tag:blogger.com,1999:blog-24047893370116557382023-11-15T06:32:28.231-08:00Manejo de redesMariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-2404789337011655738.post-76822254639625717282011-06-10T16:18:00.000-07:002011-06-10T16:18:13.434-07:00BIENVENIDOS!<div style="text-align: justify;">Qué tal bloggeros! Esta página esta enfocada al manejo de redes, te invito a que te conviertas en un lector más de este blog y me hagas saber tus puntos de vista sobre él! </div><div class="separator" style="clear: both; text-align: center;"><br />
</div><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-QSfpPmONZaM/TfKmLeYYr4I/AAAAAAAAABw/5qka6tM1m1A/s1600/b.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://1.bp.blogspot.com/-QSfpPmONZaM/TfKmLeYYr4I/AAAAAAAAABw/5qka6tM1m1A/s1600/b.JPG" /></a></div><div style="text-align: justify;"><br />
</div>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com2tag:blogger.com,1999:blog-2404789337011655738.post-2325132261236561632011-06-10T15:56:00.000-07:002011-06-10T16:04:06.925-07:00IDENTIFICACIÓN DE UNA ESTRUCTURA INALÁMBRICA<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"></span><br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">802.11a<o:p></o:p></span></span></div><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"> </span><br />
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">La revisión 802.11a fue ratificada en 1999. El estándar 802.11a utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52 subportadoras orthogonal frequency-division multiplexing (OFDM) con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales de aproximadamente 20 Mbit/s. La velocidad de datos se reduce a 1000, 48, 36, 24, 18, 12, 9 o 6 Mbit/s en caso necesario. 802.11a tiene 12 canales sin solapa, 8 para red inalámbrica y 4 para conexiones punto a punto. No puede interoperar con equipos del estándar 802.11b, excepto si se dispone de equipos que implementen ambos estándares.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">802.11b<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">Tiene un índice máximo de informaciones en bruto de 11 Mbit/s y utiliza el mismo método de acceso de los medios definido en el estándar original. los productos 802.11b aparecieron en el mercado a principios de 2000, puesto que 802.11b es una extensión directa de la técnica de la modulación definida en el estándar original. El aumento dramático en el rendimiento de procesamiento de 802.11b (comparado al estándar original) junto con reducciones de precio substanciales simultáneas condujo a la aceptación rápida de 802.11b como la tecnología definitiva del LAN de la radio. Los dispositivos 802.11b sufren interferencia de otros productos que funcionan en la venda de 2.4 gigahertz. Los dispositivos que funcionan en la gama de 2.4 gigahertz incluyen: hornos de microonda, dispositivos de Bluetooth, monitores del bebé y teléfonos sin cuerda.<o:p></o:p></span></span></div><h3 style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif; font-size: small;"><span style="font-weight: normal;">802.11g</span><span style="font-family: 'Century Gothic', sans-serif; font-weight: normal;"><o:p></o:p></span></span></h3><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g. Que es la evolución del estándar 802.11b, Este utiliza la banda de 2.4 GHz (al igual que el estándar 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;">802.11n<span style="font-family: 'Century Gothic', sans-serif;"><o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">En enero de 2004, el IEEE anunció la formación de un grupo de trabajo 802.11 (Tgn) para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">El estándar 802.11n fue ratificado por la organización IEEE el 11 de septiembre de 2009 con una velocidad de 600 Mbps en capa física.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">WI-FI<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: Verdana, sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">Certificado Wi-Fi<br />
Wi-Fi es una marca registrada de Wi-Fi Alliance (conocida anteriormente como Wireless Ethernet Compatibility Alliance), una asociación corporativa que se ocupa de garantizar la compatibilidad entre dispositivos de distintos fabricantes que utilizan el estándar IEEE 802.11b y, posteriormente, el recién implementado estándar 802.11a (www. wifialliance.com). La Wi-Fi Alliance requiere cuotas de pertenencia considerables a los miembros que envían su equipamiento (junto con cuotas adicionales) al laboratorio de certificación de la asociación para que sea probado.<br />
El proceso de certificación comprueba que miles de características individuales funcionan correctamente utilizando una suite estándar de pruebas. Sólo si el dispositivo pasa esas pruebas puede el fabricante usar legalmente el sello y nombre Wi-Fi (vea la figura 3.5). Aunque otros grupos comerciales han tenido un éxito mediano impulsando estándares, la estrategia de la Wi-Fi Alliance origina un signo de compatibilidad totalmente fiable. <o:p></o:p></span></span></div></div>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com0tag:blogger.com,1999:blog-2404789337011655738.post-1727496649397996592011-06-09T19:19:00.000-07:002011-06-10T16:09:44.077-07:00DIRECCIONES IP<span class="Apple-style-span" style="font-family: sans-serif;"><span class="Apple-style-span" style="-webkit-border-horizontal-spacing: 2px; -webkit-border-vertical-spacing: 2px; border-collapse: collapse; font-size: 12px; line-height: 19px;"></span></span><br />
<div style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;">Las </span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;">direcciones IP (</span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;">IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP.</span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"> </span><br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto;"><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;">Una dirección IP (o simplemente IP como a veces se les refiere) es un conjunto de cuatro numeros del 0 al 255 separados por puntos. Por ejemplo, uservers.net tiene la dirección IP siguiente:<span class="Apple-style-span" style="font-size: x-small;"><o:p></o:p></span></span></span></div></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"> </span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><br />
</span></span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;">200.36.127.40</span></div><div class="MsoNormal" style="line-height: normal; text-align: center;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><br />
</span></div><table border="1" cellpadding="0" cellspacing="0" class="MsoTableMediumGrid1Accent6" style="border-collapse: collapse; border: none; mso-border-alt: solid #F9B074 1.0pt; mso-border-bottom-alt: solid windowtext .5pt; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-padding-alt: 0cm 5.4pt 0cm 5.4pt; mso-yfti-tbllook: 1184;"><tbody>
<tr style="mso-yfti-firstrow: yes; mso-yfti-irow: -1;"> <td style="background: #FDE4D0; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-themecolor: accent6; mso-border-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 5; text-align: center;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">Clase<o:p></o:p></span></b></div></td> <td style="background: #FDE4D0; border-left: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 1; text-align: center;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">Rango<o:p></o:p></span></b></div></td> <td style="background: #FDE4D0; border-left: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 1; text-align: center;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">N° de Redes<o:p></o:p></span></b></div></td> <td style="background: #FDE4D0; border-left: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 1; text-align: center;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">N° de Host Por Red<o:p></o:p></span></b></div></td> <td style="background: #FDE4D0; border-left: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 1; text-align: center;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">Máscara de Red<o:p></o:p></span></b></div></td> <td style="background: #FDE4D0; border-left: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div align="center" class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 1; text-align: center;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">Broadcast ID<o:p></o:p></span></b></div></td> </tr>
<tr style="mso-yfti-irow: 0;"> <td style="background: #FBCAA2; border-top: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 68;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">A<o:p></o:p></span></b></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">0.0.0.0 - 127.255.255.255<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">128<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">16.777.214<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">255.0.0.0<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">x.255.255.255<o:p></o:p></span></div></td> </tr>
<tr style="mso-yfti-irow: 1;"> <td style="background: #FDE4D0; border-top: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 4;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">B<o:p></o:p></span></b></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">128.0.0.0 - 191.255.255.255<o:p></o:p></span></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">16.384<o:p></o:p></span></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">65.534<o:p></o:p></span></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">255.255.0.0<o:p></o:p></span></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">x.x.255.255<o:p></o:p></span></div></td> </tr>
<tr style="mso-yfti-irow: 2;"> <td style="background: #FBCAA2; border-top: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 68;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">C<o:p></o:p></span></b></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">192.0.0.0 - 223.255.255.255<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">2.097.150<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">254<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">255.255.255.0<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">x.x.x.255<o:p></o:p></span></div></td> </tr>
<tr style="mso-yfti-irow: 3;"> <td style="background: #FDE4D0; border-top: none; border: solid #F9B074 1.0pt; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 4;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">(D)<o:p></o:p></span></b></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">224.0.0.0 - 239.255.255.255<o:p></o:p></span></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">histórico<o:p></o:p></span></div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><br />
</div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><br />
</div></td> <td style="background: #FDE4D0; border-bottom: solid #F9B074 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 63; mso-border-bottom-themecolor: accent6; mso-border-bottom-themetint: 191; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><br />
</div></td> </tr>
<tr style="mso-yfti-irow: 4; mso-yfti-lastrow: yes;"> <td style="background: #FBCAA2; border-bottom: solid windowtext 1.0pt; border-left: solid #F9B074 1.0pt; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-alt: solid #F9B074 1.0pt; mso-border-bottom-alt: solid windowtext .5pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 68;"><b><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">(E)<o:p></o:p></span></b></div></td> <td style="background: #FBCAA2; border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-alt: solid #F9B074 1.0pt; mso-border-bottom-alt: solid windowtext .5pt; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">240.0.0.0 - 255.255.255.255<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-alt: solid #F9B074 1.0pt; mso-border-bottom-alt: solid windowtext .5pt; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><span style="color: black; font-family: 'Century Gothic', sans-serif; font-size: 10pt;">histórico<o:p></o:p></span></div></td> <td style="background: #FBCAA2; border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-alt: solid #F9B074 1.0pt; mso-border-bottom-alt: solid windowtext .5pt; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><br />
</div></td> <td style="background: #FBCAA2; border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-alt: solid #F9B074 1.0pt; mso-border-bottom-alt: solid windowtext .5pt; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><br />
</div></td> <td style="background: #FBCAA2; border-bottom: solid windowtext 1.0pt; border-left: none; border-right: solid #F9B074 1.0pt; border-top: none; mso-background-themecolor: accent6; mso-background-themetint: 127; mso-border-alt: solid #F9B074 1.0pt; mso-border-bottom-alt: solid windowtext .5pt; mso-border-left-alt: solid #F9B074 1.0pt; mso-border-left-themecolor: accent6; mso-border-left-themetint: 191; mso-border-right-themecolor: accent6; mso-border-right-themetint: 191; mso-border-themecolor: accent6; mso-border-themetint: 191; mso-border-top-alt: solid #F9B074 1.0pt; mso-border-top-themecolor: accent6; mso-border-top-themetint: 191; padding: 0cm 5.4pt 0cm 5.4pt;" valign="top"><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; mso-yfti-cnfc: 64;"><br />
</div></td> </tr>
</tbody></table>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com0tag:blogger.com,1999:blog-2404789337011655738.post-16148764374923436132011-06-08T18:43:00.000-07:002011-06-10T16:04:51.053-07:00COMPONENTES DE LAS REDES INALÁMBRICAS<div class="MsoNormal" style="line-height: normal; text-align: justify;"><div class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="line-height: 24px;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">PUNTO DE ACCESO</span></b></span></div><div style="line-height: 18.0pt; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en <a href="http://es.wikipedia.org/wiki/Redes_de_computadoras" title="Redes de computadoras"><span style="color: windowtext; text-decoration: none;">redes de computadoras</span></a> es un dispositivo que interconecta dispositivos de comunicación inalámbrica para formar una <a href="http://es.wikipedia.org/wiki/Red_inal%C3%A1mbrica" title="Red inalámbrica"><span style="color: windowtext; text-decoration: none;">red inalámbrica</span></a>. Normalmente un WAP también puede conectarse a una <a href="http://es.wikipedia.org/wiki/Ethernet" title="Ethernet"><span style="color: windowtext; text-decoration: none;">red cableada</span></a>, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "<a href="http://es.wikipedia.org/wiki/Roaming" style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial;" title="Roaming"><span style="color: windowtext; text-decoration: none;">roaming</span></a>". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso- se convierten en una <a href="http://es.wikipedia.org/wiki/Red_Ad_hoc" title="Red Ad hoc"><span style="color: windowtext; text-decoration: none;">red ad-hoc</span></a>. Los puntos de acceso inalámbricos tienen <a href="http://es.wikipedia.org/wiki/Direcci%C3%B3n_IP" title="Dirección IP"><span style="color: windowtext; text-decoration: none;">direcciones IP</span></a> asignadas, para poder ser configurados.<o:p></o:p></span></div><div style="line-height: 18.0pt; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Son los encargados de crear la red, están siempre a la espera de nuevos clientes a los que dar servicios. El punto de acceso recibe la información, la almacena y la transmite entre la <a href="http://es.wikipedia.org/wiki/WLAN" title="WLAN"><span style="color: windowtext; text-decoration: none;">WLAN</span></a> (Wireless LAN) y la <a href="http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local" title="Red de área local"><span style="color: windowtext; text-decoration: none;">LAN</span></a> cableada.<o:p></o:p></span></div><div style="line-height: 18.0pt; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><br />
</div><div style="line-height: 18.0pt; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"><b>ROUTER</b><o:p></o:p></span></div><div style="line-height: 18.0pt; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Un "router" es un dispositivo hardware o software de interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI. Este dispositivo interconecta segmentos de red o redes enteras. Hace pasar paquetes de datos entre redes tomando como base la información de la capa de red.<br />
</span></div><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="font-family: 'Century Gothic'; line-height: 24px;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">El "router" toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados. Sus decisiones se basan en diversos parámetros</span><span class="apple-style-span"><span style="color: #333333; font-family: Arial, sans-serif; font-size: 8pt;">.</span></span></span></span><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="font-family: 'Century Gothic'; line-height: 24px;"><span class="apple-converted-space"><span style="color: #333333; font-family: Arial, sans-serif; font-size: 8pt;"> </span></span></span><o:p></o:p></span><br />
<br />
</div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><br />
</span><br />
<span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><b>ANTENAS</b></span><br />
<span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;">Si bien cada uno de los dispositivos WLAN anteriores poseen un dispositivo irradiante básico que le permite comunicarse con otros dispositivos cercanos, es posible que las distancias entre los usuarios sea tal en donde deba utilizar Antenas con características especiales. Normalmente el tipo de antena utilizar se elije según la topología de los puntos a unir. Por ejemplo para una topología punto a punto utilizaremos una antena direccional que concentre la potencia en un determinado sentido. Para una topología Punto-Multipunto utilizaremos una Antena Omnidireccional en el centro geográfico de mi red y antenas direccionales en apuntando a este centro en los puntos circundantes.</span></div><div><div style="text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><br />
</span></div></div><div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"></span><br />
<div class="MsoNormal" style="line-height: normal; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span class="Apple-style-span" style="color: white;"><span style="font-family: 'Century Gothic', sans-serif;">BRIDGE</span></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span class="Apple-style-span" style="color: white;"><span style="font-family: 'Century Gothic', sans-serif;">La principal diferencia entre un bridge y un </span><i><u><span style="font-family: 'Century Gothic', sans-serif;">hub</span></u></i></span><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: white;"> es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.</span></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: white;"><a href="http://es.wikipedia.org/wiki/Puente_de_red">...continúa</a></span></span></span><br />
<span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"><br />
</span></span><br />
<span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"></span></span><br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: white;"><b>CLIENTE INALAMBRICO</b></span></span></span></span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: white;">Un cliente “wireless” es un sistema que se comunica con un punto de acceso o directamente con otro cliente “wireless”. Generalmente los clientes “wireless” sólo poseen un dispositivo de red: la tarjeta de red inalámbrica.<o:p></o:p></span></span></span></span></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"> </span></span><br />
<div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: white;">Existen varias formas de configurar un cliente “ wireless” basadas en los distintos modos inalámbricos, normalmente reducidos a BSS (o modo infraestructura, que requiere de un punto de acceso) y el modo IBSS (modo ad-hoc, o modo punto a punto). En nuestro ejemplo usaremos el más famoso de ambos, el BSS, para comunicarnos con un punto de acceso.</span></span></span></span></div><div class="MsoNormal" style="line-height: normal; mso-margin-bottom-alt: auto; mso-margin-top-alt: auto; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; line-height: 17px;"><span style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: white;"><a href="http://www.freebsd.org/doc/es/books/handbook/network-wireless.html">Ver completo...</a></span></span></span></span></div></div></div>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com0tag:blogger.com,1999:blog-2404789337011655738.post-78829634770220694962011-06-08T18:14:00.000-07:002011-06-10T15:51:29.447-07:00REDES INALÁMBRICAS<h3 style="margin-bottom: 3.6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span class="mw-headline"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Wireless Personal Area Network</span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"><o:p></o:p></span></h3><div style="margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">En este tipo de red de cobertura personal, existen tecnologías basadas en<span class="apple-converted-space"> </span>HomeRF<span class="apple-converted-space"> </span>(estándar para conectar todos los teléfonos móviles de la casa y los ordenadores mediante un aparato central);<span class="apple-converted-space"> </span>Bluetooth<span class="apple-converted-space"> </span>(protocolo que sigue la especificación IEEE 802.15.1);<span class="apple-converted-space"> </span>ZigBee<span class="apple-converted-space"> </span>(basado en la especificación IEEE 802.15.4 y utilizado en aplicaciones como la<span class="apple-converted-space"> </span>domótica, que requieren comunicaciones seguras con tasas bajas de transmisión de datos y maximización de la vida útil de sus baterías, bajo consumo);<span class="apple-converted-space"> </span>RFID<span class="apple-converted-space"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">(sistema remoto de almacenamiento y recuperación de datos con el propósito de transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.</span></div><div style="margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; font-weight: bold;">Wireless Local Area Network</span></div><h3 style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-color: initial; border-bottom-width: initial; margin-bottom: 3.6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; overflow-x: hidden; overflow-y: hidden; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"><o:p></o:p></span></h3><div style="margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">En las redes de área local podemos encontrar tecnologías inalámbricas basadas en<span class="apple-converted-space"> </span><a href="http://es.wikipedia.org/w/index.php?title=HiperLAN&action=edit&redlink=1" style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial;" title="HiperLAN (aún no redactado)"><span style="color: windowtext;">HiperLAN</span></a><span class="apple-converted-space"> </span>(del inglés,<span class="apple-converted-space"> </span><i>High Performance Radio LAN</i>), un estándar del grupo<span class="apple-converted-space"> </span>ETSI, o tecnologías basadas en<span class="apple-converted-space"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Wi-Fi, que siguen el estándar IEEE 802.11 con diferentes variantes.</span></div><div style="margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; font-weight: bold;">Wireless Metropolitan Area Network</span></div><h3 style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-color: initial; border-bottom-width: initial; margin-bottom: 3.6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; overflow-x: hidden; overflow-y: hidden; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"><o:p></o:p></span></h3><div style="margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Para redes de área metropolitana se encuentran tecnologías basadas en<span class="apple-converted-space"> </span>WiMAX<span class="apple-converted-space"> </span>(<i>Worldwide Interoperability for Microwave Access</i>, es decir, Interoperabilidad Mundial para Acceso con Microondas), un estándar de comunicación inalámbrica basado en la norma IEEE 802.16. WiMAX es un protocolo parecido a Wi-Fi, pero con más cobertura y<span class="apple-converted-space"> </span>ancho de banda. También podemos encontrar otros sistemas de comunicación como<span class="apple-converted-space"> </span>LMDS<span class="apple-converted-space"> </span>(<i>Local Multipoint Distribution Service</i></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">).</span></div><div style="margin-bottom: 6.0pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 15px; font-weight: bold;">Wireless Wide Area Network</span></div><h3 style="background-attachment: initial; background-clip: initial; background-color: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; border-bottom-color: initial; border-bottom-width: initial; margin-bottom: 3.6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; overflow-x: hidden; overflow-y: hidden; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"><o:p></o:p></span></h3><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt; line-height: 115%;">Una WWAN difiere de una WLAN (wireless local area network) en que usa tecnologías de red celular de comunicaciones móviles como<span class="apple-converted-space"> </span>WiMAX<span class="apple-converted-space"> </span>(aunque se aplica mejor a Redes WMAN),<span class="apple-converted-space"> </span>UMTS(<i>Universal Mobile Telecommunications System</i>),<span class="apple-converted-space"> </span>GPRS,<span class="apple-converted-space"> </span>EDGE,<span class="apple-converted-space"> </span>CDMA2000,<span class="apple-converted-space"> </span>GSM,<span class="apple-converted-space"> </span>CDPD,<span class="apple-converted-space"> </span>Mobitex,<span class="apple-converted-space"> </span>HSPA<span class="apple-converted-space"> </span>y<span class="apple-converted-space"> </span>3G<span class="apple-converted-space"> </span>para transferir los datos. También incluye<span class="apple-converted-space"> </span>LMDS<span class="apple-converted-space"> </span>y<span class="apple-converted-space"> </span>Wi-Fi<span class="apple-converted-space"> </span>autónoma para conectar a internet</span>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com0tag:blogger.com,1999:blog-2404789337011655738.post-19671571859561596202011-06-08T17:58:00.000-07:002011-06-08T18:09:45.933-07:00TECNOLOGIAS INALÁMBRICAS<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-d0XIu3vkv7Q/TfAbN6x2NsI/AAAAAAAAABs/F4I9HGvFLro/s1600/inalambrico.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-d0XIu3vkv7Q/TfAbN6x2NsI/AAAAAAAAABs/F4I9HGvFLro/s1600/inalambrico.jpg" /></a></div><br />
<br />
Bluetooth<br />
<span class="Apple-style-span" style="background-color: #38761d; color: white;"><span class="Apple-style-span" style="line-height: 18px;"></span></span><br />
<div class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="background-color: #38761d; color: white;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"></span></span></div><div class="MsoNormal" style="text-align: justify;"><span class="Apple-style-span" style="background-color: #38761d; color: white;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span class="apple-style-span"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;">Bluetooth es una tecnología orientada a la conectividad inalámbrica entre dispositivos; estos dispositivos pueden ser computadoras de escritorio, PDAs, teléfonos móviles y en fin, las posibilidades pueden considerarse infinitas.</span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><o:p></o:p></span></span></span></div><br />
<span class="Apple-style-span" style="background-color: #38761d; color: white;"> </span><br />
<div class="MsoNormal" style="text-align: justify;"><span style="background-color: #38761d; font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><span class="Apple-style-span" style="color: white;">Hoy en día se puede utilizar el estándar Bluetooth, con el teclado de la PC, el ratón, la impresora, los altavoces, etc. Así se comunican los dispositivos con el ordenador sin necesidad de la conexión física de un cable, liberando espacio y evitando incomodidades de cables. Aunque no suele superar los diez metros, es una distancia más que suficiente para interconectar dispositivos domésticos entre sí. Ademas Bluetooth aporta sencillez de uso: sólo hay que acercar físicamente los dispositivos equipados con esta tecnología para que todo funcione correctamente, sin necesidad de intervención humana. Por ejemplo, acercando una PDA al ordenador, ambos se conectan automáticamente, pudiendo sincronizar la agenda o descargar el correo. Y si se acerca una PDA a un coche equipado con un ordenador Bluetooth, también se conectan automáticamente: a través de esta es posible abrir las puertas del coche, encender las luces, conocer el estado del depósito de gasolina, etc.</span></span><br />
<span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="line-height: 18px;"></span></span><br />
<div style="margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: #f3f3f3;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 10pt;">WAP</span></b></span></span></div><div style="margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="color: #f3f3f3;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 10pt;">Wireless Application Protocol</span></b><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif; font-size: 10pt;"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 10pt;">o<span class="apple-converted-space"> </span><b>WAP</b><span class="apple-converted-space"> </span>(protocolo de aplicaciones inalámbricas) es un<span class="apple-converted-space"> </span>estándar<span class="apple-converted-space"> </span>abierto internacional para aplicaciones que utilizan las comunicaciones inalámbricas, p.ej. acceso a servicios de<span class="apple-converted-space"> </span>Internet<span class="apple-converted-space"> </span>desde un<span class="apple-converted-space"> </span>teléfono móvil.<o:p></o:p></span></span></span></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"> <div style="margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 10pt;"><span class="Apple-style-span" style="color: #f3f3f3;">Se trata de la especificación de un entorno de aplicación y de un conjunto de protocolos de comunicaciones para normalizar el modo en que los dispositivos inalámbricos, se pueden utilizar para acceder a<span class="apple-converted-space"> </span>correo electrónico,<span class="apple-converted-space"> </span>grupo de noticias<span class="apple-converted-space"> </span>y otros.</span><o:p></o:p></span></div></span></div>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com2tag:blogger.com,1999:blog-2404789337011655738.post-7964240330288556042011-06-07T19:01:00.000-07:002011-06-08T17:22:53.719-07:001.2.1 IDENTIFICACIÓN DE AMENAZAS COMUNES A LA SEGURIDAD INALÁMBRICA<div class="MsoListParagraph" style="text-align: justify; text-indent: -18pt;"></div><div class="MsoNormal" style="font-size: 12pt; line-height: 13.15pt; margin-bottom: 0.0001pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Wingdings 2';"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">ACCESO NO AUTORIZADO.</span></b></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: 13.15pt; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.<o:p></o:p></span></div><div style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><br />
</div><div style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif;"><br />
</span></b></div><div style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif;"><o:p></o:p></span></b><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif;">PUNTOS DE ACCESO NO AUTORIZADO</span></b></div><div style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; margin-left: 0cm; margin-right: 0cm; margin-top: 0cm; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif;">Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red para evitar el ingreso de <span class="apple-converted-space"> </span>personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave <span class="apple-converted-space"> </span>para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo.<o:p></o:p></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-E85I7abJWAA/TfASQrBAwfI/AAAAAAAAABo/wTnznW5KQ-A/s1600/puntos.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://3.bp.blogspot.com/-E85I7abJWAA/TfASQrBAwfI/AAAAAAAAABo/wTnznW5KQ-A/s1600/puntos.JPG" /></a></div><span style="font-family: 'Century Gothic', sans-serif;"><br />
</span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; text-align: justify;"><br />
</div><div class="MsoListParagraph" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; text-indent: -18pt;"><span class="MsoHyperlink"><span style="font-family: 'Wingdings 2'; font-size: 10pt; line-height: 115%; text-decoration: none;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span></span><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;">ATAQUE MAN-IN-THE-MIDDLE</span></b><span class="MsoHyperlink"><span style="font-family: Arial, sans-serif; font-size: 8pt; line-height: 115%;"> <o:p></o:p></span></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">En </span><a href="http://es.wikipedia.org/wiki/Criptograf%C3%ADa"><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; text-decoration: none;">criptografía</span></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">, un ataque <i>man-in-the-middle</i> (MitM o <i>intermediario</i>, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de </span><a href="http://es.wikipedia.org/wiki/Diffie-Hellman"><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; text-decoration: none;">Diffie-Hellman</span></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">, cuando éste se emplea sin autenticación.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">La mayoría de estos ataques supervisan la red con una herramienta llamada </span><a href="http://es.kioskea.net/contents/attaques/sniffer.php3"><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; font-size: 12pt; text-decoration: none;">rastreador de puertos</span></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; text-align: justify;"><br />
</div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">POSIBLES SUB ATAQUES<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">El ataque MitM puede incluir algunos de los siguientes subataques:<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Intercepción de la comunicación (<i>eavesdropping</i>), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (<i>plaintext</i>) conocidos.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Ataques de sustitución.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Ataques de repetición.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Ataque por denegación de servicio (<i>denial of service</i>). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de <i>status</i> autenticados.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">DEFENSAS CONTRA EL ATAQUE<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Claves públicas<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Autenticación mutua fuerte<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Claves secretas (secretos con alta entropía)<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Passwords (secretos con baja entropía)<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; margin-bottom: 1.2pt; margin-left: 18pt; text-align: justify; text-indent: -18pt;"><span style="font-family: Wingdings; font-size: 10pt;">§<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Otros criterios, como el reconocimiento de voz u otras características biométricas<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Wingdings 2'; font-size: 12pt; line-height: normal; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).<o:p></o:p></span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><span class="Apple-style-span" style="font-family: sans-serif; font-size: 13px; line-height: 19px;"></span></span></div><div style="line-height: 1.5em; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.4em;"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-SzPN6GFQD-8/TfASC4MC2OI/AAAAAAAAABk/oO5AYOFR_Bk/s1600/at.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="175" src="http://2.bp.blogspot.com/-SzPN6GFQD-8/TfASC4MC2OI/AAAAAAAAABk/oO5AYOFR_Bk/s320/at.JPG" width="320" /></a></div><br />
</div><div style="line-height: 1.5em; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.4em;"><b>DENEGACIÓN DEL SERVICIO</b></div><div style="line-height: 1.5em; margin-bottom: 0.5em; margin-left: 0px; margin-right: 0px; margin-top: 0.4em;">En<span class="Apple-style-span" style="font-family: 'Wingdings 2'; font-size: 16px; line-height: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Se genera mediante la saturación de los puertos con flujo de información, haciendo que el<span class="apple-converted-space"> </span></span><span style="font-size: 11pt;"><a href="http://es.wikipedia.org/wiki/Servidor"><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; text-decoration: none;">servidor</span></a></span><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados<span class="apple-converted-space"> </span></span><span style="font-size: 11pt;"><a href="http://es.wikipedia.org/wiki/Cracker" title="Cracker"><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; text-decoration: none;">Crackers</span></a></span><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">para dejar fuera de servicio a servidores objetivo.</span></span></div><div style="font-family: 'Wingdings 2'; font-size: 12pt; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">Una ampliación del ataque Dos es el llamado<span class="apple-converted-space"> </span>ataque distribuido de denegación de servicio, también llamado ataque<span class="apple-converted-space"> </span>DDoS<span class="apple-converted-space"> </span>(de las siglas en inglés<b><i>D</i></b><i>istributed<span class="apple-converted-space"> </span><b>D</b>enial<span class="apple-converted-space"> </span><b>o</b>f<span class="apple-converted-space"> </span><b>S</b>ervice</i>) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.<o:p></o:p></span></div><div style="font-family: 'Wingdings 2'; font-size: 12pt; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">La forma más común de realizar un DDoS es a través de una<span class="apple-converted-space"> </span></span><span style="font-size: 11pt;"><a href="http://es.wikipedia.org/wiki/Botnet"><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; text-decoration: none;">botnet</span></a></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">, siendo esta técnica el<span class="apple-converted-space"> </span></span><span style="font-size: 11pt;"><a href="http://es.wikipedia.org/wiki/Ciberataque" title="Ciberataque"><span style="color: windowtext; font-family: 'Century Gothic', sans-serif; text-decoration: none;">ciberataque</span></a></span><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">más usual y eficaz.<o:p></o:p></span></div><div style="font-family: 'Wingdings 2'; font-size: 12pt; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 4.8pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;">En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.<o:p></o:p></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-wjNMbojDG7w/TfARx1YnUkI/AAAAAAAAABg/ZruTGYNIHvI/s1600/protocolo.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="249" src="http://1.bp.blogspot.com/-wjNMbojDG7w/TfARx1YnUkI/AAAAAAAAABg/ZruTGYNIHvI/s320/protocolo.JPG" width="320" /></a></div><span style="font-family: 'Century Gothic', sans-serif; font-size: 11pt;"><br />
</span></div>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com21tag:blogger.com,1999:blog-2404789337011655738.post-46921366231449598232011-06-07T18:50:00.000-07:002011-06-08T17:07:58.571-07:00CONFIGURACIÓN DE PARÁMETROS PARA ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCION DE DISPOSITIVOS INALÁMBRICOS.<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; background-position: initial initial; background-repeat: initial initial; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"></span></div><div class="MsoListParagraph" style="line-height: 13.5pt; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt; line-height: 115%;">›</span></span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; line-height: normal;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA</span></b></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA (<i>Wi-Fi Protected Access</i>, acceso protegido Wi-Fi) es la respuesta de la asociación de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza (WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivos actuales.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA soluciona todas las debilidades conocidas de WEP y se considera suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br />
</span></span></div><div class="MsoNormal" style="margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; page-break-after: avoid; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Características de WPA<o:p></o:p></span></b></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Las principales características de WPA son la distribución dinámica de claves, utilización más robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y autentificación.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA incluye las siguientes tecnologías:<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 36pt; margin-right: 0cm; margin-top: 6pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">IEEE 802.1X</span></b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">. Estándar del IEEE de 2001 [10] para proporcionar un control de acceso en redes basadas en puertos. El concepto de <i>puerto</i>, en un principio pensado para las ramas de un <i>switch</i>, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un servidor AAA (<i>Authentication Authorization Accounting</i>) como puede ser RADIUS (<i>Remote Authentication Dial-In User Service</i>) [12]. Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros).<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 36pt; margin-right: 0cm; margin-top: 6pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">EAP</span></b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">. EAP, definido en la RFC 2284 [11], es el <i>protocolo de autentificación extensible</i> para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (<i>Point-to-Point Protocol</i>) [13], aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (<i>EAP over LAN</i>) [10].<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 36pt; margin-right: 0cm; margin-top: 6pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b><span lang="EN-US" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">TKIP</span></b><span lang="EN-US" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"> (<i>Temporal Key Integrity Protocol</i>). </span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama [4].<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 36pt; margin-right: 0cm; margin-top: 6pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b><span lang="EN-US" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">MIC</span></b><span lang="EN-US" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"> (<i>Message Integrity Code</i>) o Michael. </span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Código que verifica la integridad de los datos de las tramas [4].<o:p></o:p></span></span></div><div class="MsoNormal" style="margin-bottom: 0.0001pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><b style="mso-bidi-font-weight: normal;"><span style="font-family: "Century Gothic","sans-serif"; font-size: 12.0pt; line-height: 115%;">DESCRIPCIÓN GENERAL DE PROTOCOLO DE SEGURIDAD INALÁMBRICA</span></b></span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"> </span><br />
<br />
<div class="MsoNormal" style="background-attachment: initial; background-clip: initial; background-image: initial; background-origin: initial; line-height: 13.5pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span class="Apple-style-span" style="background-color: #38761d; color: white; font-size: x-small;"><span style="font-family: 'Century Gothic', sans-serif;">La<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">seguridad</span></a><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif;"> </span></span><span style="font-family: 'Century Gothic', sans-serif;">es un aspecto que cobra<span class="apple-converted-space"> </span></span><a href="http://ads.us.e-planning.net/ei/3/29e9/cfa010f10016a577?rnd=0.9785469495548955&pb=5c6fca695e069f92&fi=5366154e6722b736"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">especial</span></a><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif;"> </span></span><span style="font-family: 'Century Gothic', sans-serif;">relevancia cuando hablamos de<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/Computacion/Redes/"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">redes</span></a><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif;"> </span></span><span style="font-family: 'Century Gothic', sans-serif;">inalámbricas. Para tener acceso a<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/Computacion/Redes/"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">una red</span></a><span style="font-family: 'Century Gothic', sans-serif;"> cableada es imprescindible una conexión<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/Fisica/index.shtml"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">física</span></a><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif;"> </span></span><span style="font-family: 'Century Gothic', sans-serif;">al cable de la<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/Computacion/Redes/"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">red</span></a><span style="font-family: 'Century Gothic', sans-serif;">. Sin embargo, en una red inalámbrica desplegada en una<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/trabajos13/mapro/mapro.shtml"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">oficina</span></a><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif;"> </span></span><span style="font-family: 'Century Gothic', sans-serif;">un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/trabajos11/empre/empre.shtml"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">la empresa</span></a><span style="font-family: 'Century Gothic', sans-serif;">, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la<span class="apple-converted-space"> </span></span><a href="http://www.monografias.com/trabajos7/sisinf/sisinf.shtml"><span style="font-family: 'Century Gothic', sans-serif; text-decoration: none;">información</span></a><span style="font-family: 'Century Gothic', sans-serif;">, ni siquiera se dejan huellas que posibiliten una identificación posterior.</span></span></span></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br />
</span></b></span><br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-Ltj-k1f0u-s/TfAOxR5ET-I/AAAAAAAAABc/ftxrAsuzhyc/s1600/protocolo.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="176" src="http://4.bp.blogspot.com/-Ltj-k1f0u-s/TfAOxR5ET-I/AAAAAAAAABc/ftxrAsuzhyc/s320/protocolo.JPG" width="320" /></a></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br />
</span></b></span><br />
Mejoras de WPA respecto a WEP</span></b></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusión de vectores del doble de longitud (48 bits) y especificando reglas de secuencia que los fabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48 combinaciones de claves diferentes, lo cual parece un número suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. La secuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizar para evitar ataques de repetición de tramas (<i>replay</i>).<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostró inservible en WEP y se ha incluido un nuevo código denominado MIC.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Las claves ahora son generadas dinámicamente y distribuidas de forma automática por lo que se evita tener que modificarlas manualmente en cada uno de los elementos de red cada cierto tiempo, como ocurría en WEP.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Para la autentificación, se sustituye el mecanismo de autentificación de secreto compartido de WEP así como la posibilidad de verificar las direcciones MAC de las estaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de una mayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podría utilizarse un punto de acceso con esta funcionalidad.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; page-break-after: avoid; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; page-break-after: avoid; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Modos de funcionamiento de WPA<o:p></o:p></span></b></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA puede funcionar en dos modos:<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 36pt; margin-right: 0cm; margin-top: 6pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Con servidor AAA, RADIUS normalmente</span></b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 36pt; margin-right: 0cm; margin-top: 6pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Con clave inicial compartida (PSK). </span></b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; page-break-after: avoid; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; page-break-after: avoid; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA2 (IEEE 802.11i)<o:p></o:p></span></b></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Se espera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del estándar en la especificación WPA2.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Sus especificaciones no son públicas por lo que la cantidad de información disponible en estos momentos es realmente escasa.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br />
</span></span></div><div class="MsoNormal" style="margin-bottom: 6pt; margin-left: 0cm; margin-right: 0cm; margin-top: 6pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"></span></span></div><div class="MsoListParagraph" style="line-height: normal; margin-bottom: 5pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">AUTENTICACIÓN DE UNA LAN INALÁMBRICA</span></b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 5pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Soluciones de seguridad inalámbrica. Existen tres soluciones disponibles para proteger el cifrado y la autenticación de LAN inalámbrica: Acceso protegido Wi-Fi (WPA), Acceso protegido Wi-Fi 2 (WPA2) y conexión de redes privadas virtuales (VPN). La solución que elija es específica del tipo de LAN inalámbrica a la que está accediendo y del nivel de cifrado de datos necesario.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 5pt; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-Y0oojoS05bc/TfAIug-qG8I/AAAAAAAAABU/kXIIctqMF4Q/s1600/imagen.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="320" src="http://2.bp.blogspot.com/-Y0oojoS05bc/TfAIug-qG8I/AAAAAAAAABU/kXIIctqMF4Q/s320/imagen.JPG" width="282" /></a></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br />
</span></span></div><div class="MsoNormal" style="margin-bottom: 5pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"></span></span></div><div class="MsoListParagraphCxSpFirst" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify; text-indent: -18pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">ENCRIPTACIÓN<o:p></o:p></span></b></span></div><div class="MsoListParagraphCxSpLast" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><br />
</span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;">La encriptación es el proceso para volver ilegible información considera importante. La información una vez encriptada sólo puede leerse aplicándole una clave.<o:p></o:p></span></span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><br />
Se trata de una medida de seguridad que es usada para almacenar o transferir información delicada que no debería ser accesible a terceros. Pueden ser contraseñas, nros. de tarjetas de crédito, conversaciones privadas, etc.<br />
<br />
Para encriptar información se utilizan complejas fórmulas matemáticas y para desencriptar, se debe usar una clave como parámetro para esas fórmulas.<br />
El texto plano que está encriptado o cifrado se llama criptograma. </span></span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><br />
</span></span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="http://3.bp.blogspot.com/-2m0ahG7Je_o/TfAIGOo_s2I/AAAAAAAAABQ/CY0WiB_6LbY/s1600/acceso.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="242" src="http://3.bp.blogspot.com/-2m0ahG7Je_o/TfAIGOo_s2I/AAAAAAAAABQ/CY0WiB_6LbY/s320/acceso.JPG" width="320" /></a></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><br />
</span></span></div><div class="MsoNormal" style="line-height: normal; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"></span></span></div><div class="MsoListParagraph" style="mso-list: l0 level1 lfo1; text-indent: -18.0pt;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Wingdings 2'; font-size: 10pt; line-height: 115%;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;">CONTROL DE ACCESO A LA LAN INALÁMBRICA</span></b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"><o:p></o:p></span></span></div><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; font-size: 16px; line-height: 18px;">Control y administración de acceso de usuarios inalámbricos de clase empresarial los controladores de acceso inalámbricos de 3Com® proporcionan redes inalámbricas con capacidad ampliada del sistema, mejor rendimiento y potentes capacidades de control. Ideal para su implantación en redes de sucursales remotas y de campus en donde es crucial la administración centralizada de los recursos cableados e inalámbricos , proporcionan redundancia, calidad de servicio (QoS) en un entorno de itinerancia y autenticación mejorado y funciones de seguridad que superan a las de las redes inalámbricas autónomas.</span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 115%;"> <br style="mso-special-character: line-break;" /> </span></span><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif; line-height: 18px;"><a href="http://reynarios15.blogspot.com/search?updated-max=2011-04-13T08%3A18%3A00-07%3A00&max-results=7">Archivo completo</a></span>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com0tag:blogger.com,1999:blog-2404789337011655738.post-29000661294174628072011-06-07T18:26:00.000-07:002011-06-08T16:34:53.286-07:00IDENTIFICACIÓN DE PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES INALÁMBRICAS.<div class="MsoListParagraph" style="line-height: 14.25pt; mso-list: l0 level1 lfo1; text-align: justify; text-indent: -18.0pt;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">PROBLEMAS CON EL RADIO DE ACCESO</span></b><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><o:p></o:p></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="apple-style-span"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">La solución consiste en utilizar un programa como</span></span><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">NetStumbler<span class="apple-style-span">. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.</span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><span class="apple-style-span"><br />
</span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Century Gothic', sans-serif;">Si deseas ver la información completa da clic en el enlace de abajo...</span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><span class="apple-style-span"><a href="http://elmanejoderedesenalinformatica.blogspot.com/2011_03_01_archive.html">http://elmanejoderedesenalinformatica.blogspot.com/2011_03_01_archive.html</a></span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="http://1.bp.blogspot.com/-PcRr5V5Fcog/TfAHEKhCwII/AAAAAAAAABM/BM2NY51XBnY/s1600/acceso.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="204" src="http://1.bp.blogspot.com/-PcRr5V5Fcog/TfAHEKhCwII/AAAAAAAAABM/BM2NY51XBnY/s320/acceso.JPG" width="320" /></a></div><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br />
</span></div><div class="MsoNormal" style="margin-bottom: 0.0001pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"></span></div><div class="MsoListParagraph" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify; text-indent: -18pt;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">PROBLEMAS CON EL FIRMWARE DEL AP<o:p></o:p></span></b></div><span class="Apple-style-span" style="line-height: 18px;"></span><br />
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm;"><span class="Apple-style-span" style="line-height: 18px;"><span class="apple-style-span"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">El firmware de un dispositivo hardware -como puede ser un lector de CD-ROM o un disco duro- consiste en un driver interno o pequeño software que permite a los ordenadores detectar de qué dispositivo se trata, así como sus prestaciones (capacidad de almacenamiento, velocidad de lectura/escritura...etc) y características principales.</span></span><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><br />
<span class="apple-style-span">Este firmware es actualizable, y cada fabricante optimiza estos drivers en busca de obtener más rendimiento del mismo dispositivo hardware.</span><br />
<br />
<span class="apple-style-span">Total, que el firmware es un pequeño driver que se descarga de la web del fabricante o de páginas de terceros, y se "instala" en el dispositivo en cuestión, que en este caso es tu disco duro.</span><span class="apple-converted-space"> </span><br />
<br />
<span class="apple-style-span">Una vez consigas el firmware más reciente que encuentres (suelen ir etiquetados con la fecha de su creación), has de proceder a sobrescribir el firmware que ahora mismo tiene tu disco duro, con el nuevo firmware.<o:p></o:p></span></span></span></div><br />
<div class="MsoNormal" style="line-height: normal; margin-bottom: .0001pt; margin-bottom: 0cm; text-align: justify;"><span style="line-height: 115%;"></span></div><div class="MsoNormal" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><div class="separator" style="clear: both; text-align: center;"><a href="http://2.bp.blogspot.com/-xQelmrnnGGY/TfAGgEdcyPI/AAAAAAAAABI/wW14FrF9lVM/s1600/firmware.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" height="194" src="http://2.bp.blogspot.com/-xQelmrnnGGY/TfAGgEdcyPI/AAAAAAAAABI/wW14FrF9lVM/s320/firmware.jpg" width="320" /></a></div><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><span class="apple-style-span"><br />
</span></span><br />
<span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"><span class="apple-style-span"><br />
</span></span></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span class="apple-style-span"></span></div><div class="MsoListParagraph" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify; text-indent: -18pt;"><span style="font-family: 'Wingdings 2'; font-size: 10pt;">›<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><b style="mso-bidi-font-weight: normal;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">PROBLEMAS CON LA AUTENTICACIÓN Y ENCRIPTACIÓN<o:p></o:p></span></b></div><div class="MsoNormal" style="line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><span class="Apple-style-span" style="font-family: 'Comic Sans MS'; font-size: x-small;"><b><br />
</b></span></div><div class="MsoNormal" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><strong><span lang="EN-US" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">AUTENTICACIÓN</span></strong></div><div class="MsoNormal" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;">Hay ingresos no autorizados los cuales son incapaces de autentificar o identificar. Existen redes que tienen nombres raros y en ocasiones no tienen contraseña, así como tampoco pueden ser identificados.</div><div class="MsoNormal" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><b><br />
</b></div><div class="MsoNormal" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: normal; margin-bottom: 0.0001pt; text-align: justify;"><b><span class="Apple-style-span" style="font-weight: normal;"><strong><span lang="EN-US" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">ENCRIPTACIÓN WPA (Wi-Fi Protected Access)</span></strong></span></b></div><div class="MsoNormal" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 12.25pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla.<o:p></o:p></span></div><div class="MsoNormal" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 12.25pt; text-align: justify;"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce. Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomendable el WPA-PSK, que simplemente pide escoger la encriptación (</span><a href="http://es.wikipedia.org/wiki/AES"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">AES</span></a><span class="apple-converted-space"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">o<span class="apple-converted-space"> </span></span><a href="http://es.wikipedia.org/w/index.php?title=TKIP&action=edit"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">TKIP</span></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">) y una clave de, mínimo, 8 dígitos y de máximo 63.<span class="apple-converted-space"> </span><strong><span style="font-family: 'Century Gothic', sans-serif;">TKIP</span></strong><span class="apple-converted-space"> </span>es el algoritmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (<strong><span style="font-family: 'Century Gothic', sans-serif;">AES</span></strong>) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bien la combinación de los dos métodos disponibles (<strong><span style="font-family: 'Century Gothic', sans-serif;">TKIP+AES</span></strong>), así no tendrás problemas de compatibilidad.<o:p></o:p></span></div><div class="MsoListParagraphCxSpFirst" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 12.25pt; text-align: justify; text-indent: -18pt;"><span style="font-family: 'Wingdings 2'; font-size: 12pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">En el PC: vamos a la ventana de Propiedades de la Red Inalámbrica, pulsamos sobre el botón<span class="apple-converted-space"> </span><em><span style="font-family: 'Century Gothic', sans-serif;">Agregar</span></em>, y configuramos los mismos parámetros que introdujimos en el router/punto de acceso:<o:p></o:p></span></div><div class="MsoListParagraphCxSpMiddle" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 12.25pt; text-align: justify; text-indent: -18pt;"><span style="font-family: 'Wingdings 2'; font-size: 12pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">El único problema de este tipo de encriptación es que no todos los adaptadores de red inalámbricos o routers/puntos de acceso lo soportan, aunque la tendencia actual es que el hardware sea compatible. En el caso de que no lo sea, comprueba si existen actualizaciones disponibles, descárgalas e instálalas. También debes asegurarte de que tu versión de Windows admite el cifrado WPA. Windows XP con Service Pack 2 (SP2) es compatible, las versiones anteriores no lo son. Si no tienes instalado SP2, descarga el parche desde<span class="apple-converted-space"> </span></span><a href="http://www.microsoft.com/downloads/details.aspx?familyid=009D8425-CE2B-47A4-ABEC-274845DC9E91&displaylang=en" target="_blank"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">aquí</span></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">.<o:p></o:p></span></div><div class="MsoListParagraphCxSpLast" style="font-family: 'Century Gothic', sans-serif; font-size: 12pt; line-height: 12.25pt; text-align: justify; text-indent: -18pt;"><span style="font-family: 'Wingdings 2'; font-size: 12pt;">¡<span style="font: normal normal normal 7pt/normal 'Times New Roman';"> </span></span><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Aunque Windows XP también tiene soporte completo para<span class="apple-converted-space"> </span></span><a href="http://en.wikipedia.org/wiki/WPA2" target="_blank"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">WPA2</span></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">, la versión certificada final de WPA. Puedes descargar el parche apropiado desde<span class="apple-converted-space"> </span></span><a href="http://www.microsoft.com/downloads/results.aspx?displaylang=es&freeText=wpa2" target="_blank"><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">Microsoft</span></a><span style="font-family: 'Century Gothic', sans-serif; font-size: 12pt;">.<o:p></o:p></span></div>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com2tag:blogger.com,1999:blog-2404789337011655738.post-88531807552902179792011-06-07T18:13:00.000-07:002011-06-07T18:13:45.375-07:00Despedida...bueno bloggeros aquí concluimos, espero que esta información les haya sido útil ya que como informáticos debemos conocer cada uno de los puntos importantes relacionado con el tema de las redes!<br />
<br />
graciias! Hasta el próximo blog!!<br />
<br />
<div class="separator" style="clear: both; text-align: center;"><a href="http://4.bp.blogspot.com/-T53JlIdSxDE/Te7MtKAI_jI/AAAAAAAAABA/m8UyRuWd2Vc/s1600/monita.JPG" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="http://4.bp.blogspot.com/-T53JlIdSxDE/Te7MtKAI_jI/AAAAAAAAABA/m8UyRuWd2Vc/s1600/monita.JPG" /></a></div>Mariluhttp://www.blogger.com/profile/09867005194752078927noreply@blogger.com0