SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
SEGURIDAD WLAN
ÍNDICE
SEGURIDAD WLAN

1. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

        1.1. SEGURIDAD INFORMÁTICA EN WLAN´S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

        1.2. GARANTÍA DEL ESTADO DE LAS REDES LAN DE FIBRA DEL FUTURO . . . . . . . . . . . . . . .17
SEGURIDAD WLAN


1. Seguridad
1.1. Seguridad Informática en WLAN’s

Introducción

Dado el aumento en productividad y la creciente popularidad de las comunicaciones inalámbricas en general,
y particularmente las de transmisión de datos de forma inalámbrica, desarrollamos el presente recurso
formativo, con el fin de proporcionar una visión general de los protocolos, de los asuntos de seguridad
relacionados con estos, y arquitecturas del estándar IEEE 802. 11 de 1999 de LAN’s inalámbricas (WLAN’s).

La motivación de este tema es apoyar a la implementación de redes inalámbricas seguras en donde se pueda
contar con un acceso seguro a la información y al Internet.

Se pueda diseñar una arquitectura sólida haciendo énfasis en la seguridad para permitir el acceso a la red
en áreas donde tradicionalmente sería difícil instalar una red con cables.

Aspectos básicos del IEEE 802.11

El estándar IEEE 802.11 en su edición de 1999 define a la capa física (PHY) y la capa de control de acceso de
medios (MAC – Medium Access Control) para las WLAN’s.

Define capas físicas PHY para tasas de transmisión de 1 y 2 Mbps en la banda de radiofrecuencia (RF) sin
licencia de 2.4 GHz y en la infrarroja (IR). El estándar 802.11 es un miembro de la familia de los estándares
802 emitidos por la IEEE que incluye el 802.3 (Ethernet) y 802.5 (Token ring). Se amplió dos veces en, 1999
por el 802.11a, que definía la PHY para la banda de 5 GHz a velocidades de 6 hasta 54 Mbps, y 802.11b, que
definió la PHY para la banda de 2.4 GHz a 5.5 GHz y 11 Mbps.

El propósito del estándar como fue definido por IEEE es “proveer conectividad inalámbrica a maquinaria
automática, equipo, o estaciones que requieren despliegue rápido, que pueda ser portátil o hand-held, o
pueda estar montado en vehículos que se muevan dentro de un área local.”

La capa física PHY

El estándar 802.11 ha especificado las PHYs que se muestran en la Tabla 1.




                                                                                                          3
SEGURIDAD WLAN

Comparación entre las PHYs del IEEE 802.11.




La especificación del FHSS de 2.4 GHz, y la especificación IR original del 802.11 normalmente no se usan. El
rango limitado (aproximadamente 15 metros) del OFDM 5GHz para PHY lo hacen menos atractivo para la
mayoría de los usuarios.

Actualmente la mayoría de los productos implementan la tecnología DSSS del 802.11b para una velocidad de
transmisión de datos de 11 Mbps por su ventaja de precio/desempeño. Debido a que las otras PHY son
raramente usadas, el resto de este documento asume que se está usando 2.4 GHz DSSS PHY.

La MAC

Mientras que la PHY es diferente que la del 802.3 Ethernet, la especificación MAC es similar a la
especificación MAC del 802.3 Ethernet además del 802.2 LLC - Liga de Control Lógico (Logical Link Control),
que hace el espacio de la dirección MAC del 802.11 compatible en con aquel de los otros protocolos 802.
Mientras que la MAC de Ethernet 802.3 es esencialmente Carrier Sense Multiple Access/Collision Detection
(CSMA/CD), la MAC del 802.11 es Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA).

La razón para esta diferencia es que no existe un modo práctico para transmitir y recibir al mismo tiempo
en el medio inalámbrico (WM). Como el nombre lo implica CSMA/CA intenta evadir colisiones en WM
colocando información de duración en cada frame MAC, de tal forma que las estaciones receptoras puedan
determinar cuánto tiempo deberá permanecer el frame en WM.

Si la duración del frame MAC previo ha expirado y una revisión rápida del WM muestra que no está ocupado,
se le permite transmitir a la estación emisora. De esta forma, es un esfuerzo coordinado, diferente a aquel
de CSMA/CD, que permite a un emisor transmitir en cualquier momento que el medio no esté demasiado
ocupado.




                                                                                                         4
SEGURIDAD WLAN

Ad hoc vs. Modo de Infraestructura

Existen dos modos diferentes de operación para los dispositivos 802.11: ad hoc (Juego de Servicios
Independientes Básicos- Independent Basic Service Set, IBSS) o infraestructura (Juego de Servicios Extendidos,
ESS). Una red ad hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivos
inalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada.
Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían poner una red ad hoc usando NICs
compatibles con 802.11 y compartir archivos a través del WM sin la necesidad de usar media externa (por
ejemplo discos floppy, tarjetas flash). El modo de infraestructura asume el liderazgo de uno o más APs
puenteando el medio inalámbrico por el medio cableado. El AP maneja la autentificación de la estación y
la asociación con la red inalámbrica. Múltiples APs conectados por un sistema de distribución (DS) puede
extender el alcance de la red inalámbrica a un área mucho mayor de la que puede ser cubierta por un solo
AP. En instalaciones típicas, el DS es simplemente la infraestructura de la red IP existente.

En propósitos de seguridad, las LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráfico
inalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones inalámbricas conmuten de
forma dinámica, la asociación de un punto de acceso a otro (tal sería el caso de un usuario de un PDA
caminando a través de un campus), no se obtendrá ningún beneficio de ello. Como resultado de esto, las
implementaciones de los diferentes vendedores son incompatibles en este sentido.




   Modo de
   Infraestructura
   (BSS)




                                                                                                           5
SEGURIDAD WLAN

Asociación y Autentificación


      El Estándar IEEE 802.11 define una estación terminal para el mapeo de AP de tal forma que
      otras estaciones en la red cableada o inalámbrica tengan medios para contactar la estación
      terminal. A este mapeo se le llama “asociación.”


Mientras que a las estaciones terminales se les permite asociarse de forma dinámica con otros APs, en
cualquier momento una estación terminal solamente puede estar asociada con un AP. El que una estación
terminal esté “asociada” con un AP es muy parecido a que una estación terminal Ethernet esté colocada en
una tabla de puenteo (bridge table) de un switch. Sin este mecanismo, el AP no tendría forma de determinar
si debería o no avanzar frames recibidos en su puerto Ethernet hacia su puerto inalámbrico.

La asociación es un proceso de tres pasos:

      1. Desautentificado y desasociado;

      2. Autentificado y desasociado;

      3. Autentificado y asociado.


A los mensajes pasados durante estos pasos se les llama frames de administración (management frames). La
parte importante en la que se debe hacer énfasis en este proceso es que la asociación no ocurrirá hasta que
la autentificación se lleve a cabo. La autentificación del IEEE 802.11 se cubre en la sección 3. 3.

Aspectos básicos de la seguridad en una WLAN


      El estándar IEEE 802.11 contiene varias características de seguridad, tales como los modos de
      autentificación del sistema abierto y de llave compartida, el identificador del Juego de Servicios
      (Service Set Identifier-SSID), y el Equivalente a Privacidad Cableada (Wired Equivalent Privacy-
      WEP). Cada una de estas características provee diferentes grados de seguridad que serán
      revisados a continuación. También se revisa información de cómo las antenas RF pueden ser
      usadas para limitar, y en algunas instancias darle forma a la propagación WM.




                                                                                                           6
SEGURIDAD WLAN

Limitando la Propagación de RF

Antes de que se implemente cualquier otra medida de seguridad, es importante considerar las implicaciones
de la propagación de RF por los APs en una red inalámbrica. Escogidas de una forma inteligente, la
combinación adecuada de transmisor/antena puede ser una herramienta efectiva que ayudará a limitar el
acceso a la red inalámbrica al área única pretendida de cobertura. Escogidas de forma poco inteligente,
pueden extender la red más allá del área pretendida hacia un estacionamiento o más lejos.

Principalmente, las antenas se pueden caracterizar de dos formas-de direccionalidad y de ganancia. Las
antenas omni direccionales tienen un área de cobertura de 360 grados, mientras que las antenas direccionales
limitan la cobertura a áreas mejor definidas. La ganancia de la antena típicamente es medida en dBi y está
definida como el incremento de la potencia que la antena agrega a la señal RF.

Debido a que los productos actuales 802.11 hacer uso de la banda sin licencia ISM (Industrial, Scientific, and
Medical) de 2.4 GHz, están sujetas a las reglas promulgadas por la FCC en 1994 para uso de espectro
distribuido.

Estas reglas especifican que cualquier antena vendida con un producto debe ser probada y aprobada por un
laboratorio de la FCC. Para evitar que los usuarios utilicen de forma incorrecta o ilegal antenas con productos
802.11, la FCC también requiere que cualquier AP capaz de utilizar antenas removibles deberá utilizar
conectores no estándar.

En los Estados Unidos, la FCC define el máximo de Potencia Efectiva Isotrópica Radiada (Effective Isotropic
Radiated Power - EIRP) de una combinación transmisor/antena como 36 dBm, donde EIRP = potencia del
transmisor + ganancia de la antena-perdida del cable.




RF patrones de propagación de antenas comunes.



                                                                                                            7
SEGURIDAD WLAN

Esencialmente, esto significa que mientras la potencia del transmisor aumenta, la ganancia de la antena
debe disminuir para permanecer abajo del máximo legal de 36 dBm. Por ejemplo un transmisor del 100-mW
equivale a 20 dBm. Éste transmisor combinado con una antena de 16 dBi produce un total de 36 dBm, que
es el límite legal. Para incrementar la ganancia de la antena, estaríamos legalmente obligados a reducir la
potencia del transmisor. En la práctica, la mayor parte de las combinaciones transmisor/antena vendidas
juntas están por debajo del máximo permitido por la FCC de 36 dBm.

Las implicaciones de todo esto son que las combinaciones del poder del transmisor/ganancia de la antena
están estrictamente reguladas y limitan el área que legalmente puede ser cubierta por un solo AP. Cuando
esté diseñando una WLAN, es importante llevar a cabo un reconocimiento a fondo del lugar y considerar los
patrones de propagación RF de las antenas que se vayan a usar y la potencia efectiva de la combinación
transmisor/antena.

También como la banda ISM está esencialmente abierta para ser usada por cualquier persona sin licencia, es
importante considerar la posibilidad de la negación de servicio (Denial Of Service - DOS) de otras fuentes
benignas tales como teléfonos inalámbricos de 2.4 GHz. Finalmente, considerar que un atacante potencial
podría no estar jugando dentro de las reglas de la FCC. Un atacante con recursos podría estar usando
transmisores de alta potencia, antenas de alta ganancia, y/o receptores más sensitivos.

Cada uno de éstos puede afectar el rango efectivo de una red inalámbrica.




La imagen representa la señal emitida por un solo Punto de Acceso- AP en una ciudad.




                                                                                                        8
SEGURIDAD WLAN

Identificador del Juego de Servicio (Service Set Identifier-SSID)


      El estándar IEEE 802.11b define otro mecanismo por el cual se puede limitar el acceso: el SSID.
      El SSID es un nombre de red que identifica el área cubierta por uno o más APs. En un modo
      comúnmente usado, el AP periódicamente transmite su SSID. Una estación inalámbrica que desee
      asociarse con un AP puede escuchar estas transmisiones y puede escoger un AP al que desee
      asociarse basándose en su SSID.


En otro modo de operación, el SSID puede ser usado como una medida de seguridad configurando el AP para
que no transmita su SSID. En este modo, la estación inalámbrica que desee asociarse con un AP debe tener
ya configurado el SSID para ser el mismo que el del AP. Si los SSIDs son diferentes, los frames administrativos
(management frames) enviados al AP desde el estación inalámbrica serán rechazados porque ellos contienen
un SSID incorrecto y la asociación no se llevará a cabo.

Desafortunadamente, debido a que los frames de administración en las WLAN’s 802.11 son siempre enviados
de forma abierta, este modo de operación no provee seguridad adecuada. Un atacante fácilmente puede
escuchar en el WM buscando frames de administración y descubrir la SSID del AP. Muchas organizaciones
confían en el SSID para obtener seguridad sin considerar sus limitaciones. Esto es por lo menos parcialmente
responsable de la facilidad con la que las WLAN’s son comprometidas.

Modos de Autentificación

Como se mencionó anteriormente, antes de que una estación terminal pueda asociarse con un AP y conseguir
acceso a la WLAN, debe llevar a cabo la autentificación. Dos tipos de autentificación de clientes están
definidos en 802.11: sistema abierto y llave compartida.

      - Autentificación de Sistema Abierto

Autentificación de sistema abierto (Figura 3) es una forma muy básica de autentificación que consiste de una
simple solicitud de autentificación que contiene la ID de la estación y una respuesta de autentificación que
contiene el éxito o fracaso.

En caso de éxito, se considera que ambas estaciones están mutuamente autentificadas.




                                                                                                            9
SEGURIDAD WLAN

      - Autentificación de Llave Compartida

Autentificación de llave compartida está basada en el hecho de que ambas estaciones tomando parte en el
proceso de autentificación tiene la misma llave “compartida”. Se asume que esta llave ha sido trasmitida a
ambas estaciones a través de un canal seguro que no es WM. En implementaciones típicas, esto podría ser
configurado manualmente en la estación cliente y en el AP. El primero y el cuarto frame de autentificación
de llave compartida son similares a aquellos encontrados en sistemas de autentificación abierta.

La diferencia es que en el segundo y el tercer frame, la estación de autentificación recibe un paquete de
texto que es un reto (creado usando el Generador de Números Pseudo Aleatorios de WEP- Pseudo Random
Number Generador PRNG) desde el AP, lo encripta usando la llave compartida, y luego lo manda de regreso
al AP. Si después de la desencripción, el texto de reto es igual, entonces la autentificación de – un - sentido
es exitosa. Para obtener la autentificación mutua, el proceso se repite en la dirección opuesta. El hecho de
que la mayor parte de los ataques hechos contra WLAN’s 802.11b están basados en capturar la forma
encriptada de una respuesta conocida hace de esta forma de autentificación una elección pobre.

Les da a los atacantes exactamente la información necesaria para derrotar la encripción WEP y es por lo que
la llave de autentificación compartida nunca es recomendada. Es mejor utilizar la autentificación abierta,
la cual permitirá la autentificación sin la llave WEP correcta. Se mantendrá seguridad limitada porque la
estación no estará preparada para enviar o recibir información de forma correcta con una llave WEP no
válida.




WEP

Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espías casuales y su
intención era tener las siguientes propiedades:

      - Encripción razonablemente fuerte. Depende de la dificultad de recuperar la llave secreta a través
        de un ataque de fuerza bruta. La dificultad crece con el tamaño de la llave.

      - Auto-sincronización. No hay necesidad de lidiar con los paquetes perdidos. Cada paquete contiene
        la información requerida para desencriptarlo.



                                                                                                           10
SEGURIDAD WLAN

      - Eficiente. Puede ser implementado en software de forma razonable.

      - Exportable. Limitar el largo de la llave conlleva a una mayor posibilidad de exportar más allá de las
        fronteras de los Estados Unidos.

El algoritmo WEP esencialmente el algoritmo criptográfico RC4 de Data Security Inc. es considerado un
algoritmo simétrico por qué utiliza la misma llave para cifrar y para descifrar la Unidad de Información de
Protocolo (PDU) de texto plano. Para cada transmisión el texto plano es XOR con una llave pseudo aleatoria
para producir texto cifrado. El proceso es invertido para la desencripción.

El algoritmo funciona de la siguiente manera:

      - Se asume que la llave secreta ha sido distribuida en la estación de transmisión y recepción por algún
        medio seguro.

      - En la estación de transmisión, la llave secreta de 40 bits es concatenada con el Vector de
        Inicialización (IV) de 24 bits para producir la semilla para la entrada hacia el PRNG WEP.

      - La semilla es pasada al PRNG para producir un stream (keystream) de octetos pseudo aleatorios.

      - El texto plano PDU es XOR con la keystream pseudo aleatoria para producir el texto cifrado PDU.

      - El texto cifrado PDU se concatena con el IV y transmitido por el WM.

      - La estación receptora lee el IV y lo concatena con la llave secreta, produciendo la semilla que pasa
        al PRNG.

      - El PRNG del receptor deberá producir un keystream idéntico al usado por la estación de transmisión,
        de tal forma que cuando XOR con el texto cifrado, el texto plano original PDU sea producido.

Vale la pena mencionar que el texto plano PDU también está protegido con CRC para prevenir manejo
aleatorio del texto cifrado en tránsito. Desafortunadamente, la especificación no incluye ninguna regla
relacionada con el uso del IV, excepto que dice que el IV podrá ser cambiado “tan frecuentemente como
cualquier MPDU.”

La especificación sin embargo si pone sobre aviso a los implementadores a considerar los peligros de una
pobre administración del IV. Esto es en parte responsable de la facilidad con la que algunas implementaciones
WEP son comprometidas.




                                                                                                         11
SEGURIDAD WLAN


      EN RESUMEN

      Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espías
      casuales y su intención era tener las siguientes propiedades:

             - Encripción razonablemente fuerte.
             - Auto-sincronización.
             - Eficiente.
             - Exportable.




Seguridad en las redes WiFi

Si ya ha instalado su red WiFi doméstica, seguramente se ha convertido en uno de los millones de puntos de
acceso a Internet gratuitos, accesible a sus vecinos y paseantes ocasionales. Pero si guarda datos importantes
en su ordenador quizá necesite protegerse.

La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad,
donde suele haber redes sin cables en hogares y oficinas.

Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas.
Los propietarios de las conexiones no las cierran porque es demasiado complicado.

¿Abierto o cerrado?




                                                                                                          12
SEGURIDAD WLAN


      Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano
      al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta
      WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercana
      disponible, pero para acceder habrá que introducir la contraseña.


Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago.

Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent Privacy) para proteger
las redes WiFi. Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseña
pueden conectarse al punto de acceso.

La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema está
desconectado por defecto. Los usuarios por lo general no se molestan en activarlo, y la red queda abierta.
Si el vecino de al lado utiliza de vez en cuando la conexión de Internet quizá no sea demasiado grave, pero
cuando accede a información confidencial de la empresa o a fotos comprometidas de las vacaciones la cosa
es más seria.

Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi Protected Access. Este sistema
está incluido en Windows XP con Service Pack 1, es más seguro que WEP y mucho más fácil de utilizar.

Redes cerradas

La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configurados
por el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los
parámetros de la conexión:

      - El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser
        el nombre del fabricante (“3Com” o “Linksys”), pero se puede cambiar y poner “PerezWiFi”, por
        ejemplo.

      - El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este
        canal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11.

      - La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que
        introducirse en los ordenadores que se quieran conectar.

      - La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionar
        una clave de acceso para poder conectarse a la red WiFi.




                                                                                                          13
SEGURIDAD WLAN

      - Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto
        quiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la clave
        adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits),
        tanto más difícil resulta romper la clave.

La seguridad con WEP tiene algunos defectos. Las claves pueden que no funcionen bien si se utilizan tarjetas
y puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave o
secreto compartido que puede tener entre 8 y 63 caracteres de largo.

Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualiza
en todos los equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves de forma
segura llamado TKIP.

      EN RESUMEN

      Si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de
      la conexión:

             -   El identificador SSID
             -   El canal
             -   La clave WEP
             -   La clave compartida WPA
             -   Cifrado de 128 bits

Montar una red cerrada

Para cerrar la red WiFi utilizando WPA hay que configurar por un lado el router o punto de acceso WiFi, y por
otro, los ordenadores que se vayan a conectar. Es un proceso muy sencillo, si se sabe dónde cambiar los
parámetros.

Lo primero es abrir el menú de configuración del punto de acceso. Esto se hace en una página web a la que
se llega escribiendo la dirección 192.168.1.1 en el navegador. Para entrar es necesaria una contraseña que
aparecerá en los manuales del router. Una vez dentro hay que buscar un menú llamado ‘Security’ o ‘Network
Authentication’. En esta pantalla se selecciona la opción WPA y se introduce la clave para acceder a la red
WiFi.

El paso siguiente es configurar los ordenadores. En Windows XP hay que abrir las propiedades de la conexión
WiFi haciendo doble clic en el icono de conexión a redes inalámbricas que aparece junto a la hora, en la parte
inferior derecha de la pantalla.

Mostrará una lista con las redes disponibles, indicando cuáles están cerradas o abiertas. Basta con seleccionar
la red, en la ventana siguiente indicar que se emplea seguridad WPA-TKIP e introducir la clave para
poder conectarse.

                                                                                                           14
SEGURIDAD WLAN

1.2. Garantía del estado de las redes LAN de fibra del futuro

Generalidades


      El estado de su red depende de la calidad de la infraestructura de la red – y mantener una planta
      fiable de fibras es esencial para proteger las aplicaciones críticas de su negocio. Como
      administrador de red, es importante comprender cómo obtener el mejor rendimiento de su
      inversión en cableado y cómo resolver problemas rápidamente cuando éstos ocurren.


El cable de fibra óptica es el medio de elección para las aplicaciones exigentes con alta velocidad de datos,
como Gigabits al escritorio y Ethernet de 10 Gigabits dentro del centro de datos.

Las mejoras continuas en el rendimiento de las fibras ópticas, los diseños de los cables de fibra, los
componentes ópticos electrónicos, la tecnología de conectividad y los equipos de prueba han logrado que las
redes LAN de fibra resulten menos costosas, más fáciles de instalar y capaces de cumplir con las exigencias
crecientes de ancho de banda.

Al trabajar con fibra óptica, es importante comprender las mejores prácticas de la industria, los requisitos
de las normas y cuáles son las herramientas de prueba correctas para ayudar a mantener y resolver problemas
en redes de fibra óptica.

Instalación y certificación de redes de fibra óptica


      La certificación del cableado de redes es el proceso de medir los parámetros de rendimiento del
      cableado de la red y comparar los resultados frente a las normas de rendimiento de la industria
      o definidas por el usuario.


Las recomendaciones de certificación recientemente propuestas, tales como el boletín TSB140 de TIA
denominado “Directrices adicionales para pruebas de campo de longitud, pérdida y polaridad de sistemas de
cableado de fibras ópticas”, proporcionan directrices sobre cómo probar sistemas de cableado de fibras
ópticas en el campo – ofreciendo dos niveles de certificación de redes de fibra.

Las pruebas de Nivel 1 se requieren para todos los enlaces de cableado de fibra óptica. Las pruebas de Nivel
1 son atenuación (pérdida de inserción), longitud y polaridad. Al realizar pruebas de Nivel 1, cada enlace de
fibra se mide para determinar la atenuación y se documentan los resultados.




                                                                                                          15
SEGURIDAD WLAN

Las pruebas de Nivel 2 complementan las pruebas de Nivel 1 con la adición de un trazado de reflectómetro
de dominio de tiempo óptico (Optical Time Domain Reflectometer, OTDR) de cada enlace de fibra. Un trazado
OTDR es una firma gráfica de la atenuación de una fibra a lo largo de su longitud.

Es posible llegar a comprender bien el rendimiento de los componentes del enlace (cable, conectores y
empalmes) y la calidad de la instalación examinando la falta de uniformidades en el trazado. Un trazado
OTDR no sustituye a la necesidad de una medición de pérdida de inserción, pero se utiliza para la evaluación
complementaria del enlace de fibra.

Un trazado OTDR ayuda a caracterizar los eventos individuales que son invisibles al realizar sólo pruebas de
pérdida/longitud (nivel 1). Sólo al incorporar el método de prueba estipulado de dos niveles, los instaladores
tienen la visión más completa de la instalación de fibra óptica y los propietarios de las redes tienen la prueba
de una instalación de calidad.

Mantenimiento del rendimiento de la infraestructura de fibras

Los OTDR también se usan para mantener el rendimiento de la planta de fibras. Un OTDR le permite ver más
detalles de la instalación de los cables y la calidad de la terminación, y proporciona diagnósticos avanzados
para aislar un punto de fallo que puede perjudicar el rendimiento de la red.

Un OTDR permite el descubrimiento de características en toda la longitud de una fibra que puede afectar a
la fiabilidad de la misma.

Los OTDR caracterizan parámetros, como uniformidad de la atenuación y velocidad de atenuación, longitud
del segmento, ubicación y pérdida por inserción de conectores y empalmes, así como otros eventos tales
como flexiones agudas que pueden haber ocurrido durante la instalación del cable.

Soluciones de productos y recursos técnicos


      Las soluciones de pruebas de fibras suelen proporcionar una visión superior al interior de las
      redes LAN de fibra para ayudarle a medir el rendimiento de su red de fibras, aislar rápidamente
      los fallos, restaurar el rendimiento de la red y cumplir con los requisitos emergentes para
      pruebas y certificación de fibras.




                                                                                                            16

Contenu connexe

Tendances

12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi Taringa!
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redeszuritam
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Cristiān Villegās
 
Soluciones Inalambricas
Soluciones InalambricasSoluciones Inalambricas
Soluciones InalambricasGRUPO LYNTEL
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXMao Mos!
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍASablopz
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Cristiān Villegās
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaArturoGarcaGascoReal
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Ciscojafred
 
Tarea bus de_campo[1]
Tarea bus de_campo[1]Tarea bus de_campo[1]
Tarea bus de_campo[1]jotikaus
 

Tendances (20)

Tema 4
Tema 4Tema 4
Tema 4
 
12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi
 
C:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De RedesC:\Fakepath\Fundamentos De Redes
C:\Fakepath\Fundamentos De Redes
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 4)
 
WIFI - Telecomunicaciones III
WIFI - Telecomunicaciones IIIWIFI - Telecomunicaciones III
WIFI - Telecomunicaciones III
 
Ieee 802.16 Wman Wimax
Ieee 802.16 Wman   WimaxIeee 802.16 Wman   Wimax
Ieee 802.16 Wman Wimax
 
Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)Acceso a la WAN (Capitulo 1)
Acceso a la WAN (Capitulo 1)
 
Red de Sensores ZigBee - RTLS y Automatización
Red de Sensores ZigBee - RTLS y AutomatizaciónRed de Sensores ZigBee - RTLS y Automatización
Red de Sensores ZigBee - RTLS y Automatización
 
Soluciones Inalambricas
Soluciones InalambricasSoluciones Inalambricas
Soluciones Inalambricas
 
ZigBee
ZigBeeZigBee
ZigBee
 
Unidad 5
Unidad 5Unidad 5
Unidad 5
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAX
 
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍASESTÁNDARES  LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
ESTÁNDARES LANS INALÁMBRICAS Y SUS TOPOLOGÍAS
 
REDES
REDESREDES
REDES
 
Dsss
DsssDsss
Dsss
 
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
Conmutación y Conexión Inalámbrica de LAN (Capítulo 7)
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Cisco
 
IEEE 802.11
IEEE 802.11IEEE 802.11
IEEE 802.11
 
Tarea bus de_campo[1]
Tarea bus de_campo[1]Tarea bus de_campo[1]
Tarea bus de_campo[1]
 

Similaire à Seguridad wlan (20)

Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxTECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Wifi
WifiWifi
Wifi
 
12
1212
12
 
Equipos Inalambricos
Equipos InalambricosEquipos Inalambricos
Equipos Inalambricos
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Modulo inalámbrico
Modulo inalámbricoModulo inalámbrico
Modulo inalámbrico
 
Estándares 802.11
Estándares 802.11Estándares 802.11
Estándares 802.11
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 

Plus de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Plus de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Dernier

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Dernier (20)

Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 

Seguridad wlan

  • 2. ÍNDICE SEGURIDAD WLAN 1. SEGURIDAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.1. SEGURIDAD INFORMÁTICA EN WLAN´S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 1.2. GARANTÍA DEL ESTADO DE LAS REDES LAN DE FIBRA DEL FUTURO . . . . . . . . . . . . . . .17
  • 3. SEGURIDAD WLAN 1. Seguridad 1.1. Seguridad Informática en WLAN’s Introducción Dado el aumento en productividad y la creciente popularidad de las comunicaciones inalámbricas en general, y particularmente las de transmisión de datos de forma inalámbrica, desarrollamos el presente recurso formativo, con el fin de proporcionar una visión general de los protocolos, de los asuntos de seguridad relacionados con estos, y arquitecturas del estándar IEEE 802. 11 de 1999 de LAN’s inalámbricas (WLAN’s). La motivación de este tema es apoyar a la implementación de redes inalámbricas seguras en donde se pueda contar con un acceso seguro a la información y al Internet. Se pueda diseñar una arquitectura sólida haciendo énfasis en la seguridad para permitir el acceso a la red en áreas donde tradicionalmente sería difícil instalar una red con cables. Aspectos básicos del IEEE 802.11 El estándar IEEE 802.11 en su edición de 1999 define a la capa física (PHY) y la capa de control de acceso de medios (MAC – Medium Access Control) para las WLAN’s. Define capas físicas PHY para tasas de transmisión de 1 y 2 Mbps en la banda de radiofrecuencia (RF) sin licencia de 2.4 GHz y en la infrarroja (IR). El estándar 802.11 es un miembro de la familia de los estándares 802 emitidos por la IEEE que incluye el 802.3 (Ethernet) y 802.5 (Token ring). Se amplió dos veces en, 1999 por el 802.11a, que definía la PHY para la banda de 5 GHz a velocidades de 6 hasta 54 Mbps, y 802.11b, que definió la PHY para la banda de 2.4 GHz a 5.5 GHz y 11 Mbps. El propósito del estándar como fue definido por IEEE es “proveer conectividad inalámbrica a maquinaria automática, equipo, o estaciones que requieren despliegue rápido, que pueda ser portátil o hand-held, o pueda estar montado en vehículos que se muevan dentro de un área local.” La capa física PHY El estándar 802.11 ha especificado las PHYs que se muestran en la Tabla 1. 3
  • 4. SEGURIDAD WLAN Comparación entre las PHYs del IEEE 802.11. La especificación del FHSS de 2.4 GHz, y la especificación IR original del 802.11 normalmente no se usan. El rango limitado (aproximadamente 15 metros) del OFDM 5GHz para PHY lo hacen menos atractivo para la mayoría de los usuarios. Actualmente la mayoría de los productos implementan la tecnología DSSS del 802.11b para una velocidad de transmisión de datos de 11 Mbps por su ventaja de precio/desempeño. Debido a que las otras PHY son raramente usadas, el resto de este documento asume que se está usando 2.4 GHz DSSS PHY. La MAC Mientras que la PHY es diferente que la del 802.3 Ethernet, la especificación MAC es similar a la especificación MAC del 802.3 Ethernet además del 802.2 LLC - Liga de Control Lógico (Logical Link Control), que hace el espacio de la dirección MAC del 802.11 compatible en con aquel de los otros protocolos 802. Mientras que la MAC de Ethernet 802.3 es esencialmente Carrier Sense Multiple Access/Collision Detection (CSMA/CD), la MAC del 802.11 es Carrier Sense Multiple Access/Collision Avoidance (CSMA/CA). La razón para esta diferencia es que no existe un modo práctico para transmitir y recibir al mismo tiempo en el medio inalámbrico (WM). Como el nombre lo implica CSMA/CA intenta evadir colisiones en WM colocando información de duración en cada frame MAC, de tal forma que las estaciones receptoras puedan determinar cuánto tiempo deberá permanecer el frame en WM. Si la duración del frame MAC previo ha expirado y una revisión rápida del WM muestra que no está ocupado, se le permite transmitir a la estación emisora. De esta forma, es un esfuerzo coordinado, diferente a aquel de CSMA/CD, que permite a un emisor transmitir en cualquier momento que el medio no esté demasiado ocupado. 4
  • 5. SEGURIDAD WLAN Ad hoc vs. Modo de Infraestructura Existen dos modos diferentes de operación para los dispositivos 802.11: ad hoc (Juego de Servicios Independientes Básicos- Independent Basic Service Set, IBSS) o infraestructura (Juego de Servicios Extendidos, ESS). Una red ad hoc es usualmente aquella que existe por un tiempo limitado entre dos o más dispositivos inalámbricos que no están conectados a través de un punto de acceso (Access Point - AP) a una red cableada. Por ejemplo, dos usuarios de laptop que deseen compartir archivos podrían poner una red ad hoc usando NICs compatibles con 802.11 y compartir archivos a través del WM sin la necesidad de usar media externa (por ejemplo discos floppy, tarjetas flash). El modo de infraestructura asume el liderazgo de uno o más APs puenteando el medio inalámbrico por el medio cableado. El AP maneja la autentificación de la estación y la asociación con la red inalámbrica. Múltiples APs conectados por un sistema de distribución (DS) puede extender el alcance de la red inalámbrica a un área mucho mayor de la que puede ser cubierta por un solo AP. En instalaciones típicas, el DS es simplemente la infraestructura de la red IP existente. En propósitos de seguridad, las LANs virtuales (VLANs) son usadas con frecuencia para segregar el tráfico inalámbrico de otro tráfico en el DS. Aunque 802.11 permite que las estaciones inalámbricas conmuten de forma dinámica, la asociación de un punto de acceso a otro (tal sería el caso de un usuario de un PDA caminando a través de un campus), no se obtendrá ningún beneficio de ello. Como resultado de esto, las implementaciones de los diferentes vendedores son incompatibles en este sentido. Modo de Infraestructura (BSS) 5
  • 6. SEGURIDAD WLAN Asociación y Autentificación El Estándar IEEE 802.11 define una estación terminal para el mapeo de AP de tal forma que otras estaciones en la red cableada o inalámbrica tengan medios para contactar la estación terminal. A este mapeo se le llama “asociación.” Mientras que a las estaciones terminales se les permite asociarse de forma dinámica con otros APs, en cualquier momento una estación terminal solamente puede estar asociada con un AP. El que una estación terminal esté “asociada” con un AP es muy parecido a que una estación terminal Ethernet esté colocada en una tabla de puenteo (bridge table) de un switch. Sin este mecanismo, el AP no tendría forma de determinar si debería o no avanzar frames recibidos en su puerto Ethernet hacia su puerto inalámbrico. La asociación es un proceso de tres pasos: 1. Desautentificado y desasociado; 2. Autentificado y desasociado; 3. Autentificado y asociado. A los mensajes pasados durante estos pasos se les llama frames de administración (management frames). La parte importante en la que se debe hacer énfasis en este proceso es que la asociación no ocurrirá hasta que la autentificación se lleve a cabo. La autentificación del IEEE 802.11 se cubre en la sección 3. 3. Aspectos básicos de la seguridad en una WLAN El estándar IEEE 802.11 contiene varias características de seguridad, tales como los modos de autentificación del sistema abierto y de llave compartida, el identificador del Juego de Servicios (Service Set Identifier-SSID), y el Equivalente a Privacidad Cableada (Wired Equivalent Privacy- WEP). Cada una de estas características provee diferentes grados de seguridad que serán revisados a continuación. También se revisa información de cómo las antenas RF pueden ser usadas para limitar, y en algunas instancias darle forma a la propagación WM. 6
  • 7. SEGURIDAD WLAN Limitando la Propagación de RF Antes de que se implemente cualquier otra medida de seguridad, es importante considerar las implicaciones de la propagación de RF por los APs en una red inalámbrica. Escogidas de una forma inteligente, la combinación adecuada de transmisor/antena puede ser una herramienta efectiva que ayudará a limitar el acceso a la red inalámbrica al área única pretendida de cobertura. Escogidas de forma poco inteligente, pueden extender la red más allá del área pretendida hacia un estacionamiento o más lejos. Principalmente, las antenas se pueden caracterizar de dos formas-de direccionalidad y de ganancia. Las antenas omni direccionales tienen un área de cobertura de 360 grados, mientras que las antenas direccionales limitan la cobertura a áreas mejor definidas. La ganancia de la antena típicamente es medida en dBi y está definida como el incremento de la potencia que la antena agrega a la señal RF. Debido a que los productos actuales 802.11 hacer uso de la banda sin licencia ISM (Industrial, Scientific, and Medical) de 2.4 GHz, están sujetas a las reglas promulgadas por la FCC en 1994 para uso de espectro distribuido. Estas reglas especifican que cualquier antena vendida con un producto debe ser probada y aprobada por un laboratorio de la FCC. Para evitar que los usuarios utilicen de forma incorrecta o ilegal antenas con productos 802.11, la FCC también requiere que cualquier AP capaz de utilizar antenas removibles deberá utilizar conectores no estándar. En los Estados Unidos, la FCC define el máximo de Potencia Efectiva Isotrópica Radiada (Effective Isotropic Radiated Power - EIRP) de una combinación transmisor/antena como 36 dBm, donde EIRP = potencia del transmisor + ganancia de la antena-perdida del cable. RF patrones de propagación de antenas comunes. 7
  • 8. SEGURIDAD WLAN Esencialmente, esto significa que mientras la potencia del transmisor aumenta, la ganancia de la antena debe disminuir para permanecer abajo del máximo legal de 36 dBm. Por ejemplo un transmisor del 100-mW equivale a 20 dBm. Éste transmisor combinado con una antena de 16 dBi produce un total de 36 dBm, que es el límite legal. Para incrementar la ganancia de la antena, estaríamos legalmente obligados a reducir la potencia del transmisor. En la práctica, la mayor parte de las combinaciones transmisor/antena vendidas juntas están por debajo del máximo permitido por la FCC de 36 dBm. Las implicaciones de todo esto son que las combinaciones del poder del transmisor/ganancia de la antena están estrictamente reguladas y limitan el área que legalmente puede ser cubierta por un solo AP. Cuando esté diseñando una WLAN, es importante llevar a cabo un reconocimiento a fondo del lugar y considerar los patrones de propagación RF de las antenas que se vayan a usar y la potencia efectiva de la combinación transmisor/antena. También como la banda ISM está esencialmente abierta para ser usada por cualquier persona sin licencia, es importante considerar la posibilidad de la negación de servicio (Denial Of Service - DOS) de otras fuentes benignas tales como teléfonos inalámbricos de 2.4 GHz. Finalmente, considerar que un atacante potencial podría no estar jugando dentro de las reglas de la FCC. Un atacante con recursos podría estar usando transmisores de alta potencia, antenas de alta ganancia, y/o receptores más sensitivos. Cada uno de éstos puede afectar el rango efectivo de una red inalámbrica. La imagen representa la señal emitida por un solo Punto de Acceso- AP en una ciudad. 8
  • 9. SEGURIDAD WLAN Identificador del Juego de Servicio (Service Set Identifier-SSID) El estándar IEEE 802.11b define otro mecanismo por el cual se puede limitar el acceso: el SSID. El SSID es un nombre de red que identifica el área cubierta por uno o más APs. En un modo comúnmente usado, el AP periódicamente transmite su SSID. Una estación inalámbrica que desee asociarse con un AP puede escuchar estas transmisiones y puede escoger un AP al que desee asociarse basándose en su SSID. En otro modo de operación, el SSID puede ser usado como una medida de seguridad configurando el AP para que no transmita su SSID. En este modo, la estación inalámbrica que desee asociarse con un AP debe tener ya configurado el SSID para ser el mismo que el del AP. Si los SSIDs son diferentes, los frames administrativos (management frames) enviados al AP desde el estación inalámbrica serán rechazados porque ellos contienen un SSID incorrecto y la asociación no se llevará a cabo. Desafortunadamente, debido a que los frames de administración en las WLAN’s 802.11 son siempre enviados de forma abierta, este modo de operación no provee seguridad adecuada. Un atacante fácilmente puede escuchar en el WM buscando frames de administración y descubrir la SSID del AP. Muchas organizaciones confían en el SSID para obtener seguridad sin considerar sus limitaciones. Esto es por lo menos parcialmente responsable de la facilidad con la que las WLAN’s son comprometidas. Modos de Autentificación Como se mencionó anteriormente, antes de que una estación terminal pueda asociarse con un AP y conseguir acceso a la WLAN, debe llevar a cabo la autentificación. Dos tipos de autentificación de clientes están definidos en 802.11: sistema abierto y llave compartida. - Autentificación de Sistema Abierto Autentificación de sistema abierto (Figura 3) es una forma muy básica de autentificación que consiste de una simple solicitud de autentificación que contiene la ID de la estación y una respuesta de autentificación que contiene el éxito o fracaso. En caso de éxito, se considera que ambas estaciones están mutuamente autentificadas. 9
  • 10. SEGURIDAD WLAN - Autentificación de Llave Compartida Autentificación de llave compartida está basada en el hecho de que ambas estaciones tomando parte en el proceso de autentificación tiene la misma llave “compartida”. Se asume que esta llave ha sido trasmitida a ambas estaciones a través de un canal seguro que no es WM. En implementaciones típicas, esto podría ser configurado manualmente en la estación cliente y en el AP. El primero y el cuarto frame de autentificación de llave compartida son similares a aquellos encontrados en sistemas de autentificación abierta. La diferencia es que en el segundo y el tercer frame, la estación de autentificación recibe un paquete de texto que es un reto (creado usando el Generador de Números Pseudo Aleatorios de WEP- Pseudo Random Number Generador PRNG) desde el AP, lo encripta usando la llave compartida, y luego lo manda de regreso al AP. Si después de la desencripción, el texto de reto es igual, entonces la autentificación de – un - sentido es exitosa. Para obtener la autentificación mutua, el proceso se repite en la dirección opuesta. El hecho de que la mayor parte de los ataques hechos contra WLAN’s 802.11b están basados en capturar la forma encriptada de una respuesta conocida hace de esta forma de autentificación una elección pobre. Les da a los atacantes exactamente la información necesaria para derrotar la encripción WEP y es por lo que la llave de autentificación compartida nunca es recomendada. Es mejor utilizar la autentificación abierta, la cual permitirá la autentificación sin la llave WEP correcta. Se mantendrá seguridad limitada porque la estación no estará preparada para enviar o recibir información de forma correcta con una llave WEP no válida. WEP Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espías casuales y su intención era tener las siguientes propiedades: - Encripción razonablemente fuerte. Depende de la dificultad de recuperar la llave secreta a través de un ataque de fuerza bruta. La dificultad crece con el tamaño de la llave. - Auto-sincronización. No hay necesidad de lidiar con los paquetes perdidos. Cada paquete contiene la información requerida para desencriptarlo. 10
  • 11. SEGURIDAD WLAN - Eficiente. Puede ser implementado en software de forma razonable. - Exportable. Limitar el largo de la llave conlleva a una mayor posibilidad de exportar más allá de las fronteras de los Estados Unidos. El algoritmo WEP esencialmente el algoritmo criptográfico RC4 de Data Security Inc. es considerado un algoritmo simétrico por qué utiliza la misma llave para cifrar y para descifrar la Unidad de Información de Protocolo (PDU) de texto plano. Para cada transmisión el texto plano es XOR con una llave pseudo aleatoria para producir texto cifrado. El proceso es invertido para la desencripción. El algoritmo funciona de la siguiente manera: - Se asume que la llave secreta ha sido distribuida en la estación de transmisión y recepción por algún medio seguro. - En la estación de transmisión, la llave secreta de 40 bits es concatenada con el Vector de Inicialización (IV) de 24 bits para producir la semilla para la entrada hacia el PRNG WEP. - La semilla es pasada al PRNG para producir un stream (keystream) de octetos pseudo aleatorios. - El texto plano PDU es XOR con la keystream pseudo aleatoria para producir el texto cifrado PDU. - El texto cifrado PDU se concatena con el IV y transmitido por el WM. - La estación receptora lee el IV y lo concatena con la llave secreta, produciendo la semilla que pasa al PRNG. - El PRNG del receptor deberá producir un keystream idéntico al usado por la estación de transmisión, de tal forma que cuando XOR con el texto cifrado, el texto plano original PDU sea producido. Vale la pena mencionar que el texto plano PDU también está protegido con CRC para prevenir manejo aleatorio del texto cifrado en tránsito. Desafortunadamente, la especificación no incluye ninguna regla relacionada con el uso del IV, excepto que dice que el IV podrá ser cambiado “tan frecuentemente como cualquier MPDU.” La especificación sin embargo si pone sobre aviso a los implementadores a considerar los peligros de una pobre administración del IV. Esto es en parte responsable de la facilidad con la que algunas implementaciones WEP son comprometidas. 11
  • 12. SEGURIDAD WLAN EN RESUMEN Como lo define el IEEE, WEP está diseñado para proteger a usuarios de una WLAN de espías casuales y su intención era tener las siguientes propiedades: - Encripción razonablemente fuerte. - Auto-sincronización. - Eficiente. - Exportable. Seguridad en las redes WiFi Si ya ha instalado su red WiFi doméstica, seguramente se ha convertido en uno de los millones de puntos de acceso a Internet gratuitos, accesible a sus vecinos y paseantes ocasionales. Pero si guarda datos importantes en su ordenador quizá necesite protegerse. La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad, donde suele haber redes sin cables en hogares y oficinas. Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas. Los propietarios de las conexiones no las cierran porque es demasiado complicado. ¿Abierto o cerrado? 12
  • 13. SEGURIDAD WLAN Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica cercana disponible, pero para acceder habrá que introducir la contraseña. Es lo que suele ocurrir en los aeropuertos y algunos hoteles, donde la contraseña se obtiene previo pago. Hasta hace poco se empleaba un sistema de cifrado llamado WEP (Wired Equivalent Privacy) para proteger las redes WiFi. Las transmisiones se cifran con una clave de 128 bits, y sólo los usuarios con contraseña pueden conectarse al punto de acceso. La mayoría de las tarjetas y puntos de acceso WiFi son compatibles con WEP, pero este sistema está desconectado por defecto. Los usuarios por lo general no se molestan en activarlo, y la red queda abierta. Si el vecino de al lado utiliza de vez en cuando la conexión de Internet quizá no sea demasiado grave, pero cuando accede a información confidencial de la empresa o a fotos comprometidas de las vacaciones la cosa es más seria. Hoy se utiliza un sistema de seguridad llamado WPA, que son las siglas de WiFi Protected Access. Este sistema está incluido en Windows XP con Service Pack 1, es más seguro que WEP y mucho más fácil de utilizar. Redes cerradas La mayoría de los puntos de acceso o routers sin cable funcionan nada más conectarlos, o vienen configurados por el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión: - El identificador SSID: es el nombre de la red WiFi que crea el punto de acceso. Por defecto suele ser el nombre del fabricante (“3Com” o “Linksys”), pero se puede cambiar y poner “PerezWiFi”, por ejemplo. - El canal: por lo general se usa el canal 6, pero si el vecino también tiene un punto de acceso en este canal habrá que cambiarlo para evitar interferencias. Puede ser un número entre 1 y 11. - La clave WEP: si se utiliza WEP para cerrar la red WiFi, hay que indicar la contraseña que tendrá que introducirse en los ordenadores que se quieran conectar. - La clave compartida WPA: Como en el caso anterior, si se emplea seguridad WPA hay que seleccionar una clave de acceso para poder conectarse a la red WiFi. 13
  • 14. SEGURIDAD WLAN - Cifrado de 128 bits: En WEP y WPA las comunicaciones se transmiten cifradas para protegerlas. Esto quiere decir que los números y letras se cambian por otros mediante un factor. Sólo con la clave adecuada se puede recuperar la información. Cuanto más grande sea el factor de cifrado (más bits), tanto más difícil resulta romper la clave. La seguridad con WEP tiene algunos defectos. Las claves pueden que no funcionen bien si se utilizan tarjetas y puntos de acceso de distintos fabricantes, por ejemplo. Con WPA esto queda solucionado con una clave o secreto compartido que puede tener entre 8 y 63 caracteres de largo. Lo que hace a WPA más seguro es que la clave se cambia automáticamente cada cierto tiempo, y se actualiza en todos los equipos conectados. Hay un sistema que se encarga de distribuir las nuevas claves de forma segura llamado TKIP. EN RESUMEN Si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión: - El identificador SSID - El canal - La clave WEP - La clave compartida WPA - Cifrado de 128 bits Montar una red cerrada Para cerrar la red WiFi utilizando WPA hay que configurar por un lado el router o punto de acceso WiFi, y por otro, los ordenadores que se vayan a conectar. Es un proceso muy sencillo, si se sabe dónde cambiar los parámetros. Lo primero es abrir el menú de configuración del punto de acceso. Esto se hace en una página web a la que se llega escribiendo la dirección 192.168.1.1 en el navegador. Para entrar es necesaria una contraseña que aparecerá en los manuales del router. Una vez dentro hay que buscar un menú llamado ‘Security’ o ‘Network Authentication’. En esta pantalla se selecciona la opción WPA y se introduce la clave para acceder a la red WiFi. El paso siguiente es configurar los ordenadores. En Windows XP hay que abrir las propiedades de la conexión WiFi haciendo doble clic en el icono de conexión a redes inalámbricas que aparece junto a la hora, en la parte inferior derecha de la pantalla. Mostrará una lista con las redes disponibles, indicando cuáles están cerradas o abiertas. Basta con seleccionar la red, en la ventana siguiente indicar que se emplea seguridad WPA-TKIP e introducir la clave para poder conectarse. 14
  • 15. SEGURIDAD WLAN 1.2. Garantía del estado de las redes LAN de fibra del futuro Generalidades El estado de su red depende de la calidad de la infraestructura de la red – y mantener una planta fiable de fibras es esencial para proteger las aplicaciones críticas de su negocio. Como administrador de red, es importante comprender cómo obtener el mejor rendimiento de su inversión en cableado y cómo resolver problemas rápidamente cuando éstos ocurren. El cable de fibra óptica es el medio de elección para las aplicaciones exigentes con alta velocidad de datos, como Gigabits al escritorio y Ethernet de 10 Gigabits dentro del centro de datos. Las mejoras continuas en el rendimiento de las fibras ópticas, los diseños de los cables de fibra, los componentes ópticos electrónicos, la tecnología de conectividad y los equipos de prueba han logrado que las redes LAN de fibra resulten menos costosas, más fáciles de instalar y capaces de cumplir con las exigencias crecientes de ancho de banda. Al trabajar con fibra óptica, es importante comprender las mejores prácticas de la industria, los requisitos de las normas y cuáles son las herramientas de prueba correctas para ayudar a mantener y resolver problemas en redes de fibra óptica. Instalación y certificación de redes de fibra óptica La certificación del cableado de redes es el proceso de medir los parámetros de rendimiento del cableado de la red y comparar los resultados frente a las normas de rendimiento de la industria o definidas por el usuario. Las recomendaciones de certificación recientemente propuestas, tales como el boletín TSB140 de TIA denominado “Directrices adicionales para pruebas de campo de longitud, pérdida y polaridad de sistemas de cableado de fibras ópticas”, proporcionan directrices sobre cómo probar sistemas de cableado de fibras ópticas en el campo – ofreciendo dos niveles de certificación de redes de fibra. Las pruebas de Nivel 1 se requieren para todos los enlaces de cableado de fibra óptica. Las pruebas de Nivel 1 son atenuación (pérdida de inserción), longitud y polaridad. Al realizar pruebas de Nivel 1, cada enlace de fibra se mide para determinar la atenuación y se documentan los resultados. 15
  • 16. SEGURIDAD WLAN Las pruebas de Nivel 2 complementan las pruebas de Nivel 1 con la adición de un trazado de reflectómetro de dominio de tiempo óptico (Optical Time Domain Reflectometer, OTDR) de cada enlace de fibra. Un trazado OTDR es una firma gráfica de la atenuación de una fibra a lo largo de su longitud. Es posible llegar a comprender bien el rendimiento de los componentes del enlace (cable, conectores y empalmes) y la calidad de la instalación examinando la falta de uniformidades en el trazado. Un trazado OTDR no sustituye a la necesidad de una medición de pérdida de inserción, pero se utiliza para la evaluación complementaria del enlace de fibra. Un trazado OTDR ayuda a caracterizar los eventos individuales que son invisibles al realizar sólo pruebas de pérdida/longitud (nivel 1). Sólo al incorporar el método de prueba estipulado de dos niveles, los instaladores tienen la visión más completa de la instalación de fibra óptica y los propietarios de las redes tienen la prueba de una instalación de calidad. Mantenimiento del rendimiento de la infraestructura de fibras Los OTDR también se usan para mantener el rendimiento de la planta de fibras. Un OTDR le permite ver más detalles de la instalación de los cables y la calidad de la terminación, y proporciona diagnósticos avanzados para aislar un punto de fallo que puede perjudicar el rendimiento de la red. Un OTDR permite el descubrimiento de características en toda la longitud de una fibra que puede afectar a la fiabilidad de la misma. Los OTDR caracterizan parámetros, como uniformidad de la atenuación y velocidad de atenuación, longitud del segmento, ubicación y pérdida por inserción de conectores y empalmes, así como otros eventos tales como flexiones agudas que pueden haber ocurrido durante la instalación del cable. Soluciones de productos y recursos técnicos Las soluciones de pruebas de fibras suelen proporcionar una visión superior al interior de las redes LAN de fibra para ayudarle a medir el rendimiento de su red de fibras, aislar rápidamente los fallos, restaurar el rendimiento de la red y cumplir con los requisitos emergentes para pruebas y certificación de fibras. 16