Jairo andr s quevedo camilo andr s larrarte ana mar a nates
Download
1 / 24

TECNOLOGIA WI-FI - PowerPoint PPT Presentation


  • 118 Views
  • Uploaded on

Jairo Andrés Quevedo Camilo Andrés Larrarte Ana María Nates. TECNOLOGIA WI-FI. QUÉ ES LA TECONOLOGIA WI-FI?. Desde principios de los 90, aunque de manera un tanto caótica en tanto que cada fabricante desarrollaba sus propios modelos, incomprensibles para los demás. HISTORIA.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' TECNOLOGIA WI-FI' - topaz


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
Jairo andr s quevedo camilo andr s larrarte ana mar a nates

Jairo Andrés Quevedo

Camilo Andrés Larrarte

Ana María Nates

TECNOLOGIA WI-FI



Historia

Desde principios de los 90, aunque de manera un tanto caótica en tanto que cada fabricante desarrollaba sus propios modelos, incomprensibles para los demás.

HISTORIA


Weca wireless ethernet compatibility

En 2003 pasó a llamarse Wi-Fi Alliance, cuyo objetivo era no sólo el fomento de la tecnología WiFi sino establecer estándares para que los equipos dotados de esta tecnología inalámbrica fueran compatibles entre sí.

WECA (Wireless Ethernet Compatibility)


Est ndares

Abril de 2000 se establece la primera norma: WiFi802.11b

 la banda de los 2.4Ghz y que alcanzaba una velocidad de 11Mbps.

Despues se establece la norma 802.11a, que generó algunos problemas entre Estados Unidos y Europa.

 802.11g, que al igual que la “b” utilizaba la banda de los 2,4GHz pero multiplicaba la velocidad hasta los 54Mbps.

Estándares


A fecha de hoy estamos inmersos en la especificación 802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de aceleración

Una de las curiosidades de la especificación 802.11n es que los productos han llegado al mercado antes de aprobarse el estándar, denominándose Draft-N, lo que hace referencia a que están sujetos al borrador y no al estándar definitivo.


Ventajas
VENTAJAS 802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de


Desventajas
desventajas 802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de


Topolog a de redes wlan
ToPOLOGíA 802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de DE REDES WLAN

  • Servicio ad-hoc:

    Estaciones que se conectan entre sí para intercambiar información

  • Servicio con AP:

    Puntos de Acceso y Estaciones Cliente que se conectan al servidor a través del Punto de Acceso


Dispositivos de una red wifi

Los dispositivos de una red 802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de wifi se simplifican en dos tipos:

Tarjetas de red(TR)

Serán los componentes que tengamos integrados en nuestro ordenador, o bien conectados mediante:

conector PCMCIA ó USB si estamos en un portátil 

conector slot PCI si estamos en un ordenador de sobremesa

Dispositivos de una red wifi


Tarjetas de red

 modelo AT-2973SX  802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de

Tarjetas de red


Puntos de acceso

Son los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla.

Puntos de acceso


Los repetidores

S diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los on equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Algunos de ellos funcionan también como punto de acceso.

Los repetidores


Los routers

Son diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso y generalmente un switch que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica.

Los Routers


R outer cisco wrt320n
R diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los outer cisco WRT320N


Seguridad

WPA ( diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los WirelessProtected Access) :

Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor.

Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). No todos los dispositivos wireless lo soportan.

SEGURIDAD


WEP ( diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los WiredEquivalentPrivacy):

Ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router.

64-bits (10 hexdigits): Se pueden introducir 5 caracteres ASCII o 10 dígitos hexadecimales (0 a 9 y a a F).

128-bit WEP: usa una clave más larga y, por tanto, más complicada de acertar. Es prácticamente la misma, sólo que ahora hay que introducir 13 caracteres ASCII

ó26 dígitos hexadecimales.


Ataques

MAN-IN-THE-MIDDLE diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los

• Dos tarjetas WiFi

– Con una nos hacemos pasar por el AP

– Con la otra nos hacemos pasar por la victima

• Enviamos una trama DEAUTH a la víctima para que busque un AP al que conectarse

• Hacemos creer a la víctima que somos el AP original, pero operando en otro canal

• Nos conectamos al AP original con la otra tarjeta, haciéndonos pasar por la víctima

ATAQUES


ATAQUES DE DENEGACIÓN DE SERVICIO diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los

También conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas. 


WARDRIVING Y WARCHALKING diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking". 


Bibliografia

Muñoz, X; Herreros, I; y diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los Nolla J. (2006). Manual Práctico Derecho de las Telecomunicaciones. Legal Link. España.

Tomado de http://wifeworld.blogspot.com/2006/02/ventajas-y-desventajas-de-wifi.html

bibliografia


Gracias

gracias diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los


ad