Conect i Vida Dy Redes

24
Conectividad y Redes Presentado por: César Fernández Varela Martín Gregorio Calviño Bestilleiro

Transcript of Conect i Vida Dy Redes

Page 1: Conect i Vida Dy Redes

Conectividad y Redes

Presentado por:César Fernández VarelaMartín Gregorio Calviño Bestilleiro

Page 2: Conect i Vida Dy Redes

Índice de contenidoIntrodución a las redes de cable:..........................................................................................................5

Par trenzado sin blindar (UTP).............................................................................................................6Estructura del cable UTP.................................................................................................................6Características del cable UTP..........................................................................................................6Estructura del cable STP..................................................................................................................7Comparación del cable STP con el UTP..........................................................................................7Estructura del cable FTP..................................................................................................................7Comparación del cable FTP frente a UTP.......................................................................................7

Cable coaxial........................................................................................................................................8Estructura de un cable coaxial.........................................................................................................8

Fibra óptica...........................................................................................................................................9Estructura de un cable de fibra óptica..............................................................................................9Comparativa del cable de fibra óptica con el cable de par trenzado................................................9

Hub o Concentrador...........................................................................................................................10

Switch o Conmutador.........................................................................................................................10

Bluetooth.............................................................................................................................................11ETIMOLOGÍA..............................................................................................................................11¿QUÉ ES BLUETOOTH?.............................................................................................................11Topología de red: ..........................................................................................................................12Dos tipos de enlaces: .....................................................................................................................12

Lista de aplicaciones.................................................................................................................12PILA DE PROTOCOLOS BLUETOOTH ...................................................................................13MECANISMOS DE SEGURIDAD EN BLUETOOTH ..............................................................14

INFRARROJOS.................................................................................................................................15Características de los Sistemas Infrarrojos de Comunicaciones. ..................................................15Clasificación de los sistemas infrarrojos.......................................................................................17Comparación entre IrDA y Bluetooth............................................................................................18

Wireless: Wiffi....................................................................................................................................19Hardware de una red Wifi..............................................................................................................19Protocolos de Redes Inalámbricas :...............................................................................................21Seguridad y consejos para prevención de ataques:........................................................................21

BIBLIOGRAFIA................................................................................................................................26

Page 3: Conect i Vida Dy Redes

Introdución a las redes de cable:

Las necesidades de comunicación del mundo moderno demandan cada vez mayores y mejores medios para la transmisión de datos, el avance tecnológico en metalurgia para la construcción de conductores capaces de transmitir información en altas velocidades, establece un gran reto para ubicar en dichas soluciones las más idóneas para los ambientes en que se deben transmitir los datos. Reduciendo su resistencia a los materiales conductores.

Uno de los grandes avances son las diferentes implementaciones de cableado de cobre con alta capacidad para la transmisión de datos.

Con el tiempo aparecieron también los cables de fibra óptica con unas velocidades muy superiores al ya cada vez más anticuado cable de cobre que poco a poco se está sustituyendo por ese nuevo medio de transmisión.

A continuación empezaremos exponiendo los diferentes tipos de cableados disponibles hoy en día, detallando sus características e indicando sus ventajas y desventajas de cada uno de estos medios.

Page 4: Conect i Vida Dy Redes

Par trenzado sin blindar (UTP)

Es el cable físico más utilizado en las redes LAN, pues es barato y su instalación es barata y sencilla. Por este se pueden efectuar transmisiones digitales (datos) o analógicas (de voz). Consiste en un mazo de conductores de cobre (protegido cada conductor por un dieléctrico), que están trenzados de dos en dos para evitar al máximo la Diafonía (perturbación electromagnética producida en un canal de comunicación por el acoplamiento de este con otro u otros vecinos). Un cable de par trenzado puede tener pocos o muchos pares; en aplicaciones de datos lo normal es que tengan 4 pares a 8 pares.

Estructura del cable UTP

El cable UTP mas utilizado para redes de computadoras actualmente es el de 8 hilos categoría 5, es decir cuatro partes trenzados formando una sola unidad. Estos cuatro pares vienen recubiertos por un tubo plástico que mantiene el grupo unido, mejorando la resistencia ante interferencias externas. Cada par tiene un color diferente, un color específico y otro blanco con algunas franjas del color de su par. Esta disposición de los cables permite una adecuada y fácil identificación de los mismos con el objeto de proceder a su instalación.

Características del cable UTP

Es un cable muy barato, bastante flexible, con mucha facilidad para ampliarse y extenderse conectando unos dispositivos a otros simplemente poniendo más cableado de este tipo y de una instalación bastante sencilla, lo cual lo hace perfecto para cualquier usuario aunque no tenga conocimientos de informática o electrónica.

Además el cable UTP es capaz de soportar velocidades mayores de 100Mbps, que es más que suficiente para una red LAN local doméstica que puede que tenga como mucho 5 o 6 equipos y raramente conectados a la vez, aunque ya hay redes locales con este tipo de cableados con velocidades de hasta 1Gbps en las cuales hay hasta 20 equipos conectados en redes LAN locales con una transmisión de datos decente.

El mantenimiento o sustitución de un cable UTP no supone un gran coste y si hay algún tipo de problema técnico es sencillo de remplazar.

Page 5: Conect i Vida Dy Redes

Estructura del cable STP

El funcionamiento es prácticamente el mismo que el cable UTP, pero es un cable más resistente y más caro, diseñado para ambientes que el cable UTP no puede soportar.

La estructura está formada por pares de cobre trenzado, pero cada par de cobre se recubre con una pantalla de aluminio que le da una gran resistencia a todo tipo de interferencias electromagnéticas o de radiofrecuencia preparado para lugares con un gran número de interferencias, el resto de la estructura es la misma que el cable UTP, estos pares se recubren con un plástico protector alrededor.

Comparación del cable STP con el UTP

El cable STP cuenta con una buena protección frente a interferencias y está preparado para ambientes más hostiles, pero es más difícil de manejar y es más costoso, aunque últimamente están procurando bajar el coste de este tipo de cable con la nueva categoría 6A.

La velocidad de transmisión de estos dos tipos de cable es prácticamente el mismo ya que el material de transmisión es el cobre en ambos.

El mantenimiento y expansión se hace algo más pesado en este tipo de cable debido a su manipulación y coste.

Estructura del cable FTP

Un nuevo híbrido de UTP con STP tradicional se denomina UTP apantallado (ScTP), conocido también como par trenzado de papel metálico (FTP). El ScTP consiste, básicamente, en cable UTP envuelto en un blindaje de papel metálico. Muchos fabricantes e instaladores de cables pueden usar el término STP para describir el cable ScTP. Es importante entender que la mayoría de las referencias hechas a STP hoy en día se refieren en realidad a un cable de cuatro pares apantallado.Esta protección le ofrece más resistencia a las interferencias exteriores del cables aunque no tanta como un cable STP puro.

Comparación del cable FTP frente a UTP

Es algo más resistente a interferencias, está diseñado para lugares con algo de interferencia, un poco más pesado de manejar y algo más costoso.

La velocidad de transmisión es igual, ya que están hecho del mismo material de transmisión.El mantenimiento y expansión es casi igual de fácil que el UTP, ya que el coste es casi el

mismo y la instalación no es demasiado complicada.

Page 6: Conect i Vida Dy Redes

Cable coaxial

El cable coaxial fue muy utilizado para transmisiones de muy larga distancia debido a su estructura muy sólida, que aguantaba los fenómenos meteorológicos, se puede enterrar y utilizarse bajo el agua.

También era utilizado para conexiones de banda ancha o transmisiones de alta frecuencia.Pero su mayor función era poder transmitir voz, datos y televisión en un único medio y

hacer un gran número de transmisiones debido a su alta frecuencia, lo que lo hacia perfecto para las compañías telefónicas.

Estructura de un cable coaxial

El cable coaxial más común está formado por un núcleo en el centro del cable hecho de cobre y recubierto por una malla también de cobre rodeando ese núcleo y separado por un dieléctrico para aislar ambos elementos y todo este conjunto está recubierto por un plástico protector que aisla este cable del exterior.

El núcleo central es el encargado de la transmisión de datos y la malla que lo rodea es para proteger el núcleo de interferencias, estos dos elementos deben estar separados por un dieléctrico porque si se llegan a tocar produciría un cortocircuito y se perderían los datos que este cable transmita.

Comparación del cable coaxial con el cable de par trenzadoEl cable coaxial tiene mejor aislamiento que el mejor de los cables de par trenzado que es el

STP, lo cual lo hace viable para lugares inhóspitos para los cables trenzados. Además el cable coaxial tiene más banda ancha que el cable de par así que podía estar comunicando muchos dispositivos al mismo tiempo. El cable coaxial también es capaz de comunicarse a distancias muy largas gracias a su estructura con la que apenas tenía perdida de datos.

Sin embargo el cable de par tiene es capaz de transmitir a velocidades mayores, aunque a corta distancia, pero el manejo y el coste del cable de par es mucho mejor que el coaxial.

Page 7: Conect i Vida Dy Redes

Fibra óptica

La fibra óptica es uno de los mejores métodos de transmisión de datos actuales debido a su gran banda ancha y su gran velocidad de transmisión, se puede utilizar para todo tipo de comunicación digital y es inmune a las interferencias electromagnéticas.

El funcionamiento de la fibra óptica es mediante haces de luz láser o LED que se va reflejando en el interior del cable hasta llegar a su destino.

Una de las pegas que tiene es que su coste es muy elevado y la mayoría de dispositivos actuales aún no están preparados para este tipo de medio de transmisión, además de que un dispositivo para convertir los haces de luz en pulsos eléctricos también tiene un coste elevado.

Con el paso del tiempo este medio de transmisión se ira arraigando e irá mejorando hasta que se encuentre un medio cableado más eficiente.

Hay una fibra óptica especial denominada fibra-FTP, que es fibra óptica trenzada, con las ventajas del trenzado y la velocidad de la fibra óptica, aunque por ahora solo está disponible para organizaciones científico-militares.

Estructura de un cable de fibra óptica

La fibra contiene un núcleo central hueco hecho de dióxido de silicio y germanio o de cuarzo y recubierto con vidrio o plástico para aislar el núcleo del exterior, por el hueco del núcleo es por donde circula el haz de luz que va rebotando por las paredes del cable debido a la alta refracción del material del que está hecho el cable.

Hay dos tipos de fibra óptica: la monomodo y la multimodo.

La monomodo contiene un solo modo de luz, es decir un solo cable con un solo núcleo que es capaz de transmitir datos a distancias muy largas de hasta 300Km.

La multimodo en cambio puede contener hasta dos mil modos de luz, pero a una distancia mucho mas corta, de unos 2Km.

Comparativa del cable de fibra óptica con el cable de par trenzado

La fibra óptica supera con creces en eficiencia al cable de par trenzado, ya que tiene una banda ancha y una velocidad de transferencia mucho mayores y no solo eso, sino que es capaz de recorrer distancias muchísimo mayores con la fibra monomodo, además que es inmune a interferencias electromagnéticas por lo tanto hay muy pocas posibilidades de pérdida de datos.

El problema de la fibra óptica es que es un medio muy caro y como la tecnología aun no se adaptó a la fibra, hay que comprar dispositivos que traduzcan la luz a electrónica y esos dispositivos también requiere de cierto nivel de poder adquisitivo.

Además la fibra óptica es un medio muy frágil y no es nada fácil de manipular por ello, tampoco es nada fácil remplazar el cable de fibra.

Page 8: Conect i Vida Dy Redes

Hub o Concentrador

Un concentrador es un dispositivo para expandir la red, pero el dispositivo no es capaz de dirigir los mensajes simplemente envía los paquetes entrantes a todas sus redes, menos a la de entrada del mensaje, tampoco funciona a full duplex, es decir si un dispositivo está enviando datos y a otro dispositivo también quiere enviar provocará una colisión que deberán detectar los propios equipos y esperar un tiempo a que se despeje la red para poder enviar los datos, entonces si hay muchos equipos intentando enviar datos, el tráfico puede ser muy lento y un gran número de equipos era impensable en la época de auge de estos dispositivos.

Actualmente estos dispositivos están en desuso, debido a que hora disponemos de conmutadores que son mas eficientes y ahora están al alcance de cualquiera, antiguamente un conmutador era muy caro y no se lo podía permitir para expandir su red sin problemas.

Switch o ConmutadorUn conmutador es un dispositivo para aumentar el número de equipos conectados a una red,

este elemento es mejor que su predecesor, con él podemos transmitir a full duplex, es decir que podemos enviar y recibir datos sin colisiones, además de que puede dirigir el tráfico mediante una tabla de direcciones MAC puede controlar donde están los equipos y enviar directamente los paquetes de equipos que estén conectados a él sin tener que colapsar la red con paquetes innecesarios, también es capaz de detectar bucles en la red mediante un algoritmo de spanning-tree solucionando el problema del bucle y de la estabilidad de la red.

Un dispositivo bastante eficiente y que incluso se puede configurar para adaptarlo a la red e incluso crear redes virtuales para hacer varias redes usando solo un conmutador.

Page 9: Conect i Vida Dy Redes

Bluetooth

ETIMOLOGÍA

El nombre Bluetooth procede del rey danés del siglo X llamado Harald Blatand (traducido como Harold Bluetooth), conocido por unificar las tribus en guerra de Noruega, Suecia y Dinamarca e iniciar el proceso de cristianización de la sociedad vikinga.

¿QUÉ ES BLUETOOTH?

Bluetooth es la especificación que define un estándar global de comunicaciones inalámbricas para redes de área personal que permite la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia en entornos de comunicaciones móviles y estáticos. Esta diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.

Los dispositivos que incorporan este protocolo pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una clase con los de las otras.

Bluetooth trabaja a 2.4 GHz de la banda ISM disponible a nivel mundial y que no requiere licencia de operador, lo que significa una compatibilidad universal entre dispositivos Bluetooth.

Clase Potencia máxima permitida (mW)

Potencia máxima permitida (dBm)

Alcance (aproximado)

Clase 1 100 mW 20 dBm ~100 metros

Clase 2 2.5 mW 4 dBm ~10 metros

Clase3 1 mW 0 dBm ~1 metro

En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.

Page 10: Conect i Vida Dy Redes

Los dispositivos con Bluetooth también pueden clasificarse según su ancho de banda:

Versión Ancho de banda

Versión 1.2 1 Mbit/s

Versión 2.0 + EDR 3 Mbit/s

Versión 3.0 + HS 24 Mbit/s

Versión 4.0 24 Mbit/s

Topología de red:

• Bluetooth es una tecnología de redes PAN (Personal Area Network) • Comunicación stand-alone a nivel mundial entre dos dispositivos • Hasta 8 dispositivos se pueden conectar formando una Piconet • La unión de varias Piconets se denomina Scatternet

Dos tipos de enlaces:

• Enlace asíncrono sin conexión (ACL) para transmisión de datos. • Enlace síncrono orientado a conexión (SCO) para tráfico de audio + datos.

Lista de aplicaciones

Aquí tenemos una lista pequeña de las multiples aplicacines que tiene el bluetooth:

• Manos libres para el móviles con tecnología Bluetooth.• Conexión sin cables vía OBEX.• Transferencia de fichas de contactos, citas y recordatorios entre dispositivos vía OBEX.• Reemplazo de la tradicional comunicación por cable entre equipos GPS y equipamiento

médico.• Controles remotos (tradicionalmente dominado por el infrarrojo).• Enviar pequeñas publicidades desde anunciantes a dispositivos con Bluetooth. Un negocio

podría enviar publicidad a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca.

• Las consolas Sony PlayStation 3 , Microsoft Xbox360 y Wii incorporan Bluetooth, lo que les permite utilizar mandos inalámbricos, aunque los mandos originales de la Wii funcionan mezclando la tecnología de infrarrojos y Bluetooth.

• Enlace inalámbrico entre sistemas de audio y los altavoces correspondientes.

Page 11: Conect i Vida Dy Redes

PILA DE PROTOCOLOS BLUETOOTH

Dos zonas:

• MÓDULO Bluetooth: Encargado del interfaz de radiofrecuencia • HOST Bluetooth: Encargado de las capas superiores de enlace y aplicación

Sobre la pila de protocolos específicos de Bluetooth cada fabricante puede implementar su capa de protocolos de aplicación propietarios.

• Windows Stacks: Widcomm, Toshiba, Microsoft Windows XP, IVT Bluesoleil • Linux Stacks: BlueZ, OpenBT, Affix (Nokia)

BlueZ, adecuada para auditoría de seguridad en dispositivos Bluetooth • Proyecto Open Source http://www.bluez.org

• Incluye un conjunto de herramientas para funciones Bluetooth • Bluepin: Gestión de suminitro del PIN en emparejamientos • Hciconfig: Configuración de dispositivos Bluetooth locales • Hcidump: Sniffer local de tráfico HCI • Hcitool: Gestión del descubrimiento y enlace con otros dispositivos • L2ping: Envío de solicitudes echo request a nivel L2CAP • Rfcomm: Gestión de conexiones RFCOMM • Sdptool: Gestión de SDP y descubrimiento de servicios Bluetooth

• Proporciona librerías para el desarrollo de aplicaciones • bluez-libs-devel

Page 12: Conect i Vida Dy Redes

MECANISMOS DE SEGURIDAD EN BLUETOOTH

AUTENTICACIÓN:

Es el proceso por el cual un dispositivo Bluetooth verifica su identidad en otro dispositivo para poder acceder a los servicios que ofrece.

EMPAREJAMIENTO DE DISPOSITIVOS:

• Intercambio de PIN • Generación de la clave de enlace (linkkey)

AUTORIZACIÓN:

Es el procedimiento que determina los derechos que tiene un dispositivo Bluetooth para acceder a los servicios que ofrece un sistema.

Se gestiona mediante lista de dispositivos de confianza :

•Dispositivos de confianza: acceso sin restricciones •Dispositivos no confiables: requieren autorización

CIFRADO DE DATOS:

Garantiza la confidencialidad de la información transmitida sobre un enlace Bluetooth

• CLAVE DE CIFRADO

Page 13: Conect i Vida Dy Redes

INFRARROJOS

La radiación infrarroja, o radiación IR es un tipo de radiación electromagnética y térmica, de mayor longitud de onda que la luz visible, pero menor que la de las microondas. Consecuentemente, tiene menor frecuencia que la luz visible y mayor que las microondas. Su rango de longitudes de onda va desde unos 0,7 hasta los 1000 micrómetros.

Los infrarrojos son clasificados, de acuerdo a su longitud de onda, de este modo:• infrarrojo cercano (de 800 nm a 2500 nm)• infrarrojo medio (de 2.5 µm a 50 µm)• infrarrojo lejano (de 50 µm a 1000 µm)

Un uso muy común es el que hacen los mandos a distancia (ó telecomandos) que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos. Los aparatos que utilizan este tipo de comunicación cumplen generalmente un estándar publicado por Infrared Data Association.

Características de los Sistemas Infrarrojos de Comunicaciones.

En general los sistemas de comunicaciones infrarrojos ofrecen ventajas significativas respecto a los sistemas de radio frecuencia. Al utilizar luz, los sistemas Infrarrojos de comunicaciones cuentan con un canal cuyo potencial de ancho de banda es muy grande y no están regulados en ninguna parte del planeta. Además, los sistemas infrarrojos de comunicaciones son inmunes a interferencias y ruido de tipo radioeléctrico. Como la luz infrarroja no puede atravesar paredes, es posible (en comunicaciones interiores) operar al menos un enlace (celda) en cada cuarto de un edificio sin interferencia con los demás, permitiendo así una alta densidad de reúso del sistema, obteniéndose una gran capacidad por unidad de área. El confinamiento de las señales infrarrojas hace difícil que escuchas clandestinos las puedan captar.

La única manera de que las señales infrarrojas se pudieran captar sin permiso, es a través de las ventanas, pero si estas se cubren con persianas o cortinas se evitara tal situación de inseguridad, sin la necesidad de los complicados algoritmos de cifrado utilizados en los sistemas de RF.

En los sistemas infrarrojos de comunicaciones de corto alcance, el esquema de modulación/demodulación mas practico, es el de Modulación de Intensidad y Detección Directa (IM/DD). Al utilizar IM/DD los circuitos del transmisor y del receptor son relativamente simples comparados con los requeridos en los esquemas coherentes. Además, con la longitud de onda tan corta de la portadora y la gran área activa del detector, se obtiene una eficiente diversidad espacial que previene el desvanecimiento de las señales causado por la propagación en múltiples trayectorias.

Las multitrayectorias son una característica del canal infrarrojo difuso, y producen dispersión temporal en los pulsos transmitidos a través de este, pudiendo causar interferencia entre símbolos (ISI). La ISI es una limitante para la velocidad de transmisión de los sistemas de comunicaciones infrarrojos difusos ya que se hace significativa a tasas de símbolos por arriba de 10 Mbps.

Page 14: Conect i Vida Dy Redes

Aunque los sistemas infrarrojos son inmunes al ruido e interferencias de tipo radioeléctrico, estos sufren de degradaciones causadas por el ruido infrarrojo existente en ambientes exteriores e interiores, proveniente principalmente del sol y de fuentes de luz fluorescente e incandescente. El ruido infrarrojo, junto con las pérdidas de propagación limita el alcance de los sistemas infrarrojos, debido a que la relación señal a ruido (S/N) en el receptor disminuye a medida que nos alejamos del transmisor, o a medida que aumentamos el ángulo de visión en el detector.

Una forma de mejorar la relación S/N es aumentando la potencia de la señal transmitida. En ambientes interiores la potencia pudiera ser aumentada hasta niveles muy grandes sin que esto cause problemas de interferencia en celdas vecinas, pero hay dos aspectos que limitan la potencia del transmisor: uno es el suministro limitado de energía por parte de la batería (en un sistema portátil), y el otro es referente a la seguridad ocular de los usuarios y demás personas que deambulan en el área de cobertura.

La seguridad ocular, es un aspecto muy importante en el diseño de un sistema infrarrojo, y es el único que está regulado. Evidentemente la relación S/N se puede mejorar si aumentamos la potencia óptica captada por el detector, y si reducimos el nivel de ruido en este. Lo primero se realiza por medio de concentradores ópticos, los cuales, actúan como amplificadores del área activa del de Sistemas infrarrojos de comunicaciones inalámbricas.

Y lo segundo se logra mediante filtros ópticos pasa banda, que solo dejan pasar un intervalo estrecho de longitudes de onda.

La interferencia entre símbolos, el ruido causado por las fuentes de luz ambiental, y los aspectos de seguridad ocular, son los principales obstáculos a vencer al desarrollar sistemas de comunicaciones infrarrojos difusos de alto desempeño. Esto implica, un incremento en la complejidad y por lo tanto en el costo de este tipo de sistemas. Sin embargo, podemos decir que los sistemas de comunicaciones infrarrojo del tipo difuso, tienen amplias posibilidades de convertirse en uno de los principales medios de comunicación inalámbrica (en interiores) en un futuro no muy lejano.

En la figura se ilustran aplicaciones representativas de los sistemas infrarrojos.(a) terrestre, (b) tierra-aire, (c) entre dispositivos de computo, (d) tierra-satélite, (e) aire-submarino, (f) Inter-satelital

Page 15: Conect i Vida Dy Redes

Clasificación de los sistemas infrarrojos.

En general, los sistemas IR se pueden clasificar de acuerdo a dos criterios. El primero es el grado de direccionalidad del transmisor y del receptor, así podemos encontrar enlaces dirigidos y enlaces no dirigidos.

Los enlaces dirigidos emplean transmisores y receptores altamente direccionales, los cuales deben apuntar uno al otro o hacia un área común (generalmente en el techo) para establecer el enlace. Mientras que, en los enlaces no dirigidos se emplean transmisores y receptores de gran ángulo, disminuyendo así la necesidad de tal apuntamiento. En los enlaces directos se maximiza la eficiencia de potencia, ya que esta se dirige en un rango muy pequeño de direcciones, y por lo mismo se minimizan las pérdidas de propagación y la recepción de ruido causado por la luz ambiental. Al ser mínima la necesidad de apuntamiento, en un enlace no dirigido se facilita su reconfiguración. Es posible establecer enlaces híbridos, en los cuales, se combinan transmisores y receptores con diferente grado de direccionalidad.

El segundo criterio de clasificación está relacionado con la existencia o no de una línea de vista entre el transmisor y el receptor. En los enlaces de línea de vista, la luz emitida por el transmisor llega directamente al receptor, y en los enlaces sin línea de vista, la luz que sale del transmisor llega al receptor generalmente después de haberse reflejado difusamente en una o varias superficies. En un enlace de línea de vista, se utiliza con mayor eficiencia la potencia de las señales y se minimiza la distorsión por multitrayectorias. Y con un enlace sin línea de vista, se obtiene una mayor facilidad de uso, mayor movilidad, y robustez, o sea que el sistema sigue operando aun cuando existan obstrucciones causadas por personas u objetos que se interpongan entre el transmisor y el receptor.

Page 16: Conect i Vida Dy Redes

Comparación entre IrDA y Bluetooth

IrDa BlueToothVelocidad Máxima (Mbps) 16 3

Distancia Efectiva (m) 0 a 1 1 a 10Costo Muy económico No tanto

¿Atraviesa paredes? No SiRequiere línea de visión Si No

Seguridad Muy alta RegularInterferencia con RF No Si

Banda Regulada No, pero restringida No¿Estándares Propietarios? No Si

Page 17: Conect i Vida Dy Redes

Wireless: Wiffi

¿Que es Wireless?Se denomina Wireless a las comunicaciones inalámbricas, en las que se utilizan modulación

de ondas electromagnéticas, radiaciones o medios ópticos. Estás se propagan por el espacio vacío sin medio físico que comunique cada uno de los extremos de la transmisión.

¿Que es Wifi?.Es una abreviatura de Wireless Fidelity, es un conjunto de estándares para redes

inalámbricas basado en las especificaciones IEEE 802.11.

Hardware de una red Wifi

Adaptadores de red inalámbrica

Adaptadores de red inalámbricos (también conocidas como tarjetas de red inalámbricas o tarjetas de red inalámbricas) son necesarias para cada dispositivo en una red inalámbrica. Todos los ordenadores portátiles más recientes incorporan adaptadores inalámbricos como una característica integrada en el sistema. Los portátiles más antiguos deben adquirir adaptadores, los cuales existen en cualquiera de los dos formatos PCMCIA o USB. Tambien los ordenadores de sobremesa se le pueden incorporar tarjetas PCI y PCI-Experess para conectarlos a una red wifi.

Routers wifi

Los routers inalámbricos funcionan de forma similar a los routers tradicionales para redes Ethernet cableadas. En general se montan routers inalámbricos en la construcción de una red inalámbrica desde el principio.

Similares a los routers, los puntos de acceso permiten acceder desde las redes inalámbricas a una red cableada existente. Normalmente se implementan los puntos de acceso al crecer una red en la que ya se han instalado routers. En redes para el hogar, existe un único punto de acceso (o router) que tiene potencia suficiente para atravesar las paredes del edificio. En los edificios de oficinas a menudo deben desplegarse múltiples puntos de acceso y/o routers.

Page 18: Conect i Vida Dy Redes

Antenas Inalámbricas

Los puntos de acceso y routers a menudo utilizan una antena para Wi-Fi que aumentan significativamente el alcance de la comunicación de la señal de radio. Estas antenas son opcionales y desmontables en la mayoría de equipos. También es posible montar accesorios y complementos en las antenas de los clientes inalámbricos para aumentar la potencia de los adaptadores inalámbricos. Los complementos para las antenas generalmente no se requieren en típicas redes inalámbricas, aunque es una práctica común para wardrivers (buscadores de redes inalámbricas) usarlos.

Los repetidores inalámbricos

Un repetidor inalámbrico se conecta a un router o punto de acceso. A menudo llamado potenciadores de la señal o expansores de rango, los repetidores sirven como una estación retransmisora de dos vías de señales de radio, ayudando a los clientes pues de otro modo no puedrian recibir la señal inalámbrica de la red para conectarse.

Protocolos de Redes Inalámbricas :

• 802.11a permite hasta 54 Mbps en las bandas no licenciada a 5 GHz. • 802.11b permite hasta 11 Mbps en la banda no licenciada a 2.4 GHz. • 802.11g permite hasta 54 Mbps en la banda no licenciada a 2.4 GHz. • 802.11n permite hasta 600 Mbps en las bandas no licenciadas a 2.4 GHz y 5 GHz.

Las tecnologías específicas utilizadas por los equipos WiFi incluyen 802.11a, b, g, y n. 802.11n fue ratificado por IEEE en septiembre 2009, es un estándar muy reciente.

802.11g es compatible con 802.11b, y 802.11n es compatible con 802.11a cuando opera a 5 GHz, y con b/g en la banda de 2.4 GHz. 802.11n puede utilizar dos canales adyacentes de 20 MHz, para un total de 40MHz lo que no está contemplado en los estándares anteriores, y de esta manera puede alcanzar rendimientos reales superiores a 100 Mbps. El estándar permite inclusive mejorar esta cifra usando múltiples flujos de datos y ya existen equipos que utilizan esta modalidad.

802.11a,b, y g son ahora parte del estándar IEEE 802.11-2007 que comprende todas las enmiendas ratificadas hasta ese año, incluyendo 802.11e que permite QoS (calidad de Servicio).

Page 19: Conect i Vida Dy Redes

Seguridad y consejos para prevención de ataques:

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi es la progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.

Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la información que por ellas circulan. De hecho, la configuración por defecto de muchos dispositivos Wi-Fi es muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de éste; y por tanto acceder y controlar el dispositivo se puede conseguir en sólo unos segundos.

El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El más obvio es que pueden utilizar la conexión. Pero además, accediendo al Wi-Fi se puede monitorizar y registrar toda la información que se transmite a través de él (incluyendo información personal, contraseñas....). La forma de hacerlo seguro es seguir algunos consejos:1 2

Cambios frecuentes de la contraseña de acceso, utilizando diversos caracteres, minúsculas, mayúsculas y números.

Se debe modificar el SSID que viene predeterminado.

Realizar la desactivación del broadcasting SSID y DHCP.

Configurar los dispositivos conectados con su IP (indicar específicamente qué dispositivos están autorizados para conectarse).

Utilización de cifrado: WPA2.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. La mayoría de las formas son las siguientes:

WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque esté bien configurado y la clave utilizada sea compleja.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como dígitos alfanuméricos.

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

Page 20: Conect i Vida Dy Redes

Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Como se realiza un ataque a una red wiffi en este caso con un LiveCD llamado Wifislax:

Paso 1. Descarga el CD de WifiSlax (tambien sirven otros liveCD como Wifiway o BackTrack)

Paso 2. Introduce el CD de WifiSlax en el lector y reinicia el ordenador. Como es un LiveCD deberia arrancar automaticamente (si no arranca debes configurar las opciones de autoarranque tu BIOS para que lea primero los lectores de CD).

Paso 3. Una vez arrancado el CD, WifiSlash se ejecutará sin necesidad de instalar nada. Cuando aparezca la pantalla bienvenida debemos seguir los pasos que nos dicen: debemos iniciar sesión como administrador ( Usuario: root , Contraseña: toor ) y luego ejecutar el comando "startx" para acceder al entorno entorno gráfico.

Paso 4. Ahora llega el momento decisivo. Segun la targeta wireless que tengamos funcionará mejor o peor (las mejores son las Atheros y luego las Intel).

Para ver si nos detecta la tarjeta abrimos un terminal de comandos y ejecutamos la orden "iwconfig". Saldrá una lista con todos los dispositivos de tu ordenador, el que nos interesa es la tarjeta wireless (en la imagen está nombrada como "wlan0").

Si todo va bien deberia aparecerte un texto parecido al que sale arriba con la información de tu tarjeta wifi, si no sale nada debemos ir a Menú > WifiSLAX > Asistencia Chipset y elegir otra configuración que funcione con tu tarjeta.

Paso 5. Una vez detectada la tarjeta, abrimos Airoscript (en Menú > WifiSlax > Herramientas Wireless > Airoscript). Este es el programa que usaremos para crackear las contraseñas:

Page 21: Conect i Vida Dy Redes

Y por fin aparece el menú principal del programa:

El metodo que tiene este programa para descubrir las contraseñar es muy sencillo: Intercepta y guarda muchisimos paquetes codificados del router que queremos atacar y a partir de estos va descodificando los datos. Como las claves WEP son bastante menos seguras, nos será más facil descodificarlas que las WAP.

Page 22: Conect i Vida Dy Redes

Una vez en Airoscript seleccionamos la opcion "1. Scan" para que escanee las redes del entorno. Podemos escanear todos los canales (recomendado) o escoger solo unos canales especificos. Una vez escaneados aparecerá una lista con los puntos de acceso a los que podemos atacar (solo podemos atacar las redes a las que haya alguien conectado), después elegimos la opción "2. Select" de la ventana principal para seleccionar nuestro objetivo.

Paso 6. Ahora solo nos queda atacar (opción "3. Atack"), esto es lo que más tiempo cuesta ya que debe leer entre 200.000 y 1.000.000 de paquetes. El tiempo que le cueste (varias horas) dependerá de la tarjeta inalambrica que tengamos, el tipo de ataque que hayamos escogido y el router que estemos atacando.

Paso 7. Con los paquetes ya recogidos volvemos a la ventana principal y seleccionamos "Crack", entonces el programa procesará los datos y empezará a buscar la clave de la red wifi. Segun la opción que elijamos para ckackear buscará claves generadas automaticamente o usará algun diccionario de claves predefinido (es más rapido usar diccionario, además si estás crackeando una red WAP es casi la unica forma con la que tienes posibilidades de éxito).

Una vez acabado nos dará la contraseña obtenida que podremos usar para acceder a esa red wifi desde cualquier ordenador.

Page 23: Conect i Vida Dy Redes
Page 24: Conect i Vida Dy Redes

BIBLIOGRAFIA

http://www.monografias.com/trabajos-pdf4/comunicaciones-infrarrojas/http://es.wikipedia.org/wiki/Infrarrojoshttp://www.xatakaon.com/tecnologia-de-redes/comunicaciones-via-infrarrojos-a-10gbps-los-investigadores-de-fraunhofer-lo-estan-haciendo-posiblehttp://www.configurarequipos.com/wireless.phphttp://www.eslared.net/walcs/walc2011/material/track1/05-Introduccion_a_las_redes_WiFi-es-v2.3-notes.pdfhttp://elabcfuncional.blogspot.com.es/2011/02/ensamblaje-de-antenas-wifi-nivel.htmlhttp://proyectopinguino.blogspot.com.es/2008/09/crackear-redes-wireless-protegidas-con.htmlhttp://es.wikipedia.org/wiki/Wi-Fi#Est.C3.A1ndares_que_certifica_Wi-Fi