SlideShare una empresa de Scribd logo
1 de 27
Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías
inalámbricas
Networking para el hogar y pequeñas empresas: Capítulo 7
2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Objetivos
 Describir las tecnologías inalámbricas.
 Describir diversos componentes y estructuras
de una WLAN.
 Describir los problemas de seguridad y las
estrategias de mitigación de la LAN inalámbrica.
 Configurar un punto de acceso inalámbrico
integrado y un cliente inalámbrico.
3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Espectro Electromagnético: distribución de las
señales según su frecuencia.
5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Definición de Espectro
 Gráfica de Potencia vs Frecuencia
6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Imagen de un espectro real (FM)
7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías Inalámbricas
 Infrarrojo (IR): controles remotos, teléfonos, PDA’s.
 Radio Frecuencia (RF): bluetooth, routers inalámbricos,
transmisión a largas distancias.
8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Beneficios: Fácil conectividad e instalación, expansión.
 Limitación: Errores en la transmisión, congestión de la
banda, inseguridad.
9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Tecnologías inalámbricas
 Redes inalámbricas personales, locales y extensas.
10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 El más común hoy es el 802.11g @ 54Mbps
11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 Cámaras IP, PC’s, PDA’s, Teléfonos, etc…
 Los tipos de antenas definen la cobertura.
12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 SSID: Service Set IDentifier.
 IBSS: Independent Basic Service Set, ad hoc, p2p
 BSS: Basic Service Set, infraestructura, access point
13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 DS: Distribution System ESS: Extended Service Set
 CSMA/CA: Carrier Sense Multiple Access with Collision
Avoidance RTS: Request To Send CTS: Clear To Send
ACK: Acknowledgement
14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 Modo de red, SSID, Banda de radio, Canal estándar
15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Componentes y estructura de una WLAN
 La configuración debe coincidir con la del AP.
16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Las señales son interceptables fácilmente en el aire.
 El SSID puede publicarse o no.
 Los valores por defecto de un AP deben cambiarse.
17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Limitar el acceso a una WLAN:
Filtrado de direcciones MAC – Reserva DHCP
18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Autenticaciones: Abierta, PSK (Pre-Shared Key)
y EAP (Extensible Authentication Protocol).
19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Sin cifrado la información “se puede ver”, Sniffer.
 WEP: Wired Equivalency Protocol. Host y AP deben
tener la misma llave de encriptación, que es de 64 a
128 bits. Es vulnerable a ataques.
 WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits
que cambia dinámicamente.
20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Problemas de seguridad y estrategias
de mitigación de la LAN inalámbrica
 Filtrado de tráfico: por URL’s, puertos, aplicaciones
21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Planificación de la WLAN
 Una WLAN debe ser planificada según anchos de
banda, cantidad de usuarios, área de cobertura,
estructura de la red (compatibilidad), presupuesto,
etc…
22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Instalar y proteger el AP: Cambiar valores por defecto.
23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Copia de seguridad de la configuración: guarda un
perfil de configuración del AP.
24Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Configuración del punto de acceso
inalámbrico integrado y el cliente inalámbrico
 Firmware: actualización, ventajas y riesgos.
25Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Práctica de Laboratorio
 Laboratorio 7.2.5: Configuración de un WAP.
 Laboratorio 7.2.6: Configuración de un cliente
inalámbrico.
 Laboratorio 7.3.5: Configuración de seguridad
inalámbrica.
26Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
Resumen
 Las tecnologías inalámbricas utilizan radiación
electromagnética en forma de señales de radio
para transmitir información entre los dispositivos.
 La facilidad y conveniencia de la conexión inalámbrica
de dispositivos genera inquietudes sobre la seguridad
que deben abordarse.
 Antes de instalar los dispositivos inalámbricos,
debe crearse un plan de instalación que incluya
las estrategias de disposición y seguridad.
27Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Mejoras de seguridad w7
Mejoras de seguridad w7Mejoras de seguridad w7
Mejoras de seguridad w7
 
Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510Actividad Firewall Cisco ASA 5510
Actividad Firewall Cisco ASA 5510
 
Wpa
WpaWpa
Wpa
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Actividad 1 Firewall (FortiGate)
Actividad 1   Firewall (FortiGate)Actividad 1   Firewall (FortiGate)
Actividad 1 Firewall (FortiGate)
 
Controles de acceso iniciales
Controles de acceso inicialesControles de acceso iniciales
Controles de acceso iniciales
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Proyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier intProyecto de seguridad perimetral calier int
Proyecto de seguridad perimetral calier int
 
Firewall
Firewall Firewall
Firewall
 
Presentación Fortinet
Presentación FortinetPresentación Fortinet
Presentación Fortinet
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]David Pérez & José Picó - Seguridad en 5G [rooted2019]
David Pérez & José Picó - Seguridad en 5G [rooted2019]
 
6.2. Subnetting 2017
6.2. Subnetting  20176.2. Subnetting  2017
6.2. Subnetting 2017
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Firewall diapositivas
Firewall diapositivasFirewall diapositivas
Firewall diapositivas
 
Routers
RoutersRouters
Routers
 
Presentacion Productos Fortinet
Presentacion Productos FortinetPresentacion Productos Fortinet
Presentacion Productos Fortinet
 
Firewall - Cortafuegos
Firewall - Cortafuegos Firewall - Cortafuegos
Firewall - Cortafuegos
 
Fortigate 800 d
Fortigate 800 dFortigate 800 d
Fortigate 800 d
 
Firewall
FirewallFirewall
Firewall
 

Similar a Fundamento de Redes - Capítulo 7

Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Cristiān Villegās
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseñoVictor Zapata
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...jpalmaco
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la redDiego Solano
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Niko Bul
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdfOscar Correa
 
Exploration network chapter10
Exploration network chapter10Exploration network chapter10
Exploration network chapter10victdiazm
 

Similar a Fundamento de Redes - Capítulo 7 (20)

Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
 
Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4Fundamento de Redes - Capitulo 4
Fundamento de Redes - Capitulo 4
 
Configuraciones de wlans
Configuraciones de wlansConfiguraciones de wlans
Configuraciones de wlans
 
Chapter1
Chapter1Chapter1
Chapter1
 
Metodologia y diseño
Metodologia y diseñoMetodologia y diseño
Metodologia y diseño
 
Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5Administración de Redes de Computadoras - Capitulo 5
Administración de Redes de Computadoras - Capitulo 5
 
Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...Presentación de servicios para trabajadores a distancia.Exploration accessing...
Presentación de servicios para trabajadores a distancia.Exploration accessing...
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)Acceso a la WAN (Capitulo 6)
Acceso a la WAN (Capitulo 6)
 
Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8Administración de Redes de Computadoras - Capitulo 8
Administración de Redes de Computadoras - Capitulo 8
 
Webex: IT Essentials
Webex: IT EssentialsWebex: IT Essentials
Webex: IT Essentials
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Capítulo n°1
Capítulo n°1Capítulo n°1
Capítulo n°1
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 
Trabajp
TrabajpTrabajp
Trabajp
 
Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?Webex: ¿Qué es CCNA?
Webex: ¿Qué es CCNA?
 
Exploration network chapter10
Exploration network chapter10Exploration network chapter10
Exploration network chapter10
 

Más de Universidad Autónoma de Nayarit

Más de Universidad Autónoma de Nayarit (20)

Programa admo. de redes de computadoras
Programa   admo. de redes de computadorasPrograma   admo. de redes de computadoras
Programa admo. de redes de computadoras
 
Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7Administración de Redes de Computadoras - Capitulo 7
Administración de Redes de Computadoras - Capitulo 7
 
Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6Administración de Redes de Computadoras - Capitulo 6
Administración de Redes de Computadoras - Capitulo 6
 
Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4Administración de Redes de Computadoras - Capitulo 4
Administración de Redes de Computadoras - Capitulo 4
 
Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3Administración de Redes de Computadoras - Capitulo 3
Administración de Redes de Computadoras - Capitulo 3
 
Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2Administración de Redes de Computadoras - Capitulo 2
Administración de Redes de Computadoras - Capitulo 2
 
Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1Administración de Redes de Computadoras - Capitulo 1
Administración de Redes de Computadoras - Capitulo 1
 
Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9Administración de Redes de Computadoras - Capitulo 9
Administración de Redes de Computadoras - Capitulo 9
 
Programa fundamento de redes de datos
Programa   fundamento de redes de datosPrograma   fundamento de redes de datos
Programa fundamento de redes de datos
 
Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2 Fundamento de Redes - Capitulo 2
Fundamento de Redes - Capitulo 2
 
Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1Fundamento de Redes - Capitulo 1
Fundamento de Redes - Capitulo 1
 
Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6Fundamento de Redes - Capitulo 6
Fundamento de Redes - Capitulo 6
 
Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5 Fundamento de Redes - Capitulo 5
Fundamento de Redes - Capitulo 5
 
Ejemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNAEjemplo de casos de Estudios CCNA
Ejemplo de casos de Estudios CCNA
 
Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3Fundamento de Redes - Capitulo 3
Fundamento de Redes - Capitulo 3
 
Programa sistemas-operativos
Programa  sistemas-operativosPrograma  sistemas-operativos
Programa sistemas-operativos
 
Unidad5
Unidad5Unidad5
Unidad5
 
Unidad4
Unidad4Unidad4
Unidad4
 
Unidad3
Unidad3Unidad3
Unidad3
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 

Último

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.monthuerta17
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 

Último (20)

historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.Si cuidamos el mundo, tendremos un mundo mejor.
Si cuidamos el mundo, tendremos un mundo mejor.
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 

Fundamento de Redes - Capítulo 7

  • 1. Información pública de Cisco 1© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas Networking para el hogar y pequeñas empresas: Capítulo 7
  • 2. 2Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Objetivos  Describir las tecnologías inalámbricas.  Describir diversos componentes y estructuras de una WLAN.  Describir los problemas de seguridad y las estrategias de mitigación de la LAN inalámbrica.  Configurar un punto de acceso inalámbrico integrado y un cliente inalámbrico.
  • 3. 3Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.
  • 4. 4Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Espectro Electromagnético: distribución de las señales según su frecuencia.
  • 5. 5Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Definición de Espectro  Gráfica de Potencia vs Frecuencia
  • 6. 6Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Imagen de un espectro real (FM)
  • 7. 7Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías Inalámbricas  Infrarrojo (IR): controles remotos, teléfonos, PDA’s.  Radio Frecuencia (RF): bluetooth, routers inalámbricos, transmisión a largas distancias.
  • 8. 8Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Beneficios: Fácil conectividad e instalación, expansión.  Limitación: Errores en la transmisión, congestión de la banda, inseguridad.
  • 9. 9Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Tecnologías inalámbricas  Redes inalámbricas personales, locales y extensas.
  • 10. 10Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  El más común hoy es el 802.11g @ 54Mbps
  • 11. 11Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  Cámaras IP, PC’s, PDA’s, Teléfonos, etc…  Los tipos de antenas definen la cobertura.
  • 12. 12Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  SSID: Service Set IDentifier.  IBSS: Independent Basic Service Set, ad hoc, p2p  BSS: Basic Service Set, infraestructura, access point
  • 13. 13Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  DS: Distribution System ESS: Extended Service Set  CSMA/CA: Carrier Sense Multiple Access with Collision Avoidance RTS: Request To Send CTS: Clear To Send ACK: Acknowledgement
  • 14. 14Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  Modo de red, SSID, Banda de radio, Canal estándar
  • 15. 15Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Componentes y estructura de una WLAN  La configuración debe coincidir con la del AP.
  • 16. 16Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Las señales son interceptables fácilmente en el aire.  El SSID puede publicarse o no.  Los valores por defecto de un AP deben cambiarse.
  • 17. 17Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Limitar el acceso a una WLAN: Filtrado de direcciones MAC – Reserva DHCP
  • 18. 18Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Autenticaciones: Abierta, PSK (Pre-Shared Key) y EAP (Extensible Authentication Protocol).
  • 19. 19Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Sin cifrado la información “se puede ver”, Sniffer.  WEP: Wired Equivalency Protocol. Host y AP deben tener la misma llave de encriptación, que es de 64 a 128 bits. Es vulnerable a ataques.  WPA: Wi-Fi Protected Access. Llave de 64 a 128 bits que cambia dinámicamente.
  • 20. 20Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Problemas de seguridad y estrategias de mitigación de la LAN inalámbrica  Filtrado de tráfico: por URL’s, puertos, aplicaciones
  • 21. 21Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Planificación de la WLAN  Una WLAN debe ser planificada según anchos de banda, cantidad de usuarios, área de cobertura, estructura de la red (compatibilidad), presupuesto, etc…
  • 22. 22Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Instalar y proteger el AP: Cambiar valores por defecto.
  • 23. 23Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Copia de seguridad de la configuración: guarda un perfil de configuración del AP.
  • 24. 24Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Configuración del punto de acceso inalámbrico integrado y el cliente inalámbrico  Firmware: actualización, ventajas y riesgos.
  • 25. 25Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Práctica de Laboratorio  Laboratorio 7.2.5: Configuración de un WAP.  Laboratorio 7.2.6: Configuración de un cliente inalámbrico.  Laboratorio 7.3.5: Configuración de seguridad inalámbrica.
  • 26. 26Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados. Resumen  Las tecnologías inalámbricas utilizan radiación electromagnética en forma de señales de radio para transmitir información entre los dispositivos.  La facilidad y conveniencia de la conexión inalámbrica de dispositivos genera inquietudes sobre la seguridad que deben abordarse.  Antes de instalar los dispositivos inalámbricos, debe crearse un plan de instalación que incluya las estrategias de disposición y seguridad.
  • 27. 27Información pública de Cisco© 2007 Cisco Systems, Inc. Todos los derechos reservados.