Las señales electromagnéticas
No requieren de ningún medio para ser transportadas y pueden atravesar materiales como el aire, paredes, puertas, muebles, etc.
La autenticación
Protege la WLAN de accesos no autorizados.
Los puntos de acceso
Son las estaciones que hacen de puente entre los dispositivos inalambricos de una WLAN y la LAN cableada.
Necesitan cables en su instalacion, ya que van conectados a la LAN cableada.
El cifrado
Protege la informacion que viaja a través de la WLAN.
WiFi
El término WiFi proviene de Wireless fidelity.
Ad hoc
Es un término latino que se utiliza para designar redes de comunicación y significa literalmente "para esto".
BSS
El término BSS proviene de basic service set.
ESS
La sigla ESS proviene de extended service set.
El roaming o itenerancia
Es el hecho de cambiar automáticamente de BSS en un ESS cuando se pasa de la zona de cobertura de un AP a la de otro.
IEEE 802.11
En los estándares IEE 802.11, se distingue entre capa física (PHY) y capa de control de acceso (MAC).
miércoles, 14 de mayo de 2014
martes, 13 de mayo de 2014
UNIDAD 11. -ACTIVIDADES FINALES
.:CONSOLIDACIÓN:.
2. ¿En que consiste
la certificación Wifi?
El certificado te garantiza que el dispositivo será
compatible con otros productos con Wi-Fi
certificado, cosa que no ocurre con lo celulares chinos, que luego sus dueños se la pasan preguntado aquí que
porque no pueden conectarse, que les tira
infinidad de errores, que la señal se va…
4. Elabora una tabla
comparativa de las prestaciones que ofrecen los distintos routers wifi
proporcionados en las ofertas de acceso a Internet de los diversos ISP de tu
región.
6. Enumera las
diferencias entre un punto de acceso y un dispositivo multifunción
Un punto de acceso publica un WLAN, define los parámetros de
acceso, ejerce de puente entre los dispositivos inalámbricos y la red cableada
y también en el proceso de comunicación. Un dispositivo multifunción da
cobertura a toda la casa, en su interior integran las funciones de router,
switch, moden y punto de acceso.
7. Escribe las definiciones de los siguientes términos:
BSS
|
Conjunto de estaciones enlazadas entre sí mediante una conexión
inalámbrica y al conjunto de servicios que comparten.
|
BSSID
|
Es la dirección MAC del punto de acceso.
|
SSID
|
Los utilizan los usuarios para indentificarse y conectarse a la red.
|
ESS
|
Redes de alta cobertura.
|
8. Realiza una
comparativa entre los distintos tipos de seguridad inalámbricos:
-Sistema abierto: sin seguridad, abierto a todos los
dispositivos.
-Filtrado MAC: solo se permite acceso a la red a aquellos
dispositivos autorizados.
-WEP: cifra los datos en su red de forma que sólo el
destinatario deseado pueda acceder a ellos.
-WPA: presenta mejoras como generación dinámica de la clave
de acceso. Las claves se insertan como dígitos alfanuméricos
-WPA2: creado para corregir las vulnerabilidades detectadas en
WPA
UNIDAD 11. -ACTIVIDADES
4. Hoy en día en tecnología bluetooth está ganando
terreno en el ámbito WLAN. Investiga y haz una tabla comparativa entre las
tecnologías bluetooth y las IEEE 802.11a/b/g/n.
7. ¿Qué tipo de ondas electromagnéticas utilizan las redes WiFi?
7. ¿Qué tipo de ondas electromagnéticas utilizan las redes WiFi?
_ Ondas de radio: las ondas electromagnéticas son
omnidireccionales, así que no son necesarias las antenas parabólicas. La
transmisión no es sensible a las atenuaciones producidas por la lluvia ya que
se opera en frecuencias no demasiado elevadas. En este rango se encuentran las
bandas desde la ELF que va de 3 a 30 Hz, hasta la banda UHF que va de los 30 -
3000000000 Hz.
_ Microondas terrestre: se utilizan antenas parabólicas con
un diámetro aproximado de unos tres metros. Tienen una cobertura de kilómetros,
pero con el inconveniente de que el emisor y el receptor deben estar
perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces punto a punto
en distancias cortas. En este caso, la atenuación producida por la lluvia es
más importante ya que se opera a una frecuencia más elevada. Las microondas
comprenden las frecuencias desde 1 hasta 300 GHz.
_Microondas por satélite: se hacen enlaces entre dos o más
estaciones terrestres que se denominan estaciones base. El satélite recibe la
señal (denominada señal ascendente) en una banda de frecuencia, la amplifica y
la retransmite en otra banda (señal descendente). Cada satélite opera en unas
bandas concretas.
_ Infrarrojos: se enlazan transmisores y receptores que
modulan la luz infrarroja no coherente. Deben estar alineados directamente o
con una reflexión en una superficie. No pueden atravesar las paredes. Los
infrarrojos van desde 300 GHz hasta 384 THz.
Modulación en los estándares
IEEE 802.11
|
|
Estándar IEEE
|
Modulación
|
802.11
|
FHSS/DSSS
|
802.11a
|
OFDM
|
802.11b
|
DSSS
|
802.11g
|
OFDM/DSSS
|
802.11n
|
OFDM+MIMO
|
802.11ac
|
QAM
|
18. La web http://www.aircrack.es/ trata sobre la
seguridad de las redes Wifi. Según ella, ¿Qué protocolos son los mas
vulnerables? ¿Para que sirven las herramientas que ofrecen?
- El protocolo más vulnerables es el WEP.
- Las herramientas que se incluyen en Aircrack se dividen en
varias categorías, recolección de información ( e.g airdoump-ng ), ataques
sobre dicha información ( e.g aircrack-ng ), aceleración de la obtención de
información ( aireplay-ng ). Estas son las tres herramientas más destacadas y
más conocidas de la suite aircrack-ng, sin embargo, no son las únicas y además
se incluyen en dicha suite otra gran cantidad de herramientas útiles en estas y
otras tareas que permitirán auditar tu red de manera mucho más eficiente.
Nuevas herramientas: airtun-ng, packetforge-ng (arpforge
mejorado), wesside-ng, easside-ng, airserv-ng, airolib-ng, airdriver-ng,
airbase-ng, tkiptun-ng y airdecloak-ng.
UNIDAD 11.
ZigBee
ZigBee es un sistema ideal para redes domóticas, específicamente diseñado para reemplazar la proliferación de sensores individuales. ZigBee fue creado para cubrir la necesidad del mercado de un sistema a bajo coste, un estándar para redes Wireless de pequeños paquetes de información, bajo consumo, seguro y fiable.
Redes Mesh
Las redes inalámbricas mallada o redes de malla inalámbricas de infraestructura, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red que directamente o indirectamente está dentro del rango de cobertura de un punto de acceso.
Estructura de Redes Mesh:
ZigBee es un sistema ideal para redes domóticas, específicamente diseñado para reemplazar la proliferación de sensores individuales. ZigBee fue creado para cubrir la necesidad del mercado de un sistema a bajo coste, un estándar para redes Wireless de pequeños paquetes de información, bajo consumo, seguro y fiable.
Redes Mesh
Las redes inalámbricas mallada o redes de malla inalámbricas de infraestructura, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red que directamente o indirectamente está dentro del rango de cobertura de un punto de acceso.
Estructura de Redes Mesh:
¿Se puede usar wifi en el espacio exterior?
Si, pero infrarroja o satelital (wireless), nada más.
¿Qué es MHL?
Es un tipo de conexión que surgió en 2010 y que permite
transmitir vídeo con calidad 1080p sin
comprimir de teléfonos y tablets a pantallas más grandes.
-Tabla matariales "grado de penetración en la wifi"
Suscribirse a:
Entradas (Atom)