Proyecto Final Telematica

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 10

PROYECTO FINAL TELEMATICA

WILMER FABIAN SOSA ZEA


1052383238

INGENIERA ELEONORA PALTA VELASCO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA “UNAD”


CEAD DUITAMA
2015
INGENIERIA ELECTRONICA “ECBTI”
PRIMER MOMENTO

Realizar un análisis técnico (Deben involucrar conceptos abordados a lo largo del


curso: protocolos, tecnologías, Dispositivos) que abarque los siguientes
conceptos:

1. Ventajas y desventajas de las tecnologías 802.11

La popularización del estándar 802.11, también conocido como Wi-Fi, ha supuesto


una de las mayores comodidades en el uso de Internet. Gracias a que este
estándar es utilizado por cualquier tipo de gadget (consolas, portátiles, móviles de
última generación, etc…) disfrutamos de nuestra conexión a Internet sin molestos
cables. Sin embargo, con la progresiva mejora de las conexiones ADSL y la
necesidad de transmitir archivos entre varios dispositivos, el actual estándar Wi-Fi
se está quedando corto en cuanto a velocidad.

Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar:

 Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las


redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un espacio lo bastante amplio.
 Una vez configuradas, las redes wifi permiten el acceso de múltiples
ordenadores sin ningún problema ni gasto en infraestructura, ni gran
cantidad de cables.
 La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la
marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos
utilizar la tecnología wifi con una compatibilidad absoluta.

Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos
de cualquier tecnología inalámbrica. Algunos de ellos son:

 Una de las desventajas que tiene el sistema wifi es una menor velocidad en
comparación a una conexión cableada, debido a las interferencias y
pérdidas de señal que el ambiente puede acarrear.
 La desventaja fundamental de estas redes reside en el campo de la
seguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta wifi en modo promiscuo, de forma que puedan
calcular la contraseña de la red y de esta forma acceder a ella. Las claves
de tipo WEP son relativamente fáciles de conseguir con este sistema. La
Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y
posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes
protegidas con WPA2 se consideran robustas dado que proporcionan muy
buena seguridad. De todos modos, muchas compañías no permiten a sus
empleados utilizar una red inalámbrica. Este problema se agrava si
consideramos que no se puede controlar el área de cobertura de una
conexión, de manera que un receptor se puede conectar desde fuera de la
zona de recepción prevista (por ejemplo: desde fuera de una oficina, desde
una vivienda colindante).
 Esta tecnología no es compatible con otros tipos de conexiones sin cables
como Bluetooth, GPRS, UMTS, etc.
 La potencia de la conexión del wifi se verá afectada por los agentes físicos
que se encuentran a nuestro alrededor, tales como: árboles, paredes,
arroyos, una montaña, etc. (cualquier tipo de obstáculo físico) Dichos
factores afectan la potencia de compartimiento de la conexión wifi con otros
dispositivos. [1]

2. Diferencias entre las redes inalámbricas y las redes cableadas, además de


sus características de funcionamiento.

Redes Cableadas

 Estas redes envían la información a través de un medio exclusivo: El Cable.


 La información es enviada como señales eléctricas.
 Normalmente la información que se envía por un cable no puede ser
observada por extraños.
 En general los cables no sufren la influencia del clima y no generan
variaciones en la transmisión de la información.
 En las redes cableadas los usuarios se conectan desde un punto fijo y,
generalmente, utilizan el mismo equipo. El punto de conexión suele ser
predecible pues la mayoría se conecta desde su puesto de trabajo.

Redes WIFI

 Las redes WIFI, a diferencia de las redes cableadas, envían la información


por un medio compartido: El aire.
 La información se envía como energía de Radio Frecuencia. Es muy
importante comprender que la información que "viaja" por el aire puede ser
vista ("husmeada") por cualquiera.
 El aire, a diferencia del cable, es muy influenciado por el clima y esto
genera inestabilidad y variaciones en las condiciones de transmisión.
 En la red WIFI, cada usuario se puede conectar desde donde quiere y, es
muy común, utilizar diferentes equipos como PDAs, portátiles y, en la
actualidad, también teléfonos móviles (GSM/WIFI). Por lo tanto un Punto de
Acceso puede estar inactivo y a los pocos minutos estar colapsado. [2]
3. Estándares y especificaciones que influyen en el funcionamiento.

Existen distintos estándares que se han ido implementando con el paso del
tiempo, con el objetivo de mejorar la conectividad y su rendimiento.
Poseen características diferentes como la frecuencia que usan, el ancho de
banda, la velocidad y el alcance.
En los dispositivos casi siempre existe compatibilidad con los estándares
anteriores.
Los estándares más utilizados actualmente son los siguientes:

Ancho
Velocidad Velocidad
Estándar Banda de Detalles Año
(teórica) (práctica)
banda
802.11 2 Mbps 1 Mbps 1997
802.11a 54 Mbps 22 Mbps 5,4 Ghz 1999
802.11b 11 Mbps 6 Mbps 2,4 Ghz 1999
802.11g 54 Mbps 22 Mbps 2,4 Ghz 20 MHz 2003
Disponible en la
mayoría de los
dispositivos modernos.
2,4 Ghz
Puede configurarse
802.11n 600 Mbps 100 Mbps y 5,4 40 MHz 2009
para usar solo 20 MHz
Ghz
de ancho y así prevenir
interferencias en una
zona congestionada
Nuevo estándar sin
interferencia pero con
80 o
menos alcance, aunque
hasta
802.11ac 6.93 Gbps 100 Mbps 5,4 Ghz hay tecnologías que lo 2012
160
amplían.
MHz
Más rendimiento y otras
ventajas.
802.11ad 7.13 Gbps 2012
[3]

4. Características y problemas de los puntos de acceso Wifi.

Las características que tienen los puntos de acceso en su interior no varían mucho
con los fabricantes:

 Un equipo de radio (de 2.4 GHz, es el caso de 802.11b o 5GHz en el caso


de 802.11a).
 Una o dos antenas (que pueden o no apreciarse exteriormente)
 Un software de gestión de las comunicaciones.
 Puertos para conectar el punto de acceso a Internet o a la red cableada.[4]
Según el rango de frecuencias utilizado para transmitir, el medio de transmisión
pueden ser las ondas de radio, las microondas terrestres o por satélite, y los
infrarrojos, por ejemplo. Dependiendo del medio, la red inalámbrica tendrá unas
características u otras:

 Microondas terrestres: se utilizan antenas parabólicas con un diámetro


aproximado de unos tres metros. Tienen una cobertura de kilómetros, pero
con el inconveniente de que el emisor y el receptor deben estar
perfectamente alineados. Por eso, se acostumbran a utilizar en enlaces
punto a punto en distancias cortas. En este caso, la atenuación producida
por la lluvia es más importante ya que se opera a una frecuencia más
elevada. Las microondas comprenden las frecuencias desde 1 hasta 300
GHz.

 Microondas por satélite: se hacen enlaces entre dos o más estaciones


terrestres que se denominan estaciones base. El satélite recibe la señal
(denominada señal ascendente) en una banda de frecuencia, la amplifica y
la retransmite en otra banda (señal descendente). Cada satélite opera en
unas bandas concretas. Las fronteras frecuenciales de las microondas,
tanto terrestres como por satélite, con los infrarrojos y las ondas de radio de
alta frecuencia se mezclan bastante, así que pueden haber interferencias
con las comunicaciones en determinadas frecuencias.

 Infrarrojos: se enlazan transmisores y receptores que modulan la luz


infrarroja no coherente. Deben estar alineados directamente o con una
reflexión en una superficie. No pueden atravesar las paredes. Los
infrarrojos van desde 300 GHz hasta 384 THz.

Problemas de un punto de acceso

Si su conexión inalámbrica se desconecta y reconecta regularmente, esto puede


deberse a:

 Un problema de potencia de emisión: en este caso, el punto de acceso


debe estar lo más accesible posible, para ello, retire todos los objetos que
se encuentren a su alrededor. Los muros portantes o las lozas de concreto
debilitan enormemente la señal. Si se trata de un punto de acceso MIMO,
fíjese que las antenas estén bien orientadas
 La proximidad de otras redes inalámbricas: varias redes inalámbricas unas
al lado de la otras crean perturbaciones. Se aconseja cambiar el canal de
emisión predeterminado del punto de acceso, a fin de limitar las
interferencias. ¡No olvide también cambiar el nombre de la red (SSID) por
defecto!
 A un problema de hibernación de la tarjeta WiFi: En las propiedades de la
conexión de red (wifi), haga clic en la pestaña Opciones avanzadas, luego
desmarque la opción “autorizar al sistema a apagar este periférico”
 A una inadaptada frecuencia de difusión: ciertas marcas de receptores wifi
tienen preferencias en cuanto al canal wifi utilizado por el punto de acceso.
Así, aún a 2 o 3 metros del modem, ciertas marcas van a tener una
conexión inestable. De manera general, se pueden verificar algunos
canales: 5, 6, 7, 10, 11 o 12. Los equipos Centrino (o en general los
receptores integrados de los ordenadores portátiles recientes) trabajan
mejor con los canales elevados 10 o 11. Es también el caso de las marcas
Dlink, Netgear, Linksys ...
 A una interferencia relacionada a un DECT: los teléfonos inalámbricos
(DECT) utilizan la misma banda de frecuencia que Wifi, alrededor de 2.4
Ghz (problema similar al que presentan los hornos microondas que pueden
interferir con las ondas Wifi). Si su DECT está instalado en las cercanías del
modem (- de 1 metro), las dos emisores pueden perturbarse entre ellos.
Resultado: desconexiones Wifi y ruido en su línea telefónica. Para evitar
esto, será suficiente alejar la base del DECT para obtener una conexión
Wifi estable y una línea telefónica de buena calidad
 Al uso de una extensión USB: Juntamente con los dongles (memoria USB)
Wifi, muchos fabricantes proveen una extensión USB para conectar la
memoria. Esta extensión puede crear en ciertos casos interferencias,
entonces puede probar sin la extensión
 A un protocolo de red inestable: Ciertos protocolos de red (Aegis por
ejemplo), son relativamente inestable en una conexión wifi y puede
provocar pérdidas de conexión. Entonces sólo necesita desinstalarlo, para
esto, vaya a las propiedades de la conexión inalámbrica, seleccione la línea
correspondiente en la pestaña general, luego haga clic en desinstalar.
 A la proximidad de una cámara inalámbrica: Las cámaras inalámbricas
utilizan frecuencias de 2.4 a 2.4 Ghz, o sea la totalidad del espectro
utilizado por Wifi, entonces como para los teléfonos DECT, este tipo de
sistema puede interferir con la conexión wifi. [5]

5. Investigue ventajas y desventajas acerca de las tecnologías WEP, WPA,


WPA2.

WEP (Protocolo de equivalencia con red cableada)

La seguridad de la red es extremadamente importante, especialmente para las


aplicaciones o programas que almacenan información valiosa. WEP cifra los datos
en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los
cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los
datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de
recepción deberá conocer dicha clave para descifrar los datos. Las claves se
insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos
alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático
ocasional acceda a sus archivos o emplee su conexión a Internet de alta
velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es
posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y
esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A
pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de
seguridad y debería estar activado como nivel de seguridad mínimo.

WPA (Wi-Fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está
cambiando constantemente y hacen que las incursiones en la red inalámbrica
sean más difíciles que con WEP. WPA está considerado como uno de los más
altos niveles de seguridad inalámbrica para su red, es el método recomendado si
su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como
de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda
utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay
dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales


(TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico
y autenticación mutua. TKIP aporta las características de seguridad que corrige las
limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen
un alto nivel de seguridad para su red.

Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible


(EAP) se emplea para el intercambio de mensajes durante el proceso de
autenticación. Emplea la tecnología de servidor 802.1x para autenticar los
usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con
autenticación remota). Esto aporta una seguridad de fuerza industrial para su red,
pero necesita un servidor RADIUS.

WPA2:

Es la segunda generación de WPA y está actualmente disponible en los AP más


modernos del mercado. WPA2 no se creó para afrontar ninguna de las
limitaciones de WPA, y es compatible con los productos anteriores que son
compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que
la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los
datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la
seguridad necesaria para cumplir los máximos estándares de nivel de muchas de
las agencias del gobierno federal. Al igual que WPA original, WPA2 será
compatible tanto con la versión para la empresa como con la doméstica.

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch


Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y
activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un
botón. Una vez activado, SES o AOSS crea una conexión segura entre sus
dispositivos inalámbricos, configura automáticamente su red con un Identificador
de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la
clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia
técnica y no es necesario introducir manualmente una contraseña ni clave
asociada con una configuración de seguridad tradicional inalámbrica. [6]

SEGUNDO MOMENTO

Basándose en estos puntos mencionados y en el video visto: Realizar el diseño de


una Red WIFI óptima para usted, involucrando los elementos mencionados en el
video, y teniendo en cuenta las tecnologías nombradas, no olvide tener en cuenta:
El Cifrado de las comunicaciones, Autenticación de acceso a la red.

[7]
Para el diseño de nuestra red wifi debemos tener en cuenta los siguientes
elementos físicos:
Router inalámbrico, punto de acceso, Gateway, clientes inalámbricos, antenas
omnidireccionales y direccionales.
Tendremos en cuenta las siguientes características para nuestra red:
 Se usara la tecnología wifi.
 Para aumentar la seguridad usaremos un servidor de autentificación de tipo
RADIUS con openldap como base de datos para los usuarios.
 Implementaremos un proxy cache o web proxy para regular el acceso a
nuestra red.
Este sería un buen esquema para nuestra red.
Radius: es un protocolo ampliamente usado en el ambiente de redes, para
dispositivos tales como routers, servidores y swiches entre otros. Es utilizado para
proveer autenticación centralizada, autorización y manejo de cuentas para redes
de acceso dial-up, redes virtuales privadas (VPN) y redes de acceso inalámbrico.
Puntos importantes: facilita una administración centralizada de usuarios.
Soporta gran cantidad de base de datos diferentes: sql, ldap, etc… permite gran
cantidad de almacenamiento.
Para nuestro proyecto hemos usado freeradius debido a que es open source, es
uno de los más usados, es altamente flexible y configurable.
Un proxy web se puede acceder por una dirección IP, gratuito o de pago, que es
agregada a un navegador, todo lo que se haga pasa en el mismo pasa primero por
el proxy primero (el servidor proxy). O sea, si se pide una página web el proxy
remoto se encarga de buscarla y enviarla a la computadora.
La instalación del proxy web en nuestra red nos da una serie de ventajas como:
navegación segura, navegación anónima, navegación más rápida.
Para nuestro proyecto usaremos squid debido a que es gratuito y open source,
tiene una amplia variedad de utilidades, está especialmente diseñada para
sistemas Linux, se considera bastante robusto.
BIBLIOGRAFIA

 [1] http://www.anexom.es/tecnologia/mi-conexion/ventajas-del-estandar-wi-
fi-80211n/
 [2] http://www.adrformacion.com/cursos/wifi/leccion1/tutorial2.html
 [3] http://norfipc.com/redes/tipos-redes-estandares-wi-fi-diferencias.php
 [4]http://www.monografias.com/trabajos55/implementacion-red-
wifi/implementacion-red-wifi2.shtml
 [5] http://es.kioskea.net/faq/54-wifi-problemas-de-conexion-wifi
 [6] https://kdocs.wordpress.com/2007/02/12/diferencia-entre-wep-y-wpa/
 [7] http://www.alsernet.es/servicios/instalaciones/instalacion-de-redes-wifi

También podría gustarte