SlideShare une entreprise Scribd logo
1  sur  17
REDES
INALAMBRICAS
Instituto Tecnológico de Zacatepec
Materia: Redes de Computadoras
Profesor: MC. Mario Humberto
Tiburcio Zúñiga
Alumno: Edmundo Aguilar Gloria
CONCEPTOS GENERALES
• Estaciones: computadores o dispositivos con interfaz inalámbrica.
• Medio: se pueden definir dos la radiofrecuencia y los infrarrojos
• Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes
con niveles de enlace parecidos o distintos), y realiza por tanto las
conversiones de trama pertinente.
• Sistema de distribución: importantes ya que proporcionan movilidad entre AP,
para tramas entre distintos puntos de acceso o con los terminales, ayudan ya
que es el mecánico que controla donde esta la estación para enviarle las
tramas.
• Conjunto de servicio básico (BSS): Grupo de estaciones que sé
intercomunican entre ellas, se define dos tipos:
• Independientes: cuando las estaciones, se intercomunican directamente.
• Infraestructura: Cuando se comunican todas a través de un punto de
acceso.
• Conjunto de servicio Extendido (ESS): Es la unión de varios BSS.
• Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones
de una misma BSS, se definen dependiendo del medio.
• Movilidad: este es un concepto importante en las redes 802.11, ya que lo que
indica es la capacidad de cambiar la ubicación de los terminales, variando la
BSS. La transición será correcta si se realiza dentro del mismo ESS en otro
caso no se podrá realizar.
• Límites de la red: Los limites de una redes 802.11 son difusos ya que pueden
solaparse BSS.
• El protocolo IEEE 802.11 es un estándar de
protocolo de comunicaciones de la IEEE que define
el uso de los dos niveles más bajos de la arquitectura
OSI (capas física y de enlace de datos), especificando
sus normas de funcionamiento en una WLAN.
En general, los protocolos de la rama 802.x definen la tecnología de
redes de área local.
• El estándar original de este protocolo data de 1997, era el IEEE 802.11,
tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de
frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre
este estándar. La siguiente modificación apareció en 1999 y es
designada como IEEE 802.11b, esta especificación tenía velocidades de
5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz.
También se realizo una especificación sobre una frecuencia de 5 Ghz
que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con
los productos de la b y por motivos técnicos casi no se desarrollaron
productos. Posteriormente se incorporo un estándar a esa velocidad y
compatible con el b que recibiría el nombre de 802.11g. En la actualidad
la mayoría de productos son de la especificación b y de la g.
(Actualmente se está desarrollando la 802.11n, que se espera que
alcance los 500 Mbps.)
INTRODUCCION
• 802.11a 5Ghz 12-8 $$$
•
• 802.11b 2.4Ghz 11-3 $
(WDS)
• 802.11g 2.4Ghz 11-3 $$
(mayor distancia que 11b, WDS)
EVOLUCION DE LAS
INALAMBRICAS
JUSTIFICACIÓN
• Las conexiones inalámbricas pueden ampliar
o sustituir una infraestructura con cables
cuando es costoso o está prohibido tender
cables. Las instalaciones temporales son un
ejemplo de una situación en la que la red
inalámbrica tiene sentido o incluso es
necesaria. Algunos tipos de construcciones o
algunas normativas de construcción pueden
prohibir el uso de cableado, lo que convierte a
las redes inalámbricas en una importante
alternativa.
VENTAJAS
Flexibilidad en la localización de la estación
Fácil instalación
Menores tiempos de Reconfiguración
Entre otros
TOPOLOGIAS DE LAS
REDES LAN
INALAMBRICAS
• Las redes LAN inalámbricas se construyen
utilizando dos topologías básicas. Para estas
topologías se utilizan distintos términos, como
administradas y no administradas, alojadas y
par a par, e infraestructura y "ad hoc". Yo
utilizare los términos "infraestructura" y "ad
hoc“, Debido a que estos términos están
relacionados, esencialmente, con las mismas
distinciones básicas de topología.
TOPOLOGIA DE
INFRAESTRUCTURA
Es aquella que extiende una red LAN con cable
existente para incorporar dispositivos inalámbricos
mediante una estación base, denominada punto de
acceso. El punto de acceso une la red LAN
inalámbrica y la red LAN con cable y sirve de
controlador central de la red LAN inalámbrica. El
punto de acceso coordina la transmisión y recepción
de múltiples dispositivos inalámbricos dentro de una
extensión específica; la extensión y el número de
dispositivos dependen del estándar de conexión
inalámbrica que se utilice y del producto. En la
modalidad de infraestructura, puede haber varios
puntos de acceso para dar cobertura a una zona
grande o un único punto de acceso para una zona
pequeña, ya sea un hogar o un edificio pequeño.
RED DE MODALIDAD
INFRAESTRUCTURA
TOPOLOGIA AD
HOC
• Los propios dispositivos inalámbricos crean la red LAN y
no existe ningún controlador central ni puntos de
acceso. Cada dispositivo se comunica directamente con
los demás dispositivos de la red, en lugar de pasar por
un controlador central. Esta topología es práctica en
lugares en los que pueden reunirse pequeños grupos de
equipos que no necesitan acceso a otra red. Ejemplos
de entornos en los que podrían utilizarse redes
inalámbricas ad hoc serían un domicilio sin red con
cable o una sala de conferencias donde los equipos se
reúnen con regularidad para intercambiar ideas.
RED Ad Hoc
Las estaciones se mantienen a la escucha de las transmisiones de
datos durante un período de tiempo especificado antes de intentar
transmitir (ésta es la parte del protocolo que detecta las portadoras).
Antes de transmitir, la estación debe esperar durante un período de
tiempo específico después de que la red está despejada. Esta
demora, junto con la transmisión por parte de la estación receptora
de una confirmación de recepción correcta, representan la parte del
protocolo que evita las colisiones. Observe que, en la modalidad de
infraestructura, el emisor o el receptor es siempre el punto de
acceso.
Dado que es posible que algunas estaciones no se escuchen
mutuamente, aunque ambas estén dentro del alcance del punto de
acceso, se toman medidas especiales para evitar las colisiones
En la modalidad de infraestructura, todo el
tráfico de red procedente de las estaciones
inalámbricas pasa por un punto de acceso
para poder llegar a su destino en la red LAN
con cable o inalámbrica.
El acceso a la red se administra mediante un
protocolo que detecta las portadoras y evita las
colisiones.
FUNCIONAMINETO DE LA
MODALIDAD AD-HOC
El modo ad hoc se puede decir que no tiene punto
de acceso. En esta red sólo hay dispositivos
inalámbricos presentes. Muchas de las operaciones
que controlaba el punto de acceso, como la
señalización y la sincronización, son controladas por
una estación. La red ad hoc no disfruta todavía de
algunos avances como retransmitir tramas entre dos
estaciones que no se oyen mutuamente.
Seguridad
Una red con cable está dotada de una
seguridad inherente en cuanto a que un posible
ladrón de datos debe obtener acceso a la red a
través de una conexión por cable, lo que
normalmente significa el acceso físico a la red
de cables. Sobre este acceso físico se pueden
superponer otros mecanismos de seguridad
Cuando la red ya no se sustenta con cables, la libertad que obtienen los
usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red
puede estar disponible en vestíbulos, salas de espera inseguras, e incluso
fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los
hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente
los mecanismos de seguridad.
Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de
seguridad básicos para impedir que esta libertad mejorada sea una posible
amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de
acceso) 802.11 se pueden configurar con un Identificador del Conjunto de
Cervicios (SSID). La tarjeta NIC también debe conocer este SSID para
asociarlo al AP y así proceder a la transmisión y recepción de datos en la red.
Esta seguridad, si se llegase a considerar como tal, es muy débil debido a
estas razones:
Todas las tarjetas NIC y todos los AP conocen
perfectamente el SSID
El SSID se envía por ondas de manera transparente
(incluso es señalizado por el AP)
La tarjeta NIC o el controlador pueden controlar
localmente si se permite la asociación en caso de que
el SSID no se conozca
No se proporciona ningún tipo de cifrado a través de
este esquema
Las especificaciones 802.11 proporcionan seguridad adicional mediante el
algoritmo WEP (Wired Equivalent Privacy). WEP proporciona a 802.11
servicios de autenticación y cifrado. El algoritmo WEP define el uso de una
clave secreta de 40 bits para la autenticación y el cifrado, y muchas
implementaciones de IEEE 802.11 también permiten claves secretas de 104
bits. Este algoritmo proporciona la mayor parte de la protección contra la
escucha y atributos de seguridad física que son comparables a una red con
cable.
Una limitación importante de este mecanismo de seguridad es que el estándar
no define un protocolo de administración de claves para la distribución de las
mismas. Esto supone que las claves secretas compartidas se entregan a la
estación inalámbrica IEEE 802.11 a través de un canal seguro independiente
del IEEE 802.11. El reto aumenta cuando están implicadas un gran número de
estaciones, como es el caso de un campus corporativo.
CUADRO COMPARATIVO
DE TECNOLOGIAS

Contenu connexe

Tendances

Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi Taringa!
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wirelessCation1510
 
Topologías Inalámbricas
Topologías Inalámbricas Topologías Inalámbricas
Topologías Inalámbricas AleZhiTo15
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANLuis Asencio
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricosMario Mora
 
Estándares inalambricos
Estándares inalambricosEstándares inalambricos
Estándares inalambricosRIITMO
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologiasJorge Pariasca
 
Zigbee
ZigbeeZigbee
Zigbeemc_89
 
Tecología zigbee presentación
Tecología zigbee presentaciónTecología zigbee presentación
Tecología zigbee presentaciónUd
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ringlorena
 

Tendances (20)

Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
ZigBee
ZigBeeZigBee
ZigBee
 
12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi
 
Redes wlan
Redes wlanRedes wlan
Redes wlan
 
Topologias wireless
Topologias wirelessTopologias wireless
Topologias wireless
 
Topologías Inalámbricas
Topologías Inalámbricas Topologías Inalámbricas
Topologías Inalámbricas
 
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLANTOPOLOGÍAS Y COMPONENTES DE REDES WLAN
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
 
Jimenes expo
Jimenes expoJimenes expo
Jimenes expo
 
Ieee 802.16 Wman Wimax
Ieee 802.16 Wman   WimaxIeee 802.16 Wman   Wimax
Ieee 802.16 Wman Wimax
 
Routers inalámbricos
Routers inalámbricosRouters inalámbricos
Routers inalámbricos
 
Zigbee
ZigbeeZigbee
Zigbee
 
Zig bee
Zig beeZig bee
Zig bee
 
Bridges Inalambricos
Bridges InalambricosBridges Inalambricos
Bridges Inalambricos
 
Estándares inalambricos
Estándares inalambricosEstándares inalambricos
Estándares inalambricos
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Drc semana03 topologias
Drc semana03 topologiasDrc semana03 topologias
Drc semana03 topologias
 
Zigbee
ZigbeeZigbee
Zigbee
 
Redes imalmbricas
Redes imalmbricasRedes imalmbricas
Redes imalmbricas
 
Tecología zigbee presentación
Tecología zigbee presentaciónTecología zigbee presentación
Tecología zigbee presentación
 
wifi y token ring
wifi y token ringwifi y token ring
wifi y token ring
 

En vedette

Trabajo pràctico nº2 tcs urdiro quiroz
Trabajo pràctico nº2 tcs urdiro quirozTrabajo pràctico nº2 tcs urdiro quiroz
Trabajo pràctico nº2 tcs urdiro quirozAnyUrdiro
 
Servidor web (web server)
Servidor web (web server)Servidor web (web server)
Servidor web (web server)M4rthyn
 
Presentación112
Presentación112Presentación112
Presentación112Rosialeja
 
Proyecciones financieras preguntas del simulador
Proyecciones financieras  preguntas del simuladorProyecciones financieras  preguntas del simulador
Proyecciones financieras preguntas del simuladorLorena Miranda Velarde
 
Planeación didáctica en blanco
Planeación didáctica en blancoPlaneación didáctica en blanco
Planeación didáctica en blancomogv490302
 
Primer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogicoPrimer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogicomeyrelh
 
Iva contabilidad[1] (1)
Iva contabilidad[1] (1)Iva contabilidad[1] (1)
Iva contabilidad[1] (1)caterine1990
 
Ed pri 1- sociologia de la educacion
Ed pri 1- sociologia de la educacionEd pri 1- sociologia de la educacion
Ed pri 1- sociologia de la educacionBellota21
 
Tenis (Julián)
Tenis (Julián)Tenis (Julián)
Tenis (Julián)19121996
 

En vedette (20)

Que es una red
Que es una redQue es una red
Que es una red
 
Trabajo pràctico nº2 tcs urdiro quiroz
Trabajo pràctico nº2 tcs urdiro quirozTrabajo pràctico nº2 tcs urdiro quiroz
Trabajo pràctico nº2 tcs urdiro quiroz
 
Presentación1
Presentación1Presentación1
Presentación1
 
Servidor web (web server)
Servidor web (web server)Servidor web (web server)
Servidor web (web server)
 
Presentación112
Presentación112Presentación112
Presentación112
 
Jhoan
JhoanJhoan
Jhoan
 
Proyecciones financieras preguntas del simulador
Proyecciones financieras  preguntas del simuladorProyecciones financieras  preguntas del simulador
Proyecciones financieras preguntas del simulador
 
Planeación didáctica en blanco
Planeación didáctica en blancoPlaneación didáctica en blanco
Planeación didáctica en blanco
 
Primer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogicoPrimer congreso universitario humanistico, cientifico y tecnoñogico
Primer congreso universitario humanistico, cientifico y tecnoñogico
 
Webquest
WebquestWebquest
Webquest
 
Es hora de reciclar
Es hora de reciclarEs hora de reciclar
Es hora de reciclar
 
Power dure jorge
Power dure jorgePower dure jorge
Power dure jorge
 
Iva contabilidad[1] (1)
Iva contabilidad[1] (1)Iva contabilidad[1] (1)
Iva contabilidad[1] (1)
 
Lactancia materna
Lactancia maternaLactancia materna
Lactancia materna
 
Wordle
WordleWordle
Wordle
 
Ed pri 1- sociologia de la educacion
Ed pri 1- sociologia de la educacionEd pri 1- sociologia de la educacion
Ed pri 1- sociologia de la educacion
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Gimnasia
GimnasiaGimnasia
Gimnasia
 
Formato de celdas
Formato de celdasFormato de celdas
Formato de celdas
 
Tenis (Julián)
Tenis (Julián)Tenis (Julián)
Tenis (Julián)
 

Similaire à Inalambrica (20)

Tema 8
Tema 8Tema 8
Tema 8
 
Conexiones inalámbricas punto a punto usando wds
Conexiones inalámbricas punto a punto usando wds Conexiones inalámbricas punto a punto usando wds
Conexiones inalámbricas punto a punto usando wds
 
Redes Wireless
Redes WirelessRedes Wireless
Redes Wireless
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Redes WAN, MAN y LAN
Redes WAN, MAN y LANRedes WAN, MAN y LAN
Redes WAN, MAN y LAN
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Protocolos de redes
Protocolos de redesProtocolos de redes
Protocolos de redes
 
Redes inalambricas wifi
Redes inalambricas wifiRedes inalambricas wifi
Redes inalambricas wifi
 
Redes
RedesRedes
Redes
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Estudio de la capa de red
Estudio de la capa de redEstudio de la capa de red
Estudio de la capa de red
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Lans inalambricas
Lans inalambricasLans inalambricas
Lans inalambricas
 
redes inalambricas
redes inalambricasredes inalambricas
redes inalambricas
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
CABLEADO DE LANs Y WANs
CABLEADO DE LANs Y WANsCABLEADO DE LANs Y WANs
CABLEADO DE LANs Y WANs
 
Practica1
Practica1Practica1
Practica1
 
Redes Inalambricas Wlan
Redes Inalambricas WlanRedes Inalambricas Wlan
Redes Inalambricas Wlan
 

Plus de senyandreamily

Los discos duros virtuales seny
Los discos duros virtuales senyLos discos duros virtuales seny
Los discos duros virtuales senysenyandreamily
 
disco duro y dispositivos de almacenamiento
disco duro y dispositivos de almacenamientodisco duro y dispositivos de almacenamiento
disco duro y dispositivos de almacenamientosenyandreamily
 
01 cable-de-par-trenzado
01 cable-de-par-trenzado01 cable-de-par-trenzado
01 cable-de-par-trenzadosenyandreamily
 
Tipos de computadoras (1)
Tipos de computadoras (1)Tipos de computadoras (1)
Tipos de computadoras (1)senyandreamily
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcssenyandreamily
 
Historia de las computadoras y su generaciones
Historia de las computadoras y su generacionesHistoria de las computadoras y su generaciones
Historia de las computadoras y su generacionessenyandreamily
 

Plus de senyandreamily (10)

Presentación1
Presentación1Presentación1
Presentación1
 
redes ad-hoc
redes ad-hocredes ad-hoc
redes ad-hoc
 
Windows server 2008
Windows server 2008Windows server 2008
Windows server 2008
 
Los discos duros virtuales seny
Los discos duros virtuales senyLos discos duros virtuales seny
Los discos duros virtuales seny
 
disco duro y dispositivos de almacenamiento
disco duro y dispositivos de almacenamientodisco duro y dispositivos de almacenamiento
disco duro y dispositivos de almacenamiento
 
01 cable-de-par-trenzado
01 cable-de-par-trenzado01 cable-de-par-trenzado
01 cable-de-par-trenzado
 
Tipos de computadoras (1)
Tipos de computadoras (1)Tipos de computadoras (1)
Tipos de computadoras (1)
 
Sesion mantenimiento de_pcs
Sesion mantenimiento de_pcsSesion mantenimiento de_pcs
Sesion mantenimiento de_pcs
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Historia de las computadoras y su generaciones
Historia de las computadoras y su generacionesHistoria de las computadoras y su generaciones
Historia de las computadoras y su generaciones
 

Inalambrica

  • 1. REDES INALAMBRICAS Instituto Tecnológico de Zacatepec Materia: Redes de Computadoras Profesor: MC. Mario Humberto Tiburcio Zúñiga Alumno: Edmundo Aguilar Gloria
  • 2. CONCEPTOS GENERALES • Estaciones: computadores o dispositivos con interfaz inalámbrica. • Medio: se pueden definir dos la radiofrecuencia y los infrarrojos • Punto de acceso (AP): tiene las funciones de un puente (conecta dos redes con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones de trama pertinente. • Sistema de distribución: importantes ya que proporcionan movilidad entre AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan ya que es el mecánico que controla donde esta la estación para enviarle las tramas. • Conjunto de servicio básico (BSS): Grupo de estaciones que sé intercomunican entre ellas, se define dos tipos: • Independientes: cuando las estaciones, se intercomunican directamente. • Infraestructura: Cuando se comunican todas a través de un punto de acceso. • Conjunto de servicio Extendido (ESS): Es la unión de varios BSS. • Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones de una misma BSS, se definen dependiendo del medio. • Movilidad: este es un concepto importante en las redes 802.11, ya que lo que indica es la capacidad de cambiar la ubicación de los terminales, variando la BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso no se podrá realizar. • Límites de la red: Los limites de una redes 802.11 son difusos ya que pueden solaparse BSS.
  • 3. • El protocolo IEEE 802.11 es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local. • El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar. La siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5 hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizo una especificación sobre una frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporo un estándar a esa velocidad y compatible con el b que recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la especificación b y de la g. (Actualmente se está desarrollando la 802.11n, que se espera que alcance los 500 Mbps.) INTRODUCCION
  • 4. • 802.11a 5Ghz 12-8 $$$ • • 802.11b 2.4Ghz 11-3 $ (WDS) • 802.11g 2.4Ghz 11-3 $$ (mayor distancia que 11b, WDS) EVOLUCION DE LAS INALAMBRICAS
  • 5. JUSTIFICACIÓN • Las conexiones inalámbricas pueden ampliar o sustituir una infraestructura con cables cuando es costoso o está prohibido tender cables. Las instalaciones temporales son un ejemplo de una situación en la que la red inalámbrica tiene sentido o incluso es necesaria. Algunos tipos de construcciones o algunas normativas de construcción pueden prohibir el uso de cableado, lo que convierte a las redes inalámbricas en una importante alternativa.
  • 6. VENTAJAS Flexibilidad en la localización de la estación Fácil instalación Menores tiempos de Reconfiguración Entre otros
  • 7. TOPOLOGIAS DE LAS REDES LAN INALAMBRICAS • Las redes LAN inalámbricas se construyen utilizando dos topologías básicas. Para estas topologías se utilizan distintos términos, como administradas y no administradas, alojadas y par a par, e infraestructura y "ad hoc". Yo utilizare los términos "infraestructura" y "ad hoc“, Debido a que estos términos están relacionados, esencialmente, con las mismas distinciones básicas de topología.
  • 8. TOPOLOGIA DE INFRAESTRUCTURA Es aquella que extiende una red LAN con cable existente para incorporar dispositivos inalámbricos mediante una estación base, denominada punto de acceso. El punto de acceso une la red LAN inalámbrica y la red LAN con cable y sirve de controlador central de la red LAN inalámbrica. El punto de acceso coordina la transmisión y recepción de múltiples dispositivos inalámbricos dentro de una extensión específica; la extensión y el número de dispositivos dependen del estándar de conexión inalámbrica que se utilice y del producto. En la modalidad de infraestructura, puede haber varios puntos de acceso para dar cobertura a una zona grande o un único punto de acceso para una zona pequeña, ya sea un hogar o un edificio pequeño.
  • 10. TOPOLOGIA AD HOC • Los propios dispositivos inalámbricos crean la red LAN y no existe ningún controlador central ni puntos de acceso. Cada dispositivo se comunica directamente con los demás dispositivos de la red, en lugar de pasar por un controlador central. Esta topología es práctica en lugares en los que pueden reunirse pequeños grupos de equipos que no necesitan acceso a otra red. Ejemplos de entornos en los que podrían utilizarse redes inalámbricas ad hoc serían un domicilio sin red con cable o una sala de conferencias donde los equipos se reúnen con regularidad para intercambiar ideas.
  • 12. Las estaciones se mantienen a la escucha de las transmisiones de datos durante un período de tiempo especificado antes de intentar transmitir (ésta es la parte del protocolo que detecta las portadoras). Antes de transmitir, la estación debe esperar durante un período de tiempo específico después de que la red está despejada. Esta demora, junto con la transmisión por parte de la estación receptora de una confirmación de recepción correcta, representan la parte del protocolo que evita las colisiones. Observe que, en la modalidad de infraestructura, el emisor o el receptor es siempre el punto de acceso. Dado que es posible que algunas estaciones no se escuchen mutuamente, aunque ambas estén dentro del alcance del punto de acceso, se toman medidas especiales para evitar las colisiones En la modalidad de infraestructura, todo el tráfico de red procedente de las estaciones inalámbricas pasa por un punto de acceso para poder llegar a su destino en la red LAN con cable o inalámbrica. El acceso a la red se administra mediante un protocolo que detecta las portadoras y evita las colisiones.
  • 13. FUNCIONAMINETO DE LA MODALIDAD AD-HOC El modo ad hoc se puede decir que no tiene punto de acceso. En esta red sólo hay dispositivos inalámbricos presentes. Muchas de las operaciones que controlaba el punto de acceso, como la señalización y la sincronización, son controladas por una estación. La red ad hoc no disfruta todavía de algunos avances como retransmitir tramas entre dos estaciones que no se oyen mutuamente.
  • 14. Seguridad Una red con cable está dotada de una seguridad inherente en cuanto a que un posible ladrón de datos debe obtener acceso a la red a través de una conexión por cable, lo que normalmente significa el acceso físico a la red de cables. Sobre este acceso físico se pueden superponer otros mecanismos de seguridad Cuando la red ya no se sustenta con cables, la libertad que obtienen los usuarios también se hace extensiva al posible ladrón de datos. Ahora, la red puede estar disponible en vestíbulos, salas de espera inseguras, e incluso fuera del edificio. En un entorno doméstico, la red podría extenderse hasta los hogares vecinos si el dispositivo de red no adopta o no utiliza correctamente los mecanismos de seguridad. Desde sus comienzos, 802.11 ha proporcionado algunos mecanismos de seguridad básicos para impedir que esta libertad mejorada sea una posible amenaza. Por ejemplo, los puntos de acceso (o conjuntos de puntos de acceso) 802.11 se pueden configurar con un Identificador del Conjunto de Cervicios (SSID). La tarjeta NIC también debe conocer este SSID para asociarlo al AP y así proceder a la transmisión y recepción de datos en la red. Esta seguridad, si se llegase a considerar como tal, es muy débil debido a estas razones:
  • 15. Todas las tarjetas NIC y todos los AP conocen perfectamente el SSID El SSID se envía por ondas de manera transparente (incluso es señalizado por el AP) La tarjeta NIC o el controlador pueden controlar localmente si se permite la asociación en caso de que el SSID no se conozca No se proporciona ningún tipo de cifrado a través de este esquema
  • 16. Las especificaciones 802.11 proporcionan seguridad adicional mediante el algoritmo WEP (Wired Equivalent Privacy). WEP proporciona a 802.11 servicios de autenticación y cifrado. El algoritmo WEP define el uso de una clave secreta de 40 bits para la autenticación y el cifrado, y muchas implementaciones de IEEE 802.11 también permiten claves secretas de 104 bits. Este algoritmo proporciona la mayor parte de la protección contra la escucha y atributos de seguridad física que son comparables a una red con cable. Una limitación importante de este mecanismo de seguridad es que el estándar no define un protocolo de administración de claves para la distribución de las mismas. Esto supone que las claves secretas compartidas se entregan a la estación inalámbrica IEEE 802.11 a través de un canal seguro independiente del IEEE 802.11. El reto aumenta cuando están implicadas un gran número de estaciones, como es el caso de un campus corporativo.