Vous êtes sur la page 1sur 35

ALEXIS MUÑOZ

ALEX QUIROGA
CARLOS NIÑO
CESAR OCHOA
CRISTIAN CARRILLO
En redes de comunicación, dicha expresión hace
referencia a una red (especialmente inalámbrica) en la que
no hay un nodo central, sino que todos los ordenadores
están en igualdad de condiciones. Ad hoc es el modo más
sencillo para el armado de una red. Sólo se necesita contar
con 2 placas o tarjetas de red inalámbricas (de la misma
tecnología). Una vez instaladas en los PC se utiliza el
software de configuración del fabricante para configurarlas
en el modo ad-hoc, definiendo el identificador común que
utilizarán (SSID). Este modo es recomendable sólo en
caso de que necesitemos una comunicación entre no más
de dos dispositivos. Son por ejemplo redes ad hoc las que
se crean de forma espontánea, sin una infraestructura
específica y funcionando en un espacio y tiempo limitados.
El término también se utiliza en informática para referirse a
consultas en bases de datos ad hoc querying o ad hoc
reporting. Esto implica que el sistema permite al usuario
personalizar una consulta en tiempo real, en vez de estar
atado a las consultas prediseñadas para informes.
Generalmente las consultas ad hoc permiten a los usuarios
con poca experiencia en SQL tener el mismo acceso a la
información de la base de datos, para esto los sistemas que
soportan ad hoc poseen GUIs para generarlas.

Ad hoc es una locución latina que significa literalmente «para


esto». Generalmente se refiere a una solución elaborada
específicamente para un problema o fin preciso y, por tanto,
no es generalizable ni utilizable para otros propósitos. Se usa
pues para referirse a algo que es adecuado sólo para un
determinado fin. En sentido amplio, ad hoc puede traducirse
como «específico» o «específicamente».
La configuración de una red WiFI en modo de
infraestructura es muy similar a la de una red WiFi de
equipo a equipo, a excepción de las siguientes diferencias:
Una red WiFi en modo de infraestructura necesita un punto
de acceso, independientemente de si está o no conectado
a la red de área local o a Internet en el caso de un router
inalámbrico.
Por lo general, la asociación de las máquinas de destino
con la red de infraestructura es más sencilla.
Mientras que el objetivo de la red inalámbrica reside en
posibilitar el acceso a Internet de los equipos portátiles, no
es necesario dejar un equipo encendido para tener acceso
a la red de redes.
Hay más opciones de seguridad, además de ser más
sólidas
Un puente o bridge es un dispositivo de interconexión de
redes de ordenadores que opera en la capa 2 (nivel de enlace de datos)
del modelo OSI. Este interconecta dos segmentos de red (o divide una
red en segmentos) haciendo el pasaje de datos de una red hacia otra,
con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el
mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada
segmento a que está conectado. Cuando detecta que un nodo de uno de
los segmentos está intentando transmitir datos a un nodo del otro, el
bridge copia la trama para la otra subred. Por utilizar este mecanismo
de aprendizaje automático, los bridges no necesitan configuración
manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa
cualquier trama con cualquier destino para todos los otros nodos
conectados, en cambio el primero sólo pasa las tramas pertenecientes
a cada segmento. Esta característica mejora el rendimiento de las
redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan
Un punto de acceso inalámbrico (WAP o AP por sus siglas en
inglés: Wireless Access Point) en redes de computadoras es
un dispositivo que interconecta dispositivos de comunicación
inalámbrica para formar una red inalámbrica. Normalmente
un WAP también puede conectarse a una red cableada, y
puede transmitir datos entre los dispositivos conectados a
la red cableada y los dispositivos inalámbricos. Muchos
WAPs pueden conectarse entre sí para formar una red aún
mayor, permitiendo realizar "roaming". (Por otro lado, una
red donde los dispositivos cliente se administran a sí mismos
- sin la necesidad de un punto de acceso - se convierte en
una red ad-hoc). Los puntos de acceso inalámbricos tienen
direcciones IP asignadas, para poder ser configurados.
Son los encargados de crear la red, están siempre a la espera de nuevos
clientes a los que dar servicios. El punto de acceso recibe la información,
la almacena y la transmite entre la WLAN (Wireless LAN) y la LAN
cableada.

Un único punto de acceso puede soportar un pequeño grupo de usuarios y


puede funcionar en un rango de al menos treinta metros y hasta varios
cientos. Este o su antena son normalmente colocados en alto pero podría
colocarse en cualquier lugar en que se obtenga la cobertura de radio
deseada.

El usuario final accede a la red WLAN a través de adaptadores. Estos


proporcionan una interfaz entre el sistema de operación de red del cliente
(NOS: Network Operating System) y las ondas, mediante una antena
inalámbrica SENAO
 El estándar 802.11 (llamado WiFi 5)
admite un ancho de banda superior
(el rendimiento total máximo es de 54
Mbps aunque en la práctica es de 30
Mpbs). El estándar 802.11a provee
ocho canales de radio en la banda de
frecuencia de 5 GHz.
 El estándar 802.11 es el más utilizado
actualmente. Ofrece un rendimiento total
máximo de 11 Mpbs (6 Mpbs en la
práctica) y tiene un alcance de hasta 300
metros en un espacio abierto. Utiliza el
rango de frecuencia de 2,4 GHz con tres
canales de radio disponibles
 El estándar 802.11g ofrece un ancho de banda
elevado (con un rendimiento total máximo de 54
Mbps pero de 30 Mpbs en la práctica) en el
rango de frecuencia de 2,4 GHz. El estándar
802.11g es compatible con el estándar anterior,
el 802.11b, lo que significa que los dispositivos
que admiten el estándar 802.11g también
pueden
 1. Cambia la contraseña por defecto.Baja
 2. Usa encriptación WEP/WPA
 3. Cambia el SSID por defecto
 4. Desactiva el broadcasting SSID.
 5. Activa el filtrado de direcciones MAC
 6. Establece el nº máximo de dispositivos
que pueden conectarse.
 7. Desactiva DHCP.
 8. Desconecta el AP cuando no lo uses
 9. Cambia las claves WEP regularmente
 Cambiar las claves por defecto cuando
instalemos el software del Punto De
Acceso.

 Control de acceso seguro con


autentificación bidireccional.

 Control y filtrado de direcciones MAC e


identificadores de red para restringir los
adaptadores y puntos de acceso que se
puedan conectar a la red.
 Configuración WEP (muy importante) , la
seguridad del cifrado de paquetes que se
transmiten es fundamental en la redes
inalámbricas, la codificación puede ser
mas o menos segura dependiendo del
tamaño de la clave creada y su nivel , la
mas recomendable es de 128 Bits.
 Crear varias claves WEP ,para el punto de
acceso y los clientes y que varíen cada
día.
 Utilizar opciones no compatibles, si
nuestra red es de una misma marca
podemos escoger esta opción para tener
un punto mas de seguridad, esto hará que
nuestro posible intruso tenga que trabajar
con un modelo compatible al nuestro.
 Radio de transmisión o extensión de
cobertura , este punto no es muy común
en todo los modelos, resulta mas caro,
pero si se puede controlar el radio de
transmisión al circulo de nuestra red
podemos conseguir un nivel de seguridad
muy alto y bastante útil.
 WEP es un elemento crítico para garantizar
la confidencialidad e integridad de los datos
en los sistemas WLAN basados en el
estándar 802.11, así como para
proporcionar control de acceso mediante
mecanismos de autenticación.
Consecuentemente, la mayor parte de los
productos WLAN compatibles con 802.11
soportan WEP como característica
estándar opcional
 WEP utiliza una clave secreta compartida entre
una estación inalámbrica y un punto de acceso.
Todos los datos enviados y recibidos entre la
estación y el punto de acceso pueden ser
cifrados utilizando esta clave compartida. El
estándar 802.11 no especifica cómo se
establece la clave secreta, pero permite que
haya una tabla que asocie una clave exclusiva
con cada estación. En la práctica general, sin
embargo, una misma clave es compartida entre
todas las estaciones y puntos de acceso de un
sistema dado.
WPA es la abreviatura de Wifi Protect
Access, y consiste en un mecanismo
de control de acceso a una red
inalámbrica, pensado con la idea de
eliminar las debilidades de WEP.
También se le conoce con el nombre
de TSN (Transition Security Network)
 WPA utiliza TKIP TKIP (Temporal Key Integrity
Protocol) para la gestión de las claves
dinámicas mejorando notablemente el cifrado de
datos, incluyendo el vector de inicialización. En
general WPA es TKIP con 8021X. Por lo demás
WPA funciona de una manera parecida a WEP
pero utilizando claves dinámicas, utiliza el
algoritmo RC4 para generar un flujo de bits que
se utilizan para cifrar con XOR y su vector de
inicialización (IV) es de 48 bits. La modificación
dinámica de claves puede hacer imposible
utilizar el mismo sistema que con WEP para
abrir una red inalámbrica con seguridad WPA.
 * Para el uso personal doméstico: El
Protocolo de integridad de claves
temporales (TKIP) es un tipo de
mecanismo empleado para crear el
cifrado de clave dinámico y autenticación
mutua. TKIP aporta las características de
seguridad que corrige las limitaciones de
WEP. Debido a que las claves están en
constante cambio, ofrecen un alto nivel de
seguridad para su red

Vous aimerez peut-être aussi