conexión inalámbrica
TRANSCRIPT
REDESRedes inalambricas
Inicios de la tecnologiacutea inalaacutembricahellip
Radio
Televisioacuten
Telefoniacutea celular
INALAMBRICOComunicacioacuten sin ninguna conexioacuten
fiacutesica entre el emisor y el receptor
iquestQue esAquellas que se comunican por un medio de transmisioacuten no guiado
mediante usar ondas electromagneacuteticas La transmisioacuten y la recepcioacuten se realizan a traveacutes de antenas
La primera red inalambrica fue desarrollada en la University of Hawaii en 1971 para enlazar 10s ordenadores de cuatro islas sin utilizar cables de teleacutefono
Las redes inalaacutembricas entraron en el mundo de l0s ordenadores personales en 10s 80 cuando la idea de compartir datos entre ordenadores se estaba haciendo popular Algunas de las primeras redes inalaacutembricas no utilizaban las ondas de radio sino que empleaban transceptores (transmisores-receptores) de infrarrojos
Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area
metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)
WAN (Red Inalaacutembrica de aacuterea amplia)
Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital
GPS
WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda
WLAN (Red Inalaacutembrica de aacuterea local)
Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
Inicios de la tecnologiacutea inalaacutembricahellip
Radio
Televisioacuten
Telefoniacutea celular
INALAMBRICOComunicacioacuten sin ninguna conexioacuten
fiacutesica entre el emisor y el receptor
iquestQue esAquellas que se comunican por un medio de transmisioacuten no guiado
mediante usar ondas electromagneacuteticas La transmisioacuten y la recepcioacuten se realizan a traveacutes de antenas
La primera red inalambrica fue desarrollada en la University of Hawaii en 1971 para enlazar 10s ordenadores de cuatro islas sin utilizar cables de teleacutefono
Las redes inalaacutembricas entraron en el mundo de l0s ordenadores personales en 10s 80 cuando la idea de compartir datos entre ordenadores se estaba haciendo popular Algunas de las primeras redes inalaacutembricas no utilizaban las ondas de radio sino que empleaban transceptores (transmisores-receptores) de infrarrojos
Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area
metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)
WAN (Red Inalaacutembrica de aacuterea amplia)
Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital
GPS
WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda
WLAN (Red Inalaacutembrica de aacuterea local)
Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
iquestQue esAquellas que se comunican por un medio de transmisioacuten no guiado
mediante usar ondas electromagneacuteticas La transmisioacuten y la recepcioacuten se realizan a traveacutes de antenas
La primera red inalambrica fue desarrollada en la University of Hawaii en 1971 para enlazar 10s ordenadores de cuatro islas sin utilizar cables de teleacutefono
Las redes inalaacutembricas entraron en el mundo de l0s ordenadores personales en 10s 80 cuando la idea de compartir datos entre ordenadores se estaba haciendo popular Algunas de las primeras redes inalaacutembricas no utilizaban las ondas de radio sino que empleaban transceptores (transmisores-receptores) de infrarrojos
Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area
metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)
WAN (Red Inalaacutembrica de aacuterea amplia)
Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital
GPS
WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda
WLAN (Red Inalaacutembrica de aacuterea local)
Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
Tipos de conexiones inalaacutembricasWAN (Red Inalambrica de area amplia)WMAN (Red Inalambrica de area
metropolitana)WLAN (Red Inalambrica de area local)WPAN (Red Inalambrica de area personal)
WAN (Red Inalaacutembrica de aacuterea amplia)
Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital
GPS
WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda
WLAN (Red Inalaacutembrica de aacuterea local)
Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
WAN (Red Inalaacutembrica de aacuterea amplia)
Son las redes que cubren grandes extenciones de kiloacutemetros y son comuacutenmente usadas por la telefoniacutea celular y la comunicacioacuten satelital
GPS
WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda
WLAN (Red Inalaacutembrica de aacuterea local)
Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
WMAN (Red Inalaacutembrica de aacuterea metropolitana)Para redes de aacuterea metropolitana se encuentran tecnologiacuteas basadas en WiMAX (Interoperabilidad Mundial para Acceso con Microondas) un estaacutendar de comunicacioacuten inalaacutembrica basado en la norma IEEE 80216 WiMAX es un protocolo parecido a Wi-Fi pero con maacutes cobertura y ancho de banda
WLAN (Red Inalaacutembrica de aacuterea local)
Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
WLAN (Red Inalaacutembrica de aacuterea local)
Es una red de alcance local que tiene como medio de transmisioacuten el aire Y la tecnologiacutea mas representativa de esta categoriacutea es la WI-FI Ponemos dentro de esta categoriacutea aquellas redes que tienen una cobertura de varias decenas de metros
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
WPAN (Red Inalaacutembrica de aacuterea personal)
En este tipo de red de cobertura personal existen tecnologiacuteas basadas en
HomeRF Estaacutendar para conectar todos los teleacutefonos moacuteviles de la casa y los ordenadores mediante un aparato central
Bluetooth
ZigBee
RFID Sistema remoto de almacenamiento y recuperacioacuten de datos con el propoacutesito de transmitir la identidad de un objeto
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
CaracteriacutesticashellipSeguacuten el rango de frecuencias utilizado para transmitir el medio de transmisioacuten
Ondas de radio
Microondas terrestres
Microondas por sateacutelite
Infrarrojos
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
Dispositivos inalaacutembricos
Tarjetas o adaptador de Red inalaacutembrica Son imprescindibles para conectarnos de forma inalaacutembrica estas recibiraacuten y enviaran la informacioacuten entre las computadoras de la red
Acces Point (AP) Es el dispositivo que se encarga de concentrar la sentildeal de los nodos inalaacutembricos Es el punto principal de emisioacuten y recepcioacuten centraliza el reparto de la informacioacuten de toda la red local inalaacutembrica Permite configurar redes inalaacutembricas de buen alcance seguras y de alta velocidad Estas son sus caracteriacutesticas
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
Dispositivos inalaacutembricosRouter Inalaacutembrico Es el encargado de conectarnos a internet mediante la liacutenea telefoacutenica (en el caso del router DSL) Ademaacutes puede distribuir la sentildeal de internet mediante cables y en forma inalaacutembrica con el access Point Ademaacutes permite hacer restricciones de acceso por usuarios horarios servicios paacuteginas web y tener un control del ancho de banda y prioridades de acceso por dispositivo o servicio
Las antenas Es el elemento mas importante de toda estacioacuten de transmisioacuten y recepcioacuten Todo lo que hacen los equipos de una estacioacuten es amplificar y transformar energiacutea de corriente alterna para que una estacioacuten pueda comunicarse con otra sin recurrir a cables de interconexioacuten se necesita transformar la energiacutea de corriente alterna en un campo electromagneacutetico o viceversa Cuanto mas eficaz sea esa transformacioacuten mayor alcance tendraacute la estacioacuten
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
Topologias en Redes inalambricasAd-HocEs la configuracioacuten maacutes sencilla lo uacutenico que se necesita son terminales moacuteviles equipadas con los adaptadores de comunicaciones inalaacutembricas
Modo infraestructura Utilizan el concepto de celda una celda podriacutea entenderse como el aacuterea en el que una sentildeal radioeleacutectrica es efectiva A pesar de que en el caso de las redes inalaacutembricas esta celda suele ser de tamantildeo reducido mediante el uso de varias fuentes de emisioacuten es posible combinar las celdas de estas sentildeales para cubrir de forma casi total un aacuterea maacutes extensa
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
Seguridad en redes inalambricas
Sniffing1048713 El traacutefico de redes inalaacutembricas puede espiarse con mucha maacutes facilidad que en una LAN1048713 Basta con disponer de un portaacutetil con una tarjeta inalaacutembrica1048713 El traacutefico que no haya sido cifrado seraacute accesible para el atacante y el cifrado con WEP
tambieacutenAnaacutelisis de traacutefico1048713 El atacante obtiene informacioacuten por el mero hecho de examinar el traacutefico y sus patrones
a queacute hora se encienden ciertos equipos cuaacutento traacutefico enviacutean durante cuaacutento tiempo etc Suplantacioacuten1048713 Mediante un sniffer para hacerse con varias direcciones MAC vaacutelidas1048713 El anaacutelisis de traacutefico le ayudaraacute a saber a queacute horas debe conectarse suplantando a un
usuario u otro1048713 Otra forma consiste en instalar puntos de acceso ilegiacutetimos (rogue) para engantildear a
usuarios legiacutetimos para que se conecten a este AP en lugar del autorizado Modificacioacuten1048713 El atacante borra manipula antildeade o reordena los mensajes transmitidosReactuacioacuten1048713 Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones
que habiacutean sido realizadas por el usuario legiacutetimoDenegacioacuten de servicio1048713 El atacante puede generar interferencias hasta que se produzcan tantos errores en la
transmisioacuten que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto1048713 Otros ataques inundar con solicitudes de autenticacioacuten solicitudes de de autenticacioacuten
de usuarios legiacutetimostramas RTSCTS para silenciar la red etc
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-
Protocolos de Red
TCPbull Transmision
Control Protocol es uno de los protocolos fundamentales en Internet
bull proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma maacutequina a traveacutes del concepto de puerto
IPbull IP es un protocolo
no orientado a conexioacuten usado tanto por el origen como por el destino para la comunicacioacuten de datos a traveacutes de una red de paquetes conmutados
bull no se necesita ninguna configuracioacuten antes de que un equipo intente enviar paquetes a otro con el que no se habiacutea comunicado antes
ICMP ARPEl protocolo ARP
tiene un papel clave entre los protocolos de
capa de Internet relacionados con
el protocolo TCPIP ya que permite que se
conozca la direccioacuten fiacutesica de una tarjeta de interfaz de
red correspondiente a una direccioacuten
IP
se usa para manejar mensajes de error y de control necesarios para los sistemas de la red informando con ellos a la fuente original para que evite o corrija el problema detectado
- REDES
- Inicios de la tecnologiacutea inalaacutembricahellip
- iquestQue es
- Tipos de conexiones inalaacutembricas
- WAN (Red Inalaacutembrica de aacuterea amplia)
- WMAN (Red Inalaacutembrica de aacuterea metropolitana)
- WLAN (Red Inalaacutembrica de aacuterea local)
- WPAN (Red Inalaacutembrica de aacuterea personal)
- Caracteriacutesticashellip
- Dispositivos inalaacutembricos
- Dispositivos inalaacutembricos (2)
- Topologias en Redes inalambricas
- Seguridad en redes inalambricas
- Protocolos de Red
-