240 likes | 397 Views
Jairo Andrés Quevedo Camilo Andrés Larrarte Ana María Nates. TECNOLOGIA WI-FI. QUÉ ES LA TECONOLOGIA WI-FI?. Desde principios de los 90, aunque de manera un tanto caótica en tanto que cada fabricante desarrollaba sus propios modelos, incomprensibles para los demás. HISTORIA.
E N D
Jairo Andrés Quevedo Camilo Andrés Larrarte Ana María Nates TECNOLOGIA WI-FI
Desde principios de los 90, aunque de manera un tanto caótica en tanto que cada fabricante desarrollaba sus propios modelos, incomprensibles para los demás. HISTORIA
En 2003 pasó a llamarse Wi-Fi Alliance, cuyo objetivo era no sólo el fomento de la tecnología WiFi sino establecer estándares para que los equipos dotados de esta tecnología inalámbrica fueran compatibles entre sí. WECA (Wireless Ethernet Compatibility)
Abril de 2000 se establece la primera norma: WiFi802.11b la banda de los 2.4Ghz y que alcanzaba una velocidad de 11Mbps. Despues se establece la norma 802.11a, que generó algunos problemas entre Estados Unidos y Europa. 802.11g, que al igual que la “b” utilizaba la banda de los 2,4GHz pero multiplicaba la velocidad hasta los 54Mbps. Estándares
A fecha de hoy estamos inmersos en la especificación 802.11n, que trabaja a 2,4GHz a una velocidad de 108 Mbps, una velocidad que gracias a diferentes técnicas de aceleración Una de las curiosidades de la especificación 802.11n es que los productos han llegado al mercado antes de aprobarse el estándar, denominándose Draft-N, lo que hace referencia a que están sujetos al borrador y no al estándar definitivo.
ToPOLOGíA DE REDES WLAN • Servicio ad-hoc: Estaciones que se conectan entre sí para intercambiar información • Servicio con AP: Puntos de Acceso y Estaciones Cliente que se conectan al servidor a través del Punto de Acceso
Los dispositivos de una red wifi se simplifican en dos tipos: Tarjetas de red(TR) Serán los componentes que tengamos integrados en nuestro ordenador, o bien conectados mediante: conector PCMCIA ó USB si estamos en un portátil conector slot PCI si estamos en un ordenador de sobremesa Dispositivos de una red wifi
modelo AT-2973SX Tarjetas de red
Son los encargados de recibir la información de los diferentes TR de los que conste la red bien para su centralización bien para su encaminamiento. Complementan a los Hubs, Switches o Routers, si bien los PAs pueden substituir a los últimos pues muchos de ellos ya incorporan su funcionalidad. La velocidad de transmisión / recepción de los mismos es variable, las diferentes velocidades que alcanzan varían según el fabricante y los estándares que cumpla. Puntos de acceso
Son equipos que se utilizan para extender la cobertura de una red inalámbrica, éstos se conectan a una red existente que tiene señal más débil y crean una señal limpia a la que se pueden conectar los equipos dentro de su alcance. Algunos de ellos funcionan también como punto de acceso. Los repetidores
Son dispositivos compuestos, especialmente diseñados para redes pequeñas (hogar o pequeña oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso y generalmente un switch que permite conectar algunos equipos vía cable (Ethernet y USB). Su tarea es tomar la conexión a internet, y brindar a través de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalámbrica. Los Routers
WPA (WirelessProtected Access) : Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor. Este método se basa en tener una clave compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos de la red (Sin servidor) o disponer de un cambio dinámico de claves entre estos puestos (Con servidor). No todos los dispositivos wireless lo soportan. SEGURIDAD
WEP (WiredEquivalentPrivacy): Ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La encriptación usa un sistema de claves. La clave de la tarjeta de red del ordenador debe coincidir con la clave del router. 64-bits (10 hexdigits): Se pueden introducir 5 caracteres ASCII o 10 dígitos hexadecimales (0 a 9 y a a F). 128-bit WEP: usa una clave más larga y, por tanto, más complicada de acertar. Es prácticamente la misma, sólo que ahora hay que introducir 13 caracteres ASCII ó26 dígitos hexadecimales.
MAN-IN-THE-MIDDLE • Dos tarjetas WiFi – Con una nos hacemos pasar por el AP – Con la otra nos hacemos pasar por la victima • Enviamos una trama DEAUTH a la víctima para que busque un AP al que conectarse • Hacemos creer a la víctima que somos el AP original, pero operando en otro canal • Nos conectamos al AP original con la otra tarjeta, haciéndonos pasar por la víctima ATAQUES
ATAQUES DE DENEGACIÓN DE SERVICIO También conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.
WARDRIVING Y WARCHALKINGSe llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".
Muñoz, X; Herreros, I; y Nolla J. (2006). Manual Práctico Derecho de las Telecomunicaciones. Legal Link. España. Tomado de http://wifeworld.blogspot.com/2006/02/ventajas-y-desventajas-de-wifi.html bibliografia