Académique Documents
Professionnel Documents
Culture Documents
Índice
Índice .................................................................................................................1
TOPOLOGIAS ...................................................................................................3
¿Porqué las redes ad hoc? .............................................................................3
Infrastructure Wireless LAN ............................................................................4
Itinerancia („Roaming‟) ....................................................................................6
Puentes inalámbricos entre LANs ...................................................................7
Equipos de comunicación inalámbricas..............................................................9
Un sistema WiMax consiste de dos partes: ..................................................10
Servicios asociados. .....................................................................................11
Seguridad en redes LAN inalámbricas .............................................................13
Principios esenciales de la Seguridad Informática. .......................................13
Relación entre Principios y Servicios ............................................................15
Seguridad Perimetral. ...................................................................................16
Riesgos Asociados a las Redes Inalámbricas ..............................................16
Dentro de los posibles riesgos podemos encontrar ......................................17
Dentro de las Amenazas a los dispositivos Inalámbricos podemos encontrar:
.....................................................................................................................18
Asociaciones maliciosas. ..............................................................................18
Phishing .......................................................................................................18
Evil Twin .......................................................................................................18
WEP .............................................................................................................19
Redes LAN, aplicaciones. ................................................................................20
LAN DE PCS ................................................................................................20
REDES DE RESPALDO Y ALMACENMIENTO ...............................................20
REDES DE ALTAVELOCIDAD .....................................................................21
LAS TRONCALES ........................................................................................21
Fiabilidad ......................................................................................................21
Capacidad ....................................................................................................22
Costo ............................................................................................................22
WiFi .................................................................................................................22
IEEE 802.11 .................................................................................................22
Diseño de redes ...............................................................................................23
Requerimientos de Diseño ...........................................................................23
TEI3501 1
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TEI3501 2
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TOPOLOGIAS
Las redes Ad Hoc, también se conocen como redes Peer to peer, estas son
creadas por dispositivos wireless. En estas redes, todo Computador conectado
a la red, envía datos a todos los demás computadores y actúan como un
“vecino” más. Este tipo de configuración es frecuentemente usado sustituyendo
a una LAN real, por ejemplo para compartir datos en una oficina.
TEI3501 3
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Una red wireless Ad-hoc puede ser creada de forma sencilla entre
computadores incluso sin que exista acceso a Internet.
TEI3501 4
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Con puntos de acceso (AP) cada trama requiere dos emisiones de radio
(salvo que el destino esté en la LAN y no en la WLAN).
Aunque haya estaciones ocultas la comunicación siempre es posible,
pues se hace a través del AP que siempre está accesible para todos
Los AP son dispositivos fijos de la red. Por tanto:
o Sus antenas pueden situarse en lugares estratégicos, y pueden
ser de alta ganancia.
o Se pueden dotar de antenas diversidad (para evitar los problemas
de multitrayectoria)
o No tienen requerimientos de bajo consumo (no usan baterías)
TEI3501 5
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Itinerancia (‘Roaming’)
El Roaming en las redes WiFi tiene que haber una pequeña superposición
(overlapping) en las coberturas de los puntos de acceso (access points), de tal
manera que los usuarios puedan desplazarse por las instalaciones y siempre
tengan cobertura. Los puntos de acceso incorporan un algoritmo de decisión
que decide cuando una estación debe desconectarse de un Punto de Acceso y
conectarse a otro.
TEI3501 6
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TEI3501 7
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TEI3501 8
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
En redes PAN
TEI3501 9
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TEI3501 10
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Servicios asociados.
En Aplicaciones WLan, encontramos las ya conocidas zonas Hot Spot, que son
aquellas que nos permiten tener conectividad a una red WiFi con acceso a
Internet.
TEI3501 11
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TEI3501 12
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TEI3501 13
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Confidencialidad ( C )
o La información es mostrada solo a quien corresponde
o Protegerla de accesos no autorizados
o Es decir, poder proteger adecuadamente la información de
intercepciones que intrusos hagan a través de este medio
(Inalámbrico)
Integridad (I)
o Mantención de la exactitud, validez y confiabilidad de la
información, protegiéndola de alternaciones o modificaciones no
autorizadas
o Procurar que la información que viaje por este medio
(Inalámbrico) no se vea alterada indebidamente por elementos
externos
Disponibilidad (A)
o La información debe estar accesible en todo momento que ésta
sea requerida
TEI3501 14
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Para ello es esencial poder contar con mecanismos que permitan autentificar
efectivamente a los usuarios y también a aquellos nodos autorizados que
tengan acceso a los sistemas alambrados.
TEI3501 15
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Seguridad Perimetral.
Los riesgos tienen relación con aprovechar ciertas debilidades que tienen las
implementaciones de este tipo de redes
TEI3501 16
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
El propio driver de las tarjetas muestra al usuario un resumen con todas las
redes alcanzables:
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Asociaciones maliciosas.
La técnica utilizada consiste en colocar un Hot Spot “pirata” con el mismo SSID
del access point “legal” y por medio de un ataque de DoS deshabilitar al punto
de acceso legítimo. Otra variante consiste en “ocultarlo” por medio de una
fuerte interferencia de RF.
TEI3501 18
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
WEP:
TEI3501 19
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
LAN DE PCS
Recursos caros como una impresora láser pueden compartirse en una LAN,
esta puede ser a nivel de edificio.
Esto sugiere que la velocidad de la red puede estar limitada ya que el costo es
superior cuanto mayor sea la velocidad.
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Características:
1. Alta velocidad.
2. Interfaz de alta velocidad.
3. Acceso distribuido.
4. Distancia limitada.
REDES DE ALTAVELOCIDAD
LAS TRONCALES
Fiabilidad
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Capacidad
Una sola LAN se podría saturar cuando crezca a lo largo del tiempo el número
de los dispositivos conectados a una red.
Costo
Una tecnología de LAN simple no resulta óptima para los diversos requisitos de
interconexión y conmutación. La existencia de un gran número de PCs de bajo
costo hace que el soporte de red para estos dispositivos sea también bajo. Las
redes LAN que admiten conexiones de muy bajo costo no son adecuadas para
satisfacer los requisitos globales.
WiFi
Cuando hablamos de WI-FI nos referimos a una de las
tecnologías de comunicación inalámbrica más utilizada hoy en
día. Gracias a la capacidad de poder conectarse al servicio de
Internet sin utilizar algún tipo de cable o medio físico, permitiéndole al usuario
navegar en diferentes lugares WI-FI es una abreviatura de Wireless Fidelity,
también llamada WLAN (wireless lan, red inalámbrica) o estándar IEEE 802.11.
IEEE 802.11
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
El término IEEE 802.11 se utiliza también para referirse a este protocolo al que
ahora se conoce como "802.11legacy." La siguiente modificación apareció en
1999 y es designada como IEEE 802.11b, esta especificación tenía
velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4
GHz.
Diseño de redes
A continuación se podrán ver una serie de criterios y recomendaciones a la
hora de diseñar una red.
Requerimientos de Diseño
● Una red de área local inalámbrica (WLAN) tiene los siguientes requerimientos
básicos:
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Barreras de Transmisión
Mediciones
TEI3501 24
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Dens
idad
de
Usua
rios
Procedimiento de diseño
TEI3501 25
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Volumen de Cobertura
Roaming
TEI3501 26
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
● Las tablas en los AP (bridges) que definen los equipos móviles activos son
actualizadas cuando una estación móvil se mueve entre
El Sistema de Distribución
● Esta red Ethernet puede ser muy compleja, sobre todo cuando considera
varios edificios.
La Subred IP
● Como IP móvil aún no está masivamente disponible, la movilidad está
limitada a la capa 2.
Consejos prácticos
● Hacerse amigo del administrador de la red. Necesitaremos toda su ayuda.
● Obtener planos del lugar y planos de la red Ethernet (si es posible). Recorrer
el lugar.
TEI3501 27
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Para poder configurar los Router´s y access point es necesario conocer las
marcas de los equipos, además de tener claros los conceptos de diseño
entregadas las semanas anteriores.
TEI3501 28
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
En caso de que uno de los equipos de la red ad hoc esté conectado a Internet,
puede compartir la conexión con los demás equipos de esa red, como en una
red local tradicional.
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Pero en actualidad las redes WLAN han encontrado una gran variedad de
nuevos escenarios de aplicación tanto en el ámbito residencial como en
entornos públicos, más allá de su origen corporativo. Estas nuevas
aplicaciones son:
Escenario Residencial:
Redes Corporativas:
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Es necesario distinguir entre dos tipos de redes: las redes sin fines lucro o
redes abiertas que ofrecen un servicio gratuito a una comunidad. El otro tipo de
redes son las redes que ofrecen servicios de pago a clientes que residen o
transitan por la zona de cobertura. Las redes públicas son del tipo de pago por
servicios siempre hay un operador de telecomunicaciones detrás de su gestión.
Un operador establecido (especialmente los móviles) dispone de gran parte de
la infraestructura necesaria para ofrecer un servicio de amplia cobertura.
Actualmente existen varios tipos de operadores actuando en el sector WLAN:
Operadores "Wíreless ISP" que ofrecen cobertura local de banda ancha en
pueblos o en pequeñas ciudades utilizando WLAN. Operadores "Wíreless ISP"
que ofrecen cobertura nacional en los puntos de alta densidad de tráfico
conocidos como "hot spots".
WLAN para cobertura de "Hot Spots". Estas redes cubren áreas donde se
concentra un gran número de usuarios de alto tráfico como son aeropuertos,
estaciones de ferrocarril, centros de congresos, etc. La red a instalar requiere
un elevado número de Puntos de Acceso así como importantes exigencias de
seguridad, gestión de red, facilidades de facturación, etc.
Estándar CDMA
TEI3501 31
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Tecnología CDMA
Una llamada CDMA empieza con una transmisión a 9600 bits por
segundo. Entonces la señal es ensanchada para ser transmitida a 1.23
Megabits por segundo aproximadamente. El ensanchamiento implica que un
código digital concreto se aplica a la señal generada por un usuario en
una célula. Posteriormente la señal ensanchada es transmitida junto con el
resto de señales generadas por otros usuarios, usando el mismo ancho de
banda. Cuando las señales se reciben, las señales de los distintos usuarios se
separan haciendo uso de los códigos distintivos y se devuelven las distintas
llamadas a una velocidad de 9600 bps.
Los usos tradicionales del espectro ensanchado son militares debido a que una
señal ensanchada es muy difícil de bloquear, de interferir y de identificar.
Esto es así porque la potencia de estas señales está distribuida en un gran
ancho de banda y solo aparecen como un ruido ligero. Lo contrario ocurre con
el resto de tecnologías que concentran la potencia de la señal en un ancho
de banda estrecho, fácilmente detectable.
Sincronización
En la fase final del radioenlace, sentido estación base - móvil nuestra
llamada no se transmite de forma continua. Cada cierto tiempo se conmuta
entre los distintos usuarios y se transmite parte de su llamada con el pseudo
código correspondiente. Este proceso se debe repetir continuamente para que
un usuario no pierda la llamada al no reconocer su código concreto. Por
ello las estaciones base deben estar sincronizadas con una referencia de
tiempo común.
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
Ventajas de CDMA
Las ventajas que ofrece CDMA son:
TEI3501 33
Cristian Sepúlveda M.
Escuela de Informática y Telecomunicaciones
TEI3501 34
Cristian Sepúlveda M.