Want to create interactive content? It’s easy in Genially!

Get started free

INFINITE SPACE PRESENTATION

Yohan Andres Solano

Created on November 17, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

YOhan Solano <4-1

Redes inalambricas

Introducción a Redes Inalámbricas

01

Las redes inalámbricas son sistemas de comunicación que no requieren el uso de cables físicos para la transmisión de datos entre dispositivos. Utilizan ondas electromagnéticas, como ondas de radio y luz infrarroja, para la transmisión de información.

Desarrollo de Redes Inalámbricas

02

Tendencias actuales: El crecimiento actual se caracteriza por un aumento en la velocidad de transmisión, el alcance de las redes y la diversidad de aplicaciones, desde el acceso a Internet hasta la interconexión de dispositivos IoT.

Historia y Evolución: Las redes inalámbricas han experimentado un rápido desarrollo desde sus inicios. Inicialmente, se centraron en aplicaciones militares y de radio, evolucionando hacia redes de datos y comunicaciones más amplias.

Aplicaciones y Acceso Inalámbrico

03

La seguridad en las redes inalámbricas es crucial debido a la transmisión de datos sin cables, lo que puede hacer que la información sea más vulnerable a ataques. La implementación de medidas de seguridad, como la encriptación de datos, es esencial para proteger la integridad y la privacidad de la información transmitida.

Usos comunes: Las redes inalámbricas son fundamentales para el acceso a Internet en dispositivos móviles, como teléfonos inteligentes y tabletas. También se utilizan en entornos empresariales para facilitar la conectividad en el lugar de trabajo y permitir el trabajo remoto.

Clasificación de Redes Inalámbricas

04

Tecnologías dentro de Broadband Wireless: WiFi: Tecnología de red inalámbrica local que permite la conexión de dispositivos dentro de un área limitada, como hogares o empresas. WiMax: Tecnología de banda ancha inalámbrica con un mayor alcance que WiFi, adecuada para la conectividad en áreas extensas. LMDS (Local Multipoint Distribution Service): Sistema inalámbrico de banda ancha que utiliza frecuencias de microondas para la transmisión de datos. MMDS (Multichannel Multipoint Distribution Service): Sistema similar a LMDS que utiliza frecuencias de microondas para la distribución de contenidos multimedia. FOS (Fiber Optic Service): Servicio inalámbrico que utiliza tecnología de fibra óptica para la transmisión de datos de alta velocidad.

Tipos de redes inalámbricas: WLL (Wireless Local Loop): Redes inalámbricas que conectan teléfonos en un área local sin necesidad de cables. Broadband Wireless: Redes de banda ancha que utilizan tecnologías inalámbricas para la transmisión de datos a alta velocidad.

Formas de conexion

05

Dispositivos que dirigen el tráfico de datos entre una red local (LAN) e Internet, gestionando la transferencia de datos.

Dispositivos que amplifican y retransmiten señales para extender el alcance de la red inalámbrica.

Dispositivos que actúan como nodos centrales para la conexión de dispositivos inalámbricos a una red cableada.

Routers

Repetidores

Puntos de acceso

Dispositivos que permiten que dispositivos no inalámbricos se conecten a redes inalámbricas.

Dispositivos que conectan dos segmentos de red para permitir la comunicación entre ellos.

Adaptadores

Puentes

Seguridad inalambrica

06

DEsventajas:

  • Complejidad en redes grandes
  • Gran vulnerabilidad

Metodo MAC

Método que permite o niega el acceso a la red basándose en las direcciones MAC de los dispositivos. Se explica cómo se configura y su función en la restricción de acceso a la red.

Herramientas para romper claves WEP

  • WEPCrack: Herramienta para romper claves WEP mediante ataques de fuerza bruta y diccionario.
  • Aircrack-ng: Suite de herramientas que incluye ataques de diccionario y de fuerza bruta contra redes WEP.
  • Kismet: Herramienta de detección y análisis de redes inalámbricas que puede utilizarse para descubrir claves WEP.

DEsventajas:

  • Falta de autenticación robusta: No autentica de manera sólida al cliente ni a la red.
  • Vulnerabilidad a ataques de diccionario: Claves fáciles de adivinar.
  • Falta de actualizaciones: No se actualiza automáticamente.
  • Baja complejidad de clave: Claves cortas y débiles.

Metodo WEP Y WPA2

Algoritmo de cifrado de la especificación 802.11 para proteger datos transmitidos en conexiones inalámbricas. Clave compartida entre punto de acceso y cliente.

DEsventajas:Complejidad de Implementación: Configurar y mantener el protocolo 802.1x puede ser complejo, especialmente para usuarios sin experiencia en administración de redes. Esto puede llevar a configuraciones incorrectas que podrían comprometer la seguridad. Posible Exposición a Ataques de Ingeniería Social: Los ataques de ingeniería social pueden engañar a los usuarios para que revelen sus credenciales de red, lo que podría permitir el acceso no autorizado, incluso si se utiliza el protocolo 802.1x. Ataques de Suplantación de Identidad (Spoofing): En algunos casos, un atacante podría intentar suplantar la identidad de un dispositivo autorizado para ganar acceso a la red. Esto podría implicar el uso de direcciones MAC falsificadas u otras técnicas. Problemas de Compatibilidad: Algunos dispositivos más antiguos o no compatibles pueden tener dificultades para conectarse a redes que utilizan el protocolo 802.1x, lo que podría requerir soluciones alternativas o actualizaciones de firmware. Denegación de Servicio (DoS): Aunque el protocolo 802.1x está diseñado para proporcionar seguridad, un atacante podría intentar realizar un ataque de denegación de servicio para interrumpir la autenticación y el acceso a la red. Gestión de Claves de Seguridad: La gestión adecuada de las claves de seguridad es crucial en cualquier sistema de seguridad. Si las claves son débiles o se gestionan de manera inadecuada, podría haber vulnerabilidades. Requerimientos de Recursos: La implementación del protocolo 802.1x puede requerir recursos adicionales, tanto en términos de hardware como de ancho de banda, lo que podría afectar el rendimiento de la red.

Metodo 802.1x

Protocolo de autenticación utilizado en redes inalámbricas para garantizar la seguridad. Requiere autenticación antes de que un dispositivo pueda acceder a la red.

DEsventajas: Velocidad de conexión reducida: El uso de una VPN puede disminuir la velocidad de tu conexión a Internet. Esto se debe a que tus datos deben pasar a través de los servidores de la VPN, lo que puede causar cierta latencia. Compatibilidad limitada: Algunas aplicaciones y servicios pueden no ser compatibles con conexiones VPN. Esto puede causar problemas al acceder a ciertos sitios web o servicios que bloquean el tráfico de VPN. Complejidad técnica: Configurar y mantener una VPN puede ser técnico y complicado para usuarios no técnicos. La gestión de configuraciones y la resolución de problemas pueden requerir conocimientos especializados. Costos: Aunque existen servicios VPN gratuitos, muchos proveedores de calidad cobran tarifas mensuales o anuales. Además, algunos servicios gratuitos pueden comprometer la privacidad al recopilar y vender datos del usuario. Riesgo de fuga de datos: Si la configuración de la VPN no se realiza correctamente, puede haber riesgos de fuga de datos. Esto significa que parte de tu información podría ser accesible para terceros no autorizados. Bloqueo por parte de algunos servicios: Algunos servicios en línea, como ciertos sitios web de transmisión de contenido, pueden bloquear el acceso desde direcciones IP asociadas con VPN, lo que limita su utilidad en ciertos contextos. Seguridad dependiente del proveedor: La seguridad de una VPN depende en gran medida de la confianza que se deposite en el proveedor del servicio. Si el proveedor no implementa medidas de seguridad adecuadas, tu información podría estar en riesgo. Posibles riesgos legales y de cumplimiento: En algunos lugares, el uso de VPN puede estar sujeto a regulaciones legales específicas. También puede haber problemas de cumplimiento con ciertos servicios en línea que prohíben el uso de VPN.

Metodo VPN

Red privada que utiliza una red pública, como Internet, para conectar dispositivos de forma segura.

Gracias recibo aplausos no preguntas ni planas <3