a los recursos de red. El cliente tiene la capacidad de cifrar su tráfico de red, además de guardar e intercambiar credenciales de manera segura (como claves o contraseñas).

      ®        BRIDGE INALAMPRICO:
Los puentes inalámbricos por otra parte son diseñados para conectar dos o más redes juntas. Ambos se construyen en el estándar de IEEE 802.11.
Diseño del Puente Inalámbrico:
1.  Hay solamente dos tipos de puentes inalámbricos, el punto-a-punto y el punto-a-de múltiples puntos.
2. Hay dos funciones de un puente inalámbrico, de una raíz y de una sin-raíz inalámbrica. El tráfico entre las redes debe pasar a través del puente de la raíz. En una configuración punto-a-de múltiples puntos esto significa que el tráfico de la red que pasa a partir de un puente de la no-raíz a otro puente de la no-raíz debe pasar a través del puente de la raíz.
3. Puede solamente haber un puente de la raíz.
4. Esto suena obvio, pero asegúrese de que tu diseño del puente inalámbrico atravesará la distancia necesaria.

      ®        ANTENAS:
Las redes inalámbricas en net Word son aquellas que se trasmiten por medio de transmisión no guiado no de cables por ondas electromagnéticas esto se realiza atreves de antenas tienen ventajas como la rápida instalación de la red sin tener que  utilizar cableado trasmiten la movilidad y tienen mayor movilidad convencional


Ø  SSID:
El SSID (Service Set IDentifier) es un código incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres alfanuméricos. Todos los dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el mismo SSID  Existen algunas variantes principales del SSID.
 Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set Identifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID (E de extendido). Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.
Ø  TIPOS DE INSTALACION:
                      ®      Ad Hoc
Una red ¨Ad hoc¨, consiste en un grupo de ordenadores que se comunican cada uno directamente con los otros a través de las señales de radio si usar un punto de acceso. Las configuraciones ¨Ad hoc¨, son comunicaciones de tipo punto a punto.
Solamente los ordenadores dentro de un rango de transmisión definido pueden comunicarse entre ellos. La tecnología es utilizada en varios campos como en el ejercito, celulares y juegos de videos. En fin, en la tecnología ¨Ad hoc¨, cada terminal de comunicación se comunica con sus compañeros para hacer una red ¨peer to peer¨.


                   ®          REDES INALAMBRICAS DE MODO DE INFRESTRUCTURA:
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo cliente-servidor, donde los clientes suelen ser los ordenadores personales que se conectan al servidor, llamado punto de acceso en este caso. Un punto de acceso no es más que un dispositivo al que se conectan los clientes para poder comunicarse entre sí. Los puntos de acceso se identifican con su BSSID que coincide con la dirección MAC del dispositivo, y normalmente también por su ESSID o nombre de la red. El punto de acceso a veces también comunica con redes cableadas haciendo la función de puente entre las dos redes. A los clientes también se les suele llamar estaciones.
Ø  SEGURIDAD:
                  ®          AUTENTICACION:

Es el dispositivo que recibe la información del usuario y la traslada al servidor de autenticación
La autenticación, autorización y control de acceso de forma segura se ha convertido en el mayor reto de los sistemas de seguridad inalámbricos, a menudo debido a ciertas características de las redes inalámbricas como la falta de infraestructura, poca disponibilidad de energía y movilidad. Aprovechándose de éstas características, un atacante puede lanzar diversos tipos de ataques como Denegación de Servicios (DoS), suplantación de paquetes
(Packet Spoofing) y secuestro de sesiones (Session Hijacking). La autenticación a nivel de paquetes  (PLA), es una tecnología de seguridad a nivel de red que brinda protección ante los ataques mencionados al permitirle a cada nodo en la red validar la autenticidad e integridad de un paquete sin ningún contacto previo con el creador del paquete.

                   ®          ENCRIPTACION:
La configuración que los proveedores de Internet establecen en el router WiFi está diseñada para facilitar su uso y maximizar la compatibilidad con los dispositivos WiFi del cliente. El usuario medio desconoce los detalles técnicos de configuración de su router, de modo que en la mayoría de los casos esta configuración permanecerá inalterada durante toda la vida útil del router.
Aunque la inseguridad del protocolo WEP es conocida desde hace años, a día de hoy algunos proveedores de Internet siguen proporcionando routers WiFi configurados por defecto con encriptación WEP. La razón podría estar en que aún hay muchos usuarios que siguen utilizando dispositivos obsoletos cuya conectividad inalámbrica solo soporta WEP. Para evitar problemas que acaban convirtiéndose en incidencias abiertas en el Servicio de Atención al Cliente de la operadora, se opta por preconfigurar la encriptación más común, renunciando a la seguridad superior que ofrecería WPA.
El resultado es que durante los últimos años, coincidiendo con la explosión del uso del WiFi, se han estado creando continuamente redes WiFi vulnerables. Con la falsa seguridad de sentirse protegido por una clave, estas redes permiten el acceso de terceros a la información que por ellas circula.


 REFERENCIAS:

EQUIPO:
CYNTHIA SHANTAL LOPEZ ANDRADE
JONATAN LEBY MARQUEZ GARCIA
JULIO ANGEL MADINA
MARIELA

 
 


No hay comentarios:

Publicar un comentario