miércoles, 12 de junio de 2013

VPN (VIRTUAL PRIVATE NETWORK)


¿Que es? 

Es una tecnologia de red que permite una extension segura de la red local sobre una red publica o no controlada como internet. Permite que la computadora en la red envie y reciba datos sobre redes compartidas o publicas como si fuera una red privada con  la funcionalidad, seguridad y proliticas de gestion de una red privada. Esto se realiza estableciendo una conexion virtual punto a punto mediante el uso de conexiones dedicadas, cencriptacion o la combinacion de ambos metodos.
 
¿Para que funciona?

-Servicio de red privada
- Permite convertir cualquier punto de internet a una extension de la red.
- Cuenta ademas con un mecanismo de encriptacion que evita que la informacion puede ser interconectada mientras viaja por internet.
- Disponible para la comunidad.
- Utililizado  en empresas, escuelas y/o  universidades , etc....

EXAMEN PRIMER PARCIAL REDES DE COMPUTADORAS


  1. Este estándar permite que las conexiones de red se hagan a 54 Mbits en la banda de 5Ghz.  802.11a
  2. Estándar que unifica al de 54 Mbits y 11Mbits en  la banda 5Ghz y 2.4 Ghz.802.11g
  3. Estandar que trabaja a una velocidad 108 Mbits  teóricos en canales duales.802.11n
  4. Dispositivo que se pone en el equipo Pc usando una ranura de extensión y permite conectar la Pc a una red Wlan. NIC WLAN
  5. Tipo de red donde el medio es un dirigido, es conveniente principalmente no se debe diñarlas estructuras del edificio o bien no es practico. wlan
  6. Elemento que permite la transmisión entre los nodos y los puntos de acceso inalambricos. Atenea
  7. Dispositivo que permite los paquetes se filtren en la red, ademas de presentar la posibilidad de dar seguridad al alcance inalambico poniendo clave de acceso. Acees Point
  8. Tipo de red donde se requiere un elemento central que sirve de controlador; y el cual a la vez realiza la verificación y el control de acceso al medio (CSMA/CA). Infraestructura
  9. Red donde los dispositivos involucrados están de igual a igual, es decir, nadie controla el acceso al medio, si no quien lo ocupa lo gestiona. Ad-Hoc
  10. Por medio de este elemento podemos identificar la red que este dispositivo para conectarse, no importando si tiene cave de seguridad o no. SSID
  11.  Tipo de antena donde la irradiación de la señal es selectiva y se puede adecuadamente dirigir hacia un punto en especifico. Antena Sectorial
  12. Tipo de antena usual para interiores donde el equipo es móvil  lo que permite que la señal sea apreciada en un área circunscrita. Antena Omnidireccional

ATAQUE SMURF


El ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing para inundar (flood) un objetivo (sistema atacado).
En este tipo de ataque, el perpetrador envia grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast, todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteo envía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría de los host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de la subred. En las redes que ofrecen múltiples accessos a broadcast, potencialmente miles de máquinas responderán a cada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).

ATAQUE LAND


Es un ataque de red que se efectúa a través de una usurpación de dirección IP que aprovecha la vulnerabilidad de ciertas implementaciones del protocolo TCP/IP en los sistemas. El nombre de este ataque proviene de la denominación dada al primer código fuente distribuido (llamado "vulnerabilidad") que hizo posible llevar a cabo este ataque: land.c.

MAC SPOOFING


Puede ser usado para la suplantación de identidad generalmente con usos maliciosos o de investigación.
  * Suplantación de identidad
  *Acceso a servicios no contratados
  * Evasión de filtros  MAC

ATAQUE SYN


El "ataque SYN" (también denominado "inundación TCP/SYN") consiste en saturar el tráfico de la red (denegación de servicio) para aprovechar el mecanismo de negociación de tres vías del protocolo TCP.
Dicho mecanismo permite que cualquier conexión a Internet "segura" (una que utiliza el protocolo TCP) se realice.
Cuando un cliente establece una conexión con un servidor, envía una solicitud SYN; el servidor responde con un paquete SYN/ACK y el cliente valida la conexión con un paquete ACK (reconocimiento).
No es posible establecer una conexión TCP hasta haber finalizado estas tres vías.

SEGURIDAD DE LAS REDES INALAMBRICAS


* las redes inalambricas resumen de la topo logia
*Estados de relación
               -Sin autenticacion y desasociada
               -Con autenticacion y desasociada
               -Con autenticacion y asociada
*Wardriving: es el método mas conocido para detectar la redes inalambricas inseguras. Se realiza habitualmente con un dispositivo móvil como un ordenador portátil o un PDA.
      - un ordenador portátil con tarjeta inalambrica
      -dispositivo GPS para ubicar la PA en el mapa
      -software apropiado
                 *Airsnat para linux
                 *BDD- Aritools para NetStumbler
                 *NetStumbler para windows
*WarChalking: se trata de un lenguaje de símbolos utilizado para marcar sobre el terreno la existencia de las redes inalambricas de forma que puedan ser utilizados por aquellos que por allí.
     -Los símbolos mas usados son:
                   *SSID
                   *)( Nodo abierto, () Nodo Cerrado , (w) Nodo con wep
                   *1.5 Ancho de banda

ACCESS PONIT Y ACCES POINT SPOOFING

ACCESS PONIT:

es un dispositivo utilizado en redes inalambricas de área loca (WLAN), que es aquella que cuenta con una interconexion de computadores  relativamente cercanas, sin necesidad de cable, ya que funcionan a base de ondas de radio especificas.


                                  CARACTERÍSTICAS   
* conexión WLAN: teléfono, Netbook, etc
*soporte para redes LAN 
* Tecnología con ondas de radio
*Expansor de rango y ampliar cobertura de red entre 30m hasta mas de 100m
*Antena externa para la correcta emisión



ACCES POINT SPOOFING:
Asociación maliciosa
el atacante se hace pasar por un punto de acceso (SP)para que el cliente crea que se esta conectando a una red  WLAN real.
Es un ataque frecuente en Ad-Hoc ya que una red de este tipo establece conexiones punto a punto, entre 2 o mas terminales sin utilizar dispositivos, intermedios como routers.

WLAN ESCANERS


Escaners de conexión inalambrica.Los programas de esta serie tienen un scaner con conexión Internet integrada, con el fin de ayudarle a controlar y conectarse a la red de Internet cercano.
Ademas puede utilizar las opciones de filtrado para la velocidad, el proveedor de la red , la interferencia de señal y así sucesivamente .
*EASY WIFI RADAR:  es un software para encontrar y conectarse a puntos de acceso inalambricos de la red cerca de su ubicación.
*WIFI HOPPER: este le permite administrar las conexiones inalambricas.
*RED STUMBER:es un escaner  Wifi y herramientas de monitorizacion.
*ANBYLON WLAN-LIVE-SCANNER: periódicamente  controles para las redes inalambricas disponibles y los enumera en una clara estructura de árbol.
*INTERNET CONEXIÓN DEL MONITOR:monitor de conexión o Internet realiza un segmento y el costo sin ponerse en tu way.
*WIFI PT: es un servicio inalambrico que le permite acceder a Internet de una banda ancha en las zonas publicas tal  y como lo haría en casa o en la oficina.

MAN IN THE MIGGLE


Un ataque man-in-the-middle o JANUS  es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.
 El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

                                POSIBLES SUB-ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques:
  • Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
  • Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
  • Ataques de sustitución.
  • Ataques de repetición.
  • Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
  • MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.

ARP POISONING


Es una tecnica usada para infiltrase a una red Ethernet conmutada (basada en switches) que pueden permitir al alcance leer paquetes de datos en la LAN , modificar el trafico incluso detenerlo. El principio del ARP POISONING  es enviar mensajes ARP falsos( falsificados) a la Ethernet. La finalidad es asociar la dirección MAC del atacante con la dirección IP.
El ataque de ARP POISONING puede ser ejecutado desde una maquina controlada o bien en una maquina del atacante esta conectada directamente a la LAN Ethernet. El ARP POISONING puede ser usado también para implementar redundancia de servicios de red.

MÉTODO DE CONVERGENCIA


El método de convergencia es el procedimiento más adecuado se dispone de una tarjeta de radio con antena omnidireccional y un medidor de intensidad de señal.
Las tarjetas estándares  de radio en ordenadores portátiles utilizan este tipo de antenas.
En esta aplicación una antena omnidireccinal resulta muy práctica ya busque la intensidad dela señal es siempre la misma.
También requiere de un medidor de intensidad de la señal. Se utiliza para medir la intensidad  o señal de radiofrecuencia  del punto de acceso.
Existen diferentes medidores  pero el más común es el software que suele venir con una tarjeta de radio instalado en los ordenadores portátiles.

PUNTOS DE ACCESO NO AUTORIZADO


Los puntos de acceso no autorizado y por lo tanto “vulnerable” , puede poner en peligro la seguridad de la red inalámbrica y dejar la completamente expuesta al mundo exterior.
Localización: estos puntos pueden poner en peligro la seguridad de la red inalámbrica.
Estos son vulnerables cuando este es instalado por el usuario sin el consentimiento o aprobación el responsable de la red.
Ejemplo: un empleado trae su router inalámbrico a la oficina para tener acceso inalámbrico en una reunión.
Alguien ajeno a la empresa instale un punto de acceso a la red para obtener conexión gratuita a internet o para acceder a información confidencial.
En cualquiera de los dos casos, estos puntos de acceso no autorizados carecen de la configuración de seguridad adecuada, ya sea por  ignorancia o de manera intencionada.
La red  de la empresa  queda totalmente expuesta al mundo exterior por culpa de los puntos de acceso.
Existen dos métodos más utilizados para localizar puntos de acceso a internet no autorizados son el de “convergencia” y el de “vectores”.
El método utilizado dependiendo de las herramientas que se dispongan.


ACCESO NO RESTRINGIDO


La herramienta control parental que permite restringir el acceso a internet  para usuarios de la web seleccionada en esa red.
Si activa esta opción, puede controlar la hora y la fecha a las que está disponible al acceso  a internet para usuarios específicos y también tienen la función de bloquear sitios web o URL.
Si se activa la restricción para un dispositivo especifico, se permitirá a determinados usuarios conectados a su red principal al acceso no restringido en todo momento.
Puedes controlar o desactivar el control parental en un dispositivo especifico especialmente cuando  otra persona ya lo esté utilizando.


ADSL, DSL Y Servidor DHCP

ADSL
(Linea  de Abandono Digital Asimétrico)  es un tipo de tecnología de linea DSL. Consiste en una transmisión analógica de datos digitales apoyado en el par asimétrico de cobre que lleva la linea telefónica convencional o linea de abandono. Es una tecnología de acceso a Internet de banda ancha, lo que implica una velocidad superior a una conexión por módem en la transferencia de datos.


DSL

(Linea de Suscripción Digital) es un termino utilizado para referencias de forma global a todas las tecnologías que proveen una conexión digital sobre linea de abandono de la red telefónica básica o conmutada.


Servidor DHCP

Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Es un protocolo tipo cliente/ servidor  en el que un servidor posee una lista de direcciones IP dinámicas y los va asignando a los clientes conforme estas van estando libres.

REDES DE INFRAESTRUCTURA



El modo de  infraestructura se utiliza para conectar equipos con adaptadores de red inalambricas, también denominados clientes inalambricos a una red cableada existente, por ejemplo, en una casa o una oficina donde ya tenga un red ethernet. Con el modo de infraestructura , los equipos portátiles  u otros equipos  de escritorio que no se dispongan de una conexión con cables ethernet  pueden conectarse  de forma eficaz a la red existente.
Se utiliza un nodo de red denominado punto de acceso inalambricos  como puente entre las redes con cables y las inalambricas.
En e modo de infraestructura los datos enviados entre un cliente inalambrico y otros clientes inalambricos y los nodos del segmento de la red con cable se envíen primero al punto de acceso inalambrico, que envían los datos al destino adecuado.

Practica # 5 Packet Tracer

Practica # 5

Una empresa del ramo hotelero requiere que se le diseñe una red de cómputo para dar servicios en su empresa. La red debe contar con las siguientes características:
  • Conectividad y compartir archivos entre las 5 computadoras conectadas al switch por medio de cables y los dispositivos móviles de los empleados.
  • Conectividad inalámbrica protegida y no restringidas para los clientes
  • Conectividad inalámbrica para otros usuarios 



Practica # 4 Packet Tracer

Practica # 4

En esta practica tuvimos que crear 2 vlan diferentes, colocamos un router normal, un switch, y dos router inalámbricos; a los router  inalámbricos se les agregaron 2 computadoras, al switch se le conectaron 6 computadoras  de las cuales 3 se podian conetar con el router 1 y compartir archivos y las 3 restantes para el router 2 y compartir archivos.







Practica # 3 Packet Tracer

Practica # 3

En esta práctica tuvimos que configurar un router para de ahí poder crear 3 vlan diferentes y conectar 2 computadoras al switch por medio de 2 vlan diferentes y conectar un router por la tercera vlan y a ese router conetar una computadora por medio inalambrico. 


Practica # 2 Packet Tracer

Practica # 2

En esta práctica tuvimos que poner 4 switch y 64 computadoras en las cuales las dividimos en 3 departamentos  que son:
  • Laboratorio 1
  • Laboratorio 2
  • Administración

En el laboratorio 1 colocamos 25 computadoras en dos switch ya que como el switch tiene 24 puertos solo pudimos poner 22 computadoras y en el otro switch pusimos las otras 3; todas las computadoras pueden compartir archivos entre ellas;
En el laboratorio 2 colocamos 23 computadoras en un switch; 22 de las computadoras pueden compartir archivos excepto 1 ya que esa computadora es parte de la administración pero esta conectada a este switch.

En la administración colocamos 16 computadoras en un switch y todas loas computadoras pueden compartir archivos.


Practica # 1 Packet Tracer

Practica # 1
En esta práctica tuvimos que poner 1 switch y 24 computadoras las cuales están divididas en 6 departamentos  que son:
  • Recursos Humanos
  • Ventas
  • Compras
  • Administración
  • Almacén
  • Informática

 Todos los departamentos tienen  4 computadoras y todas se conectan con el mismo switch. Las computadoras del mismo departamento pueden compartir archivos pero con las de otro departamento no. Las direcciones Ip que le pusimos a cada departamento fueron:
  • Recursos Humanos de la 192.168.0.1 a la 192.168.0.4
  • Ventas de la 192.168.4.1 a la 192.168.4.4
  • Compras de la 192.168.1.1 a la 192.168.1.4
  • Administración de la 192.168.3.1 a la 192.168.3.4
  • Almacén de la 192.168.2.1 a la 192.168.2.4
  • Informática de la 192.168.5.1 a la 192.168.5.4
 La práctica se debe ver de la siguiente manera:

sábado, 13 de abril de 2013

PRACTICA 4

Practica 4

 
Entramos al panel de control, conexion de red, archivo asistente, para conexion de red, seleccionamos configurar una red domestica u oficina pequeña y le das siguiente y finalizar.
te aparecera una ventana, le das siguente, siguente, siguente, le pones descripccion del equipo (o tu nombre), siguente, le pones el nombre del grupon de trabajoy le das siguente, activas el uso compartido de archivos e impresoras, le das siguente, siguente, le pones usar dico de configuracion de red que tengo kle das siguente, siguente y finalizar; le digo que sí al reiniciar.
Para conectar una comutadora inalambrica a la red: entramos el centro de redes y recursos compartidos, le dimos clic en la opcion crear una nueva y aparecio una vetana y pisimos en el ping del router, se conecto y pudiomos observar en sitios de red cuales maquinas estaban conectadas

PRACTICA 3

Practica 3

Para empezar debemos abrir la unidad del disco, seleccionamos el ejecutable que es autoron.exe, seleccionamos la opción de instalar, aceptamos las condiciones, elegimos el idioma, damos siguiente, siguiente, siguiente. Conectamos el adaptador DWA-125 en un puerto USB libre, y le Pulse siguiente para continuar. De ahí se siguen esta configuración. Seleccionamos la opción que se escriba manualmente, el nombre de la red y la contraseña. Escribí en nombre de la red que es grupo 603, de ahí la contraseña que es 603 Nueva Y finalizado y damos siguiente y cerrar.
Ir al panel de control, configuraciones de red, la red inalámbrica, propiedades, configurar controladores evitar controlador y vimos que el controlador ya estaba controlado.
 
PREGUNTAS:
¿Que SSID esta utilizando?
R=Grupo603
¿Cual es la portencia de la red inalambrica?
R=89%
¿la inalambrica detecto otras resdes inalambricas en el area?
R=Si, porque hay varias redes en la escuela
¿Conque otro nombree se puede dominar in host inalambrico?
R=Dispositivo
¿Es preferible usar el ssoftware cliente del fabricante de la Nic inalambrica dejar que Windows XP controle la Nic?
R=No es preferible
¿Cual es el nombre y la version del controlador?
R=D-Link corporation 3.2.1.0
¿Determina si el controlador de la Nic esta actualizado?
R=Si
¿Hay controladores mas recientes de la Nic?
R=Si
¿Que direccion IP debe configurarse en la Nic?
R=La de todos los dispositivos

PRACTICA 2

Practica 2:

Primero entramos a agregar nueva red y nos conectamos al router, entramos al CMD buscando en ping del router nos arrojo el siguiente resultado:
Estadisticas del ping para 192.168.0.1:
paquetes: enviados=4, recibidos=4, perdidos=0 <0%perdidos>
Tiempos aproximados de ida y vuelta en milisegundos:
minimo= 1ms, maximo= 26ms, media= 16ms.
salimos del CMD. entramos al explorador le pusimos la direccion IP del router para ver los dispocitivos conectados en instalacion/configuracion de la red y hay encontramos los dispocitivos conectados y sus MACADRES que son las siguientes:
 
 
  1. 00:14:85:0b:30:8a                              Pc04
  2. 18:F4:6a:3F:82:eb                              palomadenisse
  3. b8:d9:ce:41:d3:67
  4. 1c:62:b8:6c:14:c7:
  5. 00:26:bb:27:Fc:32                             IP-Barron
  6. 00:99:70:79:d0:30                             android-profe
  7. b8:03:05:46:61:57                             Roger-pc
  8. e8:92:04:98:ee:e5                              android
  9. 08:3e:8e:be:ac:0d                              VAIO
  10. 2c:81:58:f3:99:6b                              VPCCWBFL-VAIO
  11. 1C:69:a5:93:53:7e                             BLACKBERRY-1435A

PRACTICA 1

Reporte de Configuración del Router Dlink.


Lo primero fue conectar el router a la lap para eso abrimos un navegador y en el URL pusimos la direccion IP del router 192.168.0.1 pusimos la contraseña y el usuario. En herramientas cambiamos la contraseña y el nombre del usuario.
Hicimos click en instalacion y seleccionamos la opcion configuracion inalambrica. Ahi seleccionamos asistentes para configuracion de la red inalambrica y te aparece el nombre de SSID, lo cambiamos y seleccionamos la opcion asignar manualmente una clave de red y le damos en siguiente y seleccionamos la clave que le daremos y le damos en siguiente y guardar.
En configuracion inalambrica seleccionamos la opcion manual de configuracion de red inalambrica, ahi activamos la opcion habilitar conexion inalambrica y escogemos el modo de seguridad WPA2 y seleccionamos el tipo de cifrado TKIP y damos guardar configuracion.
Para cambiar la contraseña del router te vas a la opcion internet, asistente para contraseña internet, ahi le damos siguiente y escribes tu contraseña.
en avanzado en la opcion filtro de red controlaremos el acceso de red. Basado en la direccion Mac del equipo seleccionaremos la opcion de ensender filtradoMac y permite que los equipos en la listas accedan a la red despues de enlistar los equipos deberas guardar la configuracion.

REDES Ad-Hoc

 

REDES Ad-Hoc

En las redes de comunicaciones una red Ad-Hoc es aquella en la que no hay un nodo central si no que todos los dispositivos están en igualdad de condiciones. Ad-Hoc es el modo mas sencillo para el armado de una red, solo se necesita contar con dos placas o tarjetas de red inalambricas(preferentemente de la misma tecnología normalmente se utiliza el software de configuración del fabricante para configurar las en el modo Ad-Hoc definiendo el identificador común que se utilizara (SSLD), este modo es recomendable solo en caso de que se necesite una comunicación entre no mas 2 dispositivos son por ejemplo las que se crean de forma espontanea sin una infraestructura especifica y funcionando en un espacio y tiempo limitado.

El termino también se utiliza para referirse a consultas de base de datos. Ad-Hoc querying y Ad-Hoc reporting. Esto implica que el sistema permite al usuario personalizar una consulta de tiempo real, en vez de estar atados a las consultas pre diseñadas para informes.
Las redes Ad-Hoc para comunicaciones están formadas por diferentes dispositivos normalmente inalambricos, que pueden situarse en cualquier punto. para poder comunicarse se han de definir enlaces entre los diferentes nodos de la red.

"como configurar una red Ad-Hoc con windows 7"

lo primero que debemos hacer es ir a inicio, panel de control.

Abrimos panel de control y nos vamos a la obcion redes e internet.

ya que le des clic en esa obcion te abrirá otra ventana la cual contendrá 3 opciones nos vamos a la primera con el nombre "centro de redes y recursos compartidos".

nos abrirá otra ventana pero antes de seleccionar otra obcion nos vamos a la parte izquierda de la pantalla donde nos dice "cambiar configuración de uso compartido avanzado.
ya que le demos clic a esa obcion nos abrirá una ventana como la siguiente

activas las dos primeras opciones si no están configuradas y si lo están así déjalo.
ya que esta echo nos regresara automáticamente a la pantalla anterior debemos darle clic a la obcion configurar una nueva conexión o red.

nos abrirá una ventana y elegiremos la obcion de configurar una nueva red.

por ultimo nos aparecerá una ventana donde estarán los dispositivos que decen agregar a la red que creamos.

 

Redes Pan

REDES PAN

 
(Personal Area Network) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona.

Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet (un up link).

¿Para qué sirven?

Permiten a un solo usuario tener contacto con varios dispositivos interconectados

Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación intrapersonal), o para conectar con una red de alto nivel e Internet

Estándares mas comunes de la red LAN inalambricas

Estándares mas comunes de la red LAN inalambricas


802.11a: Es el primer estándar inalambrico con variables máximas de 54Mbps, opera dentro de un rango de los 5GHz. Tiene 12 canales no solapados, 8 para red inalambrica y 4 para conexiones punto a punto. No puede operar con equipos del estándar 802.11b ni en la 802.11g, excepto si se dispone de equipos que implementen ambos estándares. Soporta hasta 64 usuarios por punto de acceso.

802.11b: En junio de 1999 la IEEE expande el 802.11 creando la especificación 802.11b, la cual soporta velocidades de hasta 11Mbps, comparable con una ethernet tradicional. Utiliza la misma frecuencia de radio que es de 2.4GHz. El problema es que al ser una frecuencia sin regulación se podrían causar interferencias con ondas de microondas, teléfonos celulares, y otros aparatos que funcionen en la misma frecuencia.

802.11g: Surge en junio del 2003 y es el estándar que esta incluido en dispositivos móviles como PDA, computadoras portátiles entre otros, usa el mismo rango de frecuencia que el estándar 802.11b, pero usa una modulación llamada OFDM División de Frecuencia por Multiplexación Ortogonal (Orthogonal Frecuency Division Multiplexing). Su velocidad máxima teóricamente es de 54Mbps y el real es de 25Mbps, el estándar 802.11g es compatible con el estándar 802.11b y a partir del 2005 a la fecha la mayoría de los productos que se comercializan siguen los estándares 802.11g y 802.11b.

Actualmente se venden equipos con potencia de hasta medio vatio que permite hacer comunicaciones de hasta 50 Km con antenas parabólicas apropiadas.

802.11n: Surge a finales del 2009 y puede trabajar tanto en la banda de 2.4GHz y 5GHz, es compatible con todas las versiones anteriores y teóricamente alcanza una velocidad de 600Mbps. También se espera que el alcance de operación de las redes sea mayor gracias a la tecnología MIMO (Múltiple Input - Múltiple out put). Que permite utilizar barios canales a la vez para enviar y recibir datos grasias a la incorporacion de varias antenas.
La modificación del estándar 802.11n mejora significativamente el rendimiento de la red mas aya de los estándares anteriores con una velocidad de 54Mbps y llegando a un máximo de 600Mbps actualmente la capa física soporta una velocidad de 30Mbps con el uso de 2 flujos especiales en un canal de 40MHz.

IEEE 802.11n 300Mbps
IEEE 802.11g 54Mbps
IEEE 802.11n 11Mbps

Señales inalambricas

"DIFERENTES TIPOS DE SEÑALES INALAMBRICAS QUE PUEDEN MANEJAR LAS COMPUTADORAS"

Señales inalambricas que pueden manejar las computadoras.

BLUETOOTH

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles y fijos.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.


Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA, teléfonos móviles, computadoras portátiles, ordenadores personales, impresoras o cámaras digitales.


INFRARROJO
se trata de una tecnología de transmisión inalámbrica por medio de ondas de calor a corta distancia (hasta 1 m), capaces de traspasar cristales.


Tiene una velocidad promedio de transmisión de datos hasta de 115 Kbps (Kilobits por segundo), no utiliza ningún tipo de antena, sino un diodo emisor semejante al de los controles remoto para televisión. Funciona solamente en línea recta, debiendo tener acceso frontal el emisor y el receptor ya que no es capaz de traspasar obstáculos opacos.
Para el uso de redes infrarrojas es necesario que los dispositivos dispongan de un emisor ya sea integrado ó agregado para el uso de este tipo de red.
  • Computadoras de escritorio: un adaptador infrarrojo USB ó en su caso un puerto integrado al gabinete.
  • Computadoras portátiles: un adaptador infrarrojo USB.
  • PDA: tiene integrado el puerto infrarrojo.
  • Celular: algunos teléfonos tienen integrado el puerto infrarrojo.

viernes, 12 de abril de 2013

PACKET TRACER

Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos de Cisco CCNA. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA

Propósito:ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.

Principales Funcionalidades:
  • Soporte para Windows (2000, XP, Vista) y Linux (Ubuntu y Fedora).
  • Permite configuraciones multiusuario y colaborativas en tiempo real.
  • Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.

domingo, 17 de febrero de 2013

WIFI

WIFI
 
 
Wi-Fi (/ˈwaɪfaɪ/; en algunos países hispanoparlantes /ˈwifi/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.

Historia

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre los distintos dispositivos.Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.
De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.
En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, entre otras cosas.
La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

El nombre Wi-Fi

Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió[cita requerida]:
"Wi-Fi" y el "Style logo" del Yin Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunos. Incluso inventaron un nombre para la compañía: VIATO.”

 Estándares que certifica Wi-Fi

Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar IEEE 802.11 aprobado. Son los siguientes:
  • Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s , 54 Mbit/s y 300 Mbit/s, respectivamente.
  • En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
  • Existe un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbit/s. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbit/s, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N.
Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40 000 k de velocidad.

Seguridad y fiabilidad

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.
El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:[1] [2]
  • Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.
  • Se debe modificar el SSID que viene predeterminado.
  • Realizar la desactivación del broadcasting SSID y DHCP.
  • Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).
  • Utilización de cifrado: WPA2.
Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:
  • WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.
  • WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.
  • IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
  • Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.
  • Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
  • El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:
  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.
  • Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.
Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
  • Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
  • Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.