Estándares de LAN inalámbricas.
802.11a
Dado que la banda de 2.4 GHz tiene gran uso (pues es la misma banda usada por los teléfonos inalámbricos y los hornos de microondas, entre otros aparatos), el utilizar la banda de 5 GHz representa una ventaja del estándar 802.11a, dado que se presentan menos interferencias.
802.11b
El estándar original fue ratificado en 1999. 802.11b tiene una velocidad máxima de transmisión de 11 mbit/s y utiliza el mismo método de acceso definido en el estándar original csma/ca. El estándar 802.11b funciona en la banda de 2.4 GHz. Debido al espacio ocupado por la codificación del protocolo csma/ca, en la práctica, la velocidad máxima de transmisión con este estándar es de aproximadamente 5.9 mbit/s sobre TCP y 7.1 mbit/s sobre udp.
802.11g
Es la evolución del estándar 802.11b, este utiliza la banda de 2.4 ghz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 mbit/s, que en promedio es de 22.0 mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.
802.11n
En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (tgn) para desarrollar una nueva revisión del estándar 802.11.n la velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. También se espera que el alcance de operación de las redes sea mayor con este nuevo estándar gracias a la tecnología mimo múltiple input – múltiple output, que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas (3. Anteriormente ya había dispositivos adelantados al protocolo y que ofrecían de forma no oficial este estándar (con la promesa de actualizaciones para cumplir el estándar cuando el definitivo estuviera implantado). A diferencia de las otras versiones de Wi-Fi, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.
Certificación Wi- Fi
Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estándar ieee802.11 aprobado. Son los siguientes:
Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.
En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como Wi-Fi 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (bluetooth, microondas, zigbee, wusb) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).
Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps sin embargo, el estándar802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados pre-n.
Componentes de las LAN inalámbricas
Componentes de las LAN inalámbricas
Los arquitectos incluyeron en su diseño costoso pre cableados para aplicaciones datos. Seguridad en los pares trenzados para redes LAN. Alternativa a la red LAN. Habrá red cableada y estaciones de trabajo estacionarias con servidores LAN.
Estas redes LAN inalámbricas no requieren cables para transmitir señales, sino que utilizan ondas de radio o infrarrojas para enviar paquetes (conjunto de datos) a través del aire.
la mayoría de las redes LAN inalámbricas utilizan tecnología de espectro distribuido, la cual ofrece un ancho de banda limitado -generalmente inferior a 11 Mbps-, el cual es compartido con otros dispositivos del espectro.
La tecnología LAN inalámbrica le ofrece a las empresas en crecimiento la posibilidad de tener redes sin problemas, que sean rápidas, seguras y fáciles de configurar.
La primera de ellas es la velocidad hasta el momento las redes wi-fi no superan la velocidad de 54 mbps por segundo mediante las redes cableadas ya llegaron hace unos cuantos años a los 100mbps.
Otro punto a considerar es la seguridad. Muchas redes inalámbricas sufren accesos no debidos gracias a la inexperiencia de quienes lo instalaron y no configuraron correctamente los parámetros de seguridad por lo que son invadidas por usuarios que las acceden hasta con dispositivos de menor seguridad.

Tarjeta de red
Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc). A las tarjetas de red también se les llama NIC (por network interface card; en español "tarjeta de interfaz de red"). Hay diversos tipos de adaptadores en función del tipo de cableado o arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring, etc.), pero actualmente el más común es del tipo Ethernet utilizando una interfaz o conector RJ-45.
Aunque el término tarjeta de red se suele asociar a una tarjeta de expansión insertada en una ranura interna de un computador o impresora, se suele utilizar para referirse también a dispositivos integrados (del inglés embedded) en la placa madre del equipo, como las interfaces presentes en las videoconsolas Xbox o las computadoras portátiles.
Cada tarjeta de red tiene un número de identificación único de 48 bits, en hexadecimal llamado dirección MAC (no confundir con Apple Macintosh). Estas direcciones hardware únicas son administradas por el Institute of Electronic and Electrical Engineers (IEEE). Los tres primeros octetos del número MAC son conocidos como OUI e identifican a proveedores específicos y son designados por la IEEE.
Se denomina también NIC al circuito integrado de la tarjeta de red que se encarga de servir como interfaz de Ethernet entre el medio físico.
Token Ring
Las tarjetas para red Token Ring han caído hoy en día casi en desuso, debido a la baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB-9. También se utilizó el conector RJ-45 para las NICs (tarjetas de redes) y los MAUs (Multiple Access Unit- Unidad de múltiple acceso que era el núcleo de una red Token Ring).
Ethernet
Las tarjetas de red Ethernet utilizan conectores RJ-45 (10/100/1000) BNC (10), AUI (10), MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45 e incluso BNC / AUI / RJ-45 (en muchas de ellas se pueden ver serigrafiados los conectores no usados.
Pueden variar en función de la velocidad de transmisión, normalmente 10 Mbps ó 10/100 Mbps. Las velocidades especificadas por los fabricantes son teóricas, por ejemplo las de 100 Mbps (13,1 MB/s) realmente pueden llegar como máximo a unos 78,4Mbps (10,3 MB/s).
Redes Wireles
La principal ventaja que supone una red wireles frente a una de la de cable es la movilidad.
En la actualidad muchos usuarios y empleados de empresas requieren para sus tareas acceder en forma remota a sus archivos, trabajos y recursos.
La red wireles permite hacerlo sin realizar ninguna tarea compleja de conexión o configuración y evita que cada usuario viaje hasta su empresa o casa para poder acceder a los recursos de su red de datos.
En síntesis las redes inalámbricas son:
1.- Más simples de instalar.
2.-Instalarles es muy fácilmente.
3.- Menos complejas en su administración.
El hecho de que no poseen cables nos permite adaptarlas a casi cualquier estructura y prescindir de la instalación de pisos técnicos que crucen oficinas, habitaciones y en algunos casos hasta baños.
A través de esta tecnología pueden disponerse de conexiones a internet casi en cualquier lugar donde se cuente con tal servicio y de esta forma, también a todas las ventajas que nos ofrece la red de redes respecto de lo que es comunicación e información.
Desventajas de las redes Wi-Fi
La primera de ellas es la velocidad hasta el momento las redes wi-fi no superan la velocidad de 54 mbps por segundo mediante las redes cableadas ya llegaron hace unos cuantos años a los 100mbps.
Otro punto a considerar es la seguridad. Muchas redes inalámbricas sufren accesos no debidos gracias a la inexperiencia de quienes lo instalaron y no configuraron correctamente los parámetros de seguridad por lo que son invadidas por usuarios que las acceden hasta con dispositivos de menor seguridad.
Por tales motivos es imprescindible cumplir con la configuración de los requisitos mínimos e indispensables concernientes a la seguridad. Otro punto débil consiste en la propensión o interferencia esto debido al rango de señal en el cual trabaja pueden ser interferidos por artefactos de uso común.
¿Cómo funciona lo inalámbrico?
Para transportar la información de un punto a otro de la red sin necesidad de un medio físico se utilizan las ondas de radio la cual transporta la información trasladando la energía a un receptor remoto.
La transmisión de datos entre dos computadoras se realiza por medio de un proceso conocido como modulación de la portadora.
El aparato transmisor agrega datos a una onda de radio (onda portadora) esa onda al llegar al receptor es analizada por este y separa los datos útiles de los inútiles.
Una frecuencia de radio es la parte del espectro electromagnético donde se generan ondas mediante la aplicación de energía alterna a una antena si las ondas son transmitidas a distintas frecuencias de radio varias son las portadoras pueden existir en igual tiempo y espacio.
Las primeras redes inalámbricas conocidas fueron las rojas, que trabajaban con una frecuencia de radiación electromagnética más baja que las actuales.
El ejemplo más básico consiste en dos computadoras equipadas con tarjetas adaptadoras wireles de manera tal que pueden hacer funcionar una red independiente(siempre que esté dentro del área de cobertura de las tarjetas) este tipo de red se denomina red (punto a punto)en donde cada computadora poseerá únicamente a los recursos de la otra.
Por medio de la instalación de un Access Point es posible duplicar la distancia a la cual los dispositivos pueden comunicarse ya que estos actúan como repetidores de la señal.
Punto de acceso
¿Cómo es un Punto de acceso inalámbrico?
Tienen direcciones IP asignadas, para poder ser configurados.
¿Qué es una Antena?
Es un dispositivo diseñado con el objetivo de emitir o recibir ondas electromagnéticas hacia el espacio libre.
¿Qué es un Router inalámbrico?
Es un dispositivo que encamina tráfico desde una red conectada a uno de sus puertos hacia otra red conectado en otro de sus puertos.
¿Qué es un Bridge inalámbrico?
Es un dispositivo de interconexión de redes de ordenadores que opera en la capa dos.
¿Qué es un Ad-Hoc?
Es una locución latina que significa literalmente << para esto >>. Se refiere a una solución elaborada específicamente para un problema o fin preciso
Protocolo de la Red Alambrica
Tcp/ip
¿Cuál es el protocolo de la red inalámbrica?
Infrarrojo, Ondas y Bluetooth
Topologías Inalámbricas
Topología de una WLAN. Se define como topología a la disposición lógica o a la disposición física de una red. Nos centraremos en la lógica (cómo se comunican los dispositivos). Tres tipos de Topología WLAN: - Ad-hoc - Infraestructura – Mesh.
Topología Ad-hoc. Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos enlaces con dispositivos que se encuentren en su rango.
Topología en Infraestructura. Un dispositivo se encarga de centralizar las comunicaciones: se denomina Punto de Acceso (AP o Access Point).
Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden intercambiar información con dispositivos conectados a su mismo AP (siempre a través de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder comunicarse. Al ser una comunicación centralizada, si se cae el AP ninguno de los dispositivos podrá comunicarse entre sí.
Topología Mesh. Es el siguiente paso en las topologías inalámbricas. Se descentraliza la comunicación y los dispositivos que intervienen en la comunicación pueden compartir “recursos”. Si se cae un nodo, no afecta a toda la red.
Seguridad. La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. - Medios Físicos - Medios Lógicos (SW).
Seguridad Lógica
Principalmente son técnicas de cifrado e integridad de la información y técnicas de Autenticación/ Autorización/ Accounting (AAA). Estos dos tipos de técnicas pueden complementarse.
Primeros pasos para hacer más segura una WLAN:
No emitir públicamente la SSID de la WLAN, para no permitir su conexión al AP.
Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo.
Cifrado e integridad de la información. Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. - WEP (Wired Equivalent Privacy) - WPA (Wi-Fi Protected Access) - WPA2.
CONFIGURACIÓN DE ACCESO WLAN.
Pasos para configurar un Punto de Acceso
· Restablezca el dispositivo, si no está seguro/a de que se encuentra en el estado por defecto.
· Conecte su computador al dispositivo por cable o inalámbricamente
· Primero: cambie la contraseña de administración por defecto.
· Si su dispositivo puede ser más que un Punto de Acceso:
· Defina el modo: Punto de acceso, Puente, Cliente,
· Repetidor, Pasarela.
Access Point
Un punto de acceso inalámbrico (wap o ap por sus siglas en ingles wireles Access Point) es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una red inalámbrica.
Normalmente un wap también puede conectarse a una red cableada, y puede transmitir datos a los dispositivos conectados a la red cable y los dispositivos inalámbricos.
Muchos waps pueden conectarse entre sí para formar una red aun mayor, permitiendo realizar “roaming”.
Por otro lado una red donde los dispositivos clientes se administran así mismos sin la necesidad de un punto de acceso se convierten en una red ad-hoc.
Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicio. El punto de acceso recibe la información, la almacena y la transmite en la wap. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango de al menos 30m y hasta varios cientos. Este o su antena normalmente se colocan en lo alto pero podría colocarse en cualquier lugar en que se obtenga la cobertura de radio deseada.
El usuario final accede a la red Wlan a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente (nos: network operaty system) y las ondas, mediante una antena inalámbrica.
Router
El enrutador, es un dispositivo de hardware para interconexión de red de ordenadores que operan en la capa 3(nivel de red) del modelo OSI. Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la mejor ruta que debe tomar el paquete de datos.
Tipos de Encaminadores
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas de internet, y el interior de proveedores de servicios de internet (ISP). Los enrutadores mas grandes (por ejemplo, el Alcatel-lucen 7750sr) interconecta isps, se suelen llamar metro routers o pueden ser utilizados en grandes redes de empresas.
Conectividad Small Office, los enrutadores se utilizan con frecuencia en los hogares para conectar un servicio de banda ancha tales como IP sobre cable o ADSL un enrutador usado en una casa puede permitir la conectividad a una empresa a través de una red privada virtual segura.
Si bien funcionalmente los enrutadores residenciales usan traducción de dirección de red en lugar de enrutamiento es decir en lugar de conectar ordenadores locales a la red directamente un enrutador residencial debe hacer que los ordenadores locales parezcan ser un solo equipo.
a) Encaminadores de empresa
En las empresas se pueden encontrar enrutadores de todos tamaños, si bien los más poderosos tienden a ser encontrados el ISPS instalaciones académicas y de investigación, pero también en grandes empresas.
El modelo de tres capas es de uso común, no todos ellos necesitan estar presentes en otras redes más pequeñas.
b) Acceso
Los enrutadores de acceso se encuentran en sitios de clientes como sucursales que no necesitan enrutamiento jerárquico y normalmente son utilizados para un bajo costo. Los enrutadores agregan tráfico desde enrutadores de acceso múltiple ya sea en el mismo lugar o la obtención de flujos procedentes de diferentes lugares ya sea de una o varias empresas.
Los rutadores de distribución son a menudo los responsables de la aplicación de la calidad del servicio a través de una wan, por lo que deben de tener una memoria considerable, múltiples interfaces wan y transformación sustancial de inteligencia.
c) Encaminadores inalámbricos
A pesar de que tradicionalmente los enrutadores social tratar con redes fijas (ethernet, adsl,rdsin), en los últimos tiempos han comenzado a aparecer enrutadores que permiten realizar una interfaz entre redes fijas y móviles (wi-fi, gprs,edge, umts ,fritz, ibox, wimax) un enrutador inalámbrico comparte el mismo principio que el enrutador tradicional. La diferencia es que este permite la conexión de dispositivos inalámbricos a las redes a las que el enrutador está conectado mediante conexiones por cable. La diferencia existente entre este tipo de enrutadores viene dada por la potencia que alcanza, las frecuencias y los protocolos en los que trabajan. En wi-fi estas distintas diferencias se dan en las denominaciones como clase a/g/n.
Aplicaciones
La naturaleza descentralizada de las redes ad-hoc, hace de ellas las más adecuadas en aquellas situaciones en las que no puede confiarse en un nodo central y mejora escalabilidad comparada con las redes inalámbricas tradicionales desde el punto de vista teórico y práctico.
Las redes ad-hoc son también útiles en situaciones de emergencia, como desastres naturales y conflictos bélicos al referir muy poca comunicación. El protocolo de encaminamiento dinámico permite que entre en el funcionamiento en un tiempo muy reducido.
(Service Set Identifier): Es para identificar y nombrar la red WAN. Cuando activamos la WLAN en el Router, después configuramos sus parámetros y uno de ellos es el nombre de la red inalámbrica a identificar por nuestros dispositivos (PC y Puntos de Acceso).
Las redes inalámbricas pueden verse desde el exterior, sólo buscando los SSID existentes en el aire, podemos conectar un Ordenador con nuestra propia red inalámbrica, o con otras redes vecinas cercanas a nuestra red LAN.
Para garantizar la no conexión de otros dispositivos externos en nuestras redes inalámbricas, exístela autentificación y aceptación de dichos dispositivos a la red LAN y WLAN del Router. Si no está bien autentificado, la Red inalámbrica rechazara dicho dispositivo y no lo dejara entrar a la red.
LAN PSK
Claves pre-compartidas: Un método que realiza claves creadas manualmente y estáticas, utiliza el que configura la red inalámbrica para identificarse a un Ordenador PSK. También funciona como encriptación.
Por Usuario: Configurar nuestra red inalámbrica con un nombre de usuario y contraseña.
Libre: Existe la posibilidad de entrar a la red sin autentificaciones por parte de ningún dispositivo a la red inalámbrica. Cuando estamos configurando la red inalámbrica y existen problemas de conectividad, es necesario durante un cierto tiempo abrir la red para poder ir descartando opciones y poder averiguar dónde está el problema de conexión entre los dispositivos.
Una vez identificado el tipo de autentificación a utilizar, cambiamos la configuración de la política de seguridad y la encriptación de la información.
WEP
(Protocolo Equivalente Alámbrico): Es un código de seguridad usado para codificar los datos transmitidos sobre una red inalámbrica. El WEP tiene tres configuraciones: Off (ninguna seguridad), 64-bit (seguridad débil), 128-bit (seguridad algo mejor). El WEP usa cuatro claves de cifrado que pueden ser cambiados periódicamente para hacer más difícil la interceptación del tráfico. Todos los dispositivos en la red deben usar la misma codificación (claves).
WPA
(Acceso Protegido Wi-Fi): Es un nivel más alto de seguridad que el WEP que combina la codificación y la autentificación para crear un nivel inquebrantable desprotección. Una WPA-PSK (clave compartida en WPAPm) es configurada para cada dispositivo de red, para que los paquetes enviados sobre una red inalámbrica sean codificados usando TKIP (Protocolo de Integridad de Clave Temporal) o EAS (Estándar descifrado avanzado).
Dirección MAC: Es un control de acceso de medios que cada adaptador, cada tarjeta de interfaz de red, ha grabado en el hardware. Es único, los puntos de acceso o el Router pueden tener una tabla de estas direcciones y permitir que se conecte únicamente esta tarjeta de interfaz de red.















