SlideShare una empresa de Scribd logo
Redes Inalámbricas
¿Qué Es Una Red Inalámbrica ? RED:  U nión de dos o   más   computador a s, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información  y  recursos.  Red inalámbrica:  Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.
¿Para Que Nos Sirve? Expandir una red Movilidad de equipos Crear una nueva red  Instalación de red en áreas poco accesibles para cablear Colocación de LAN temporal Enlace entre edificios
Beneficios Movilidad de equipos. Flexibilidad. Reubicación de equipos sin modificar cableado de red. Crear una nueva red. Agregar más nodos a una red existente. Fácil y rápida instalación. Evita obras para tirar cableado por muros.
Beneficios Costo. Cuando se dan cambios frecuentes o entornos dinámicos. Tiene un mayor tiempo de vida. Menor gasto de instalación. Resistencia a interferencia externa. Fácil mantenimiento y detección de fallas. Escalabilidad. Cambio de configuración de red sencillo. Transparente para el usuario. NOTA:  No es una solución total a pesar de sus beneficios.
Estudios realizados En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo). Esto ocasiona un gasto que se puede dividir:  40% mano de obra 30% cableado y conectores 30% pérdida de productividad
Estudios realizados El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías: 15 minutos 7 – 8 horas 7 – 8 horas Colocación de computadoras 6 horas 1 día 1 – 2 días Configuración y Pruebas de red 0 1 semana 1 semana Colocación de ducterias y cableado WaveLAN Ethernet Token Ring
Desventajas Áreas de cobertura limitadas. Velocidad de comunicación limitada. Tecnología relativamente nueva y que soporta únicamente datos.
Redes Inalámbricas Largo alcance CDPD (cellular digital data packet) Módems inalámbricos SMS (short message service) Mensajería y correo electrónico (teléfonos celulares)
Redes Inalámbricas Corto alcance IEEE 802.11  Redes Inalámbricas DSSS Bluetooth Redes usuario – usuario FHSS Cel – PC; PC – PC; PC - Palmpilot
Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original. Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor. Redes Inalámbricas
Técnicas De Modulación Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz Dos tipos de modulación: Espectro disperso de secuencia directa  (DSSS) direct sequence spread spectrum Espectro disperso de salto de frecuencia  (FHSS) frequency hopping spread spectrum
Secuencia Directa (DSS) La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir. Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.
Secuencia Directa (DSS) Menor alcance, mayor velocidad. Puede enviar mayor número de paquetes en un mismo tiempo.
La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total. Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información. Salto De Frecuencia (FHSS)
Menor inmunidad al ruido.  Mayor alcance, menor velocidad. Salto De Frecuencia (FHSS)
Modo de Acceso al Medio Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access) Carrier Sensing: Escucha el medio para determinar si está libre. Collision Avoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información. Todas las estaciones escuchan el tráfico del segmento (medio compartido).
¿Para Qué Sirve Un Standard? Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles. Aumenta la competencia y mantiene productos a costos más bajos.
IEEE 802.11 Estandar para redes inalámbricas. Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC. Velocidades de 1 y 2 mbps.
IEEE 802.11b Modulación utilizada es CCK (complementary code keying). El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps. Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias. Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.
Banda De Frecuencia ISM Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones). Banda de frecuencia libre. Bandas de ISM (Instrumentación, Científica y Médica): 902 – 928 MHz 2.4 – 2.483 GHz 5.15 – 5.35 y 5.725 – 5.875 GHz Hz: Medida de frecuencia. Equivalente a ciclos por segundo.
Seguridad La seguridad de los datos se realiza por una técnica de codificación, WEP (Nivel 4).  Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar. Control de Acceso, por medio de MAC (Nivel 3) Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).
Áreas de Cobertura Por el tipo de áreas se dividen en: 10 - Metal Concreto Área Obstruida 25 15 Ladrillo Área Cerrada 50 30 Madera Material sintético Área Semi-abierta 200 120 Vista directa Áreas Abierta Probable (metros) Confiable (metros) Barreras (Techos, pisos, paredes)  Tipo
AirSnort
AirSnort Es una herramienta para wireless LAN que recupera llaves de encriptación. Opera rastreando las transmisiones que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada.  Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen numerosas grietas de seguridad.
AirSnort AirSnort, junto con WEPCrack son las primeras implementaciones públicas de este tipo de ataque. Requiere interceptar aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación utilizada en menos de un segundo.
Prerequisitos de AirSnort Linux, wlan-ng drivers, 2.4 kernels. Para compilar AirSnort se requiere: Fuente del Kernel Paquete de PCMCIA CS. Paquete de wlan-ng Patch wlan-monitor-airsnort AirSnort requere el juego de chips Prism2, ya que las tarjetas que lo poseen son las únicas capaces de llevar a cabo el sniffing necesario.
Este juego de chips es utilizado por las siguientes tajetas: Addtron AWP-100  Bromax Freeport  Compaq WL100  D-Link DWL-650  GemTek (Taiwan) WL-211  Linksys WPC11  Samsung SWL2000-N  SMC 2632W  Z-Com XI300  Zoom Telephonics ZoomAir 4100  LeArtery Solutions SyncbyAir LN101
Para crackear un password WEP, AirSnort requiere un cierto numero de bloques de información con llaves débiles. De las 16,000,000 de llaves que pueden ser generadas por las tarjetas WEP, alrededor de 3,000 por semana son débiles. La mayoría de los passwords pueden ser adivinados a partir de aproximadamente 2,000 paquetes débiles.
Ejemplo: En un negocio con cuatro empleados todos utilizan el mismo password. Estos empleados navegan por la red constantemente a lo largo del día generando alrededor de 1,000,000 de bloques de información al día, dentro de los cuales aproximadamente 120 de ellos son débiles. Así, despues de 16 días es casi seguro que la red haya sido crackeada. En este ejemplo la red no esta saturada, en el caso de una red saturada generalmente este tiempo se reduciría a un solo día.

Más contenido relacionado

PPT
Redinalambricas
PPTX
Redes wireless
PPT
Redes wireless
PPT
Redes wireless
PPT
Redes Inalámbricas
PPT
R E D E S
PPT
Redes inalambricas
PPT
Redes wireless
Redinalambricas
Redes wireless
Redes wireless
Redes wireless
Redes Inalámbricas
R E D E S
Redes inalambricas
Redes wireless

Destacado (20)

PPT
Bird Flu
PDF
PPT
Bird Flu
PDF
Media Scare Stories
PDF
Avian influenza viruses, a serious threat to human health, Bulgaria
PDF
Avian influenza detections and management in Bulgaria
PPT
Avian Flu Scare
 
PPTX
H5 n1 (bird flu)
PPTX
Media and Bird Flu 22.7.10
DOC
الحكم الراشد و التنمية السياسية في الجوائر
PPT
Edited Bird Flu
PPTX
الأمن الصحي العالمي، مع التركيز على متلازمة الشرق الأوسط التنفسية لفيروس كورو...
PPT
Project On Bird Flu
PPT
Birdflu
PPT
Bird Flu Final
PPTX
Bird flu presso final
PDF
Bird flu
PPT
Bird flu
PPT
Bird Flu
Bird Flu
Media Scare Stories
Avian influenza viruses, a serious threat to human health, Bulgaria
Avian influenza detections and management in Bulgaria
Avian Flu Scare
 
H5 n1 (bird flu)
Media and Bird Flu 22.7.10
الحكم الراشد و التنمية السياسية في الجوائر
Edited Bird Flu
الأمن الصحي العالمي، مع التركيز على متلازمة الشرق الأوسط التنفسية لفيروس كورو...
Project On Bird Flu
Birdflu
Bird Flu Final
Bird flu presso final
Bird flu
Bird flu
Publicidad

Similar a Redes Wireless (15)

PPT
Redes wireless
PPT
Redes wireless
DOCX
Redes inalambricas
PPTX
Redes inalambricas
PPTX
Redes Inalambricas
PPTX
Lan inalambrica
PDF
Unidad 1 ensayo de herramientas convertido
PDF
Unidad 1 ensayo de herramientas convertido
DOCX
Fundamentos De Instalacion De Redes Lozano 1102
DOCX
Fundamentos De Instalacion De Redes Lozano 1102[1]
DOCX
Solucion guia redes inalambricas
DOCX
Red inalambrica
PPTX
Redes_Inalambricas
PPTX
Redes inalambricas
DOC
Cuestionario redes inalambricas
Redes wireless
Redes wireless
Redes inalambricas
Redes inalambricas
Redes Inalambricas
Lan inalambrica
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
Fundamentos De Instalacion De Redes Lozano 1102
Fundamentos De Instalacion De Redes Lozano 1102[1]
Solucion guia redes inalambricas
Red inalambrica
Redes_Inalambricas
Redes inalambricas
Cuestionario redes inalambricas
Publicidad

Último (20)

PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
DOCX
Guía 5. Test de orientación Vocacional 2.docx
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PDF
capacitación de aire acondicionado Bgh r 410
PPTX
Mecanismos-de-Propagacion de ondas electromagneticas
PDF
MANUAL de recursos humanos para ODOO.pdf
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PPTX
la-historia-de-la-medicina Edna Silva.pptx
PPTX
El uso de las TIC en la vida cotidiana..
PDF
Influencia-del-uso-de-redes-sociales.pdf
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
informe_fichas1y2_corregido.docx (2) (1).pdf
PPTX
Historia Inteligencia Artificial Ana Romero.pptx
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
DOCX
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj
Power Point Nicolás Carrasco (disertación Roblox).pptx
CLAASIFICACIÓN DE LOS ROBOTS POR UTILIDAD
Guía 5. Test de orientación Vocacional 2.docx
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
capacitación de aire acondicionado Bgh r 410
Mecanismos-de-Propagacion de ondas electromagneticas
MANUAL de recursos humanos para ODOO.pdf
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Sesion 1 de microsoft power point - Clase 1
TRABAJO DE TECNOLOGIA.pdf...........................
la-historia-de-la-medicina Edna Silva.pptx
El uso de las TIC en la vida cotidiana..
Influencia-del-uso-de-redes-sociales.pdf
Zarate Quispe Alex aldayir aplicaciones de internet .docx
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
informe_fichas1y2_corregido.docx (2) (1).pdf
Historia Inteligencia Artificial Ana Romero.pptx
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
Trabajo grupal.docxjsjsjsksjsjsskksjsjsjsj

Redes Wireless

  • 2. ¿Qué Es Una Red Inalámbrica ? RED: U nión de dos o más computador a s, mediante un medio físico, para crear una comunicación entre ellos que les permita compartir información y recursos. Red inalámbrica: Subred de comunicación con cobertura geográfica limitada, cuyo medio físico de comunicación es el aire. No pretende reemplazar una red cableada, sólo la complementa en situaciones donde es dificil realizar una conexión.
  • 3. ¿Para Que Nos Sirve? Expandir una red Movilidad de equipos Crear una nueva red Instalación de red en áreas poco accesibles para cablear Colocación de LAN temporal Enlace entre edificios
  • 4. Beneficios Movilidad de equipos. Flexibilidad. Reubicación de equipos sin modificar cableado de red. Crear una nueva red. Agregar más nodos a una red existente. Fácil y rápida instalación. Evita obras para tirar cableado por muros.
  • 5. Beneficios Costo. Cuando se dan cambios frecuentes o entornos dinámicos. Tiene un mayor tiempo de vida. Menor gasto de instalación. Resistencia a interferencia externa. Fácil mantenimiento y detección de fallas. Escalabilidad. Cambio de configuración de red sencillo. Transparente para el usuario. NOTA: No es una solución total a pesar de sus beneficios.
  • 6. Estudios realizados En promedio un nodo de red se reubica por lo menos una vez cada dos años (sin considerar la cantidad de nodos que se agregan en ese periodo). Esto ocasiona un gasto que se puede dividir: 40% mano de obra 30% cableado y conectores 30% pérdida de productividad
  • 7. Estudios realizados El tiempo de instalación de una red inalámbrica de 10 nodos es considerablemente menor que el de otras tecnologías: 15 minutos 7 – 8 horas 7 – 8 horas Colocación de computadoras 6 horas 1 día 1 – 2 días Configuración y Pruebas de red 0 1 semana 1 semana Colocación de ducterias y cableado WaveLAN Ethernet Token Ring
  • 8. Desventajas Áreas de cobertura limitadas. Velocidad de comunicación limitada. Tecnología relativamente nueva y que soporta únicamente datos.
  • 9. Redes Inalámbricas Largo alcance CDPD (cellular digital data packet) Módems inalámbricos SMS (short message service) Mensajería y correo electrónico (teléfonos celulares)
  • 10. Redes Inalámbricas Corto alcance IEEE 802.11 Redes Inalámbricas DSSS Bluetooth Redes usuario – usuario FHSS Cel – PC; PC – PC; PC - Palmpilot
  • 11. Técnica de espectro disperso: mezcla la información transmitida con un patrón de dispersión que puede modificar su frecuencia o fase (o ambas) de la información original. Es extremadamente difícil de detectar por cualquier sistema que no tenga el mismo código de dispersión utilizado en el transmisor. Redes Inalámbricas
  • 12. Técnicas De Modulación Utiliza radio frecuencia de espectro disperso a 900 mhz ó 2.4 ghz Dos tipos de modulación: Espectro disperso de secuencia directa (DSSS) direct sequence spread spectrum Espectro disperso de salto de frecuencia (FHSS) frequency hopping spread spectrum
  • 13. Secuencia Directa (DSS) La información se mezcla con un patrón pseudo aleatorio de bits, con una frecuencia mucho mayor que la de la información a transmitir. Aquel receptor que tenga el mismo código de extensión, será capaz de regenerar la información original.
  • 14. Secuencia Directa (DSS) Menor alcance, mayor velocidad. Puede enviar mayor número de paquetes en un mismo tiempo.
  • 15. La información se transmite brincando de de manera aleatoria en intervalos de tiempo fijos, llamados “chips”, de un canal de frecuencia a otro en la banda total. Aquel receptor sincronizado con el transmisor y tenga exactamente el mismo código de salto podrá brincar a las frecuencias correspondientes y extraer la información. Salto De Frecuencia (FHSS)
  • 16. Menor inmunidad al ruido. Mayor alcance, menor velocidad. Salto De Frecuencia (FHSS)
  • 17. Modo de Acceso al Medio Las estaciones inalámbricas no pueden detectar colisiones: CSMA / CA (Carrier Sense Multiple Access) Carrier Sensing: Escucha el medio para determinar si está libre. Collision Avoidance: Minimiza el riesgo de colisión por medio de un retardo aleatorio usado antes de sensar el medio y transmitir la información. Todas las estaciones escuchan el tráfico del segmento (medio compartido).
  • 18. ¿Para Qué Sirve Un Standard? Los usuarios pueden escoger entre varios proveedores, los cuales ofrecen productos compatibles. Aumenta la competencia y mantiene productos a costos más bajos.
  • 19. IEEE 802.11 Estandar para redes inalámbricas. Define opciones de la capa física para la transmisión inalámbrica y la capa de protocolos MAC. Velocidades de 1 y 2 mbps.
  • 20. IEEE 802.11b Modulación utilizada es CCK (complementary code keying). El mecanismo de velocidades múltiples para el control de acceso al medio (MAC), garantiza operación a 11 y 5 mbps. Se puede intercambiar la velocidad utilizada: 11, 5.5, 2 y 1 mbps. Esto en función de la distancia e interferencias. Las estaciones más alejadas pueden conectarse a velocidades de 1 y 2 mbps.
  • 21. Banda De Frecuencia ISM Las redes inalámbricas se diseñaron para operar en un espectro de radio donde no necesita una licencia FCC (Comisión Federal de Comunicaciones). Banda de frecuencia libre. Bandas de ISM (Instrumentación, Científica y Médica): 902 – 928 MHz 2.4 – 2.483 GHz 5.15 – 5.35 y 5.725 – 5.875 GHz Hz: Medida de frecuencia. Equivalente a ciclos por segundo.
  • 22. Seguridad La seguridad de los datos se realiza por una técnica de codificación, WEP (Nivel 4). Protege la información del paquete de datos y no protege el encabezado de la capa física para que otras estaciones en la red puedan escuchar. Control de Acceso, por medio de MAC (Nivel 3) Identificador de red: Busca asociarse sólo con ese nombre (Nivel 2).
  • 23. Áreas de Cobertura Por el tipo de áreas se dividen en: 10 - Metal Concreto Área Obstruida 25 15 Ladrillo Área Cerrada 50 30 Madera Material sintético Área Semi-abierta 200 120 Vista directa Áreas Abierta Probable (metros) Confiable (metros) Barreras (Techos, pisos, paredes) Tipo
  • 25. AirSnort Es una herramienta para wireless LAN que recupera llaves de encriptación. Opera rastreando las transmisiones que pasan por la red inalámbrica y una vez que han sido enviados suficientes bloques de información calcula la llave de encriptación utilizada. Todas las redes de 802.11b con 40/128 bit WEP (Wired Equivalent Protocol) son vulnerables, ya que tienen numerosas grietas de seguridad.
  • 26. AirSnort AirSnort, junto con WEPCrack son las primeras implementaciones públicas de este tipo de ataque. Requiere interceptar aproximadamente de 100MB a 1GB de datos, una vez que los tiene, AirSnort puede adivinar la llave de encriptación utilizada en menos de un segundo.
  • 27. Prerequisitos de AirSnort Linux, wlan-ng drivers, 2.4 kernels. Para compilar AirSnort se requiere: Fuente del Kernel Paquete de PCMCIA CS. Paquete de wlan-ng Patch wlan-monitor-airsnort AirSnort requere el juego de chips Prism2, ya que las tarjetas que lo poseen son las únicas capaces de llevar a cabo el sniffing necesario.
  • 28. Este juego de chips es utilizado por las siguientes tajetas: Addtron AWP-100 Bromax Freeport Compaq WL100 D-Link DWL-650 GemTek (Taiwan) WL-211 Linksys WPC11 Samsung SWL2000-N SMC 2632W Z-Com XI300 Zoom Telephonics ZoomAir 4100 LeArtery Solutions SyncbyAir LN101
  • 29. Para crackear un password WEP, AirSnort requiere un cierto numero de bloques de información con llaves débiles. De las 16,000,000 de llaves que pueden ser generadas por las tarjetas WEP, alrededor de 3,000 por semana son débiles. La mayoría de los passwords pueden ser adivinados a partir de aproximadamente 2,000 paquetes débiles.
  • 30. Ejemplo: En un negocio con cuatro empleados todos utilizan el mismo password. Estos empleados navegan por la red constantemente a lo largo del día generando alrededor de 1,000,000 de bloques de información al día, dentro de los cuales aproximadamente 120 de ellos son débiles. Así, despues de 16 días es casi seguro que la red haya sido crackeada. En este ejemplo la red no esta saturada, en el caso de una red saturada generalmente este tiempo se reduciría a un solo día.