loading...
Mostrando entradas con la etiqueta WIFI. Mostrar todas las entradas
Mostrando entradas con la etiqueta WIFI. Mostrar todas las entradas

domingo, 22 de julio de 2012

Antenas Wifi

Fabricante de la antena Caja
5 GHz de 3 x 3 Sector de antena MIMO Caja con ganancia de 16dBi

Número de modelo: Antena Sectorial ANT4958D16C-90V3

Principales especificaciones y características especiales:

  • Rango de frecuencias: 4900 a 5850MHz
  • Ancho de banda: 950MHz
  • Ganancia: 3 x 16dBi
  • Ancho de haz horizontal: 90 °
  • Ancho de haz vertical: 7 °
  • VSWR: <1.5 Tipo
  • Impedancia nominal: 50Ω
  • Polarización: vertical, 3x
  • Potencia máxima: 20W
  • Los puertos de la antena: 3 x N-hembra
  • Tamaño de la antena: 371 x 371 x 45mm
  • Peso: 1,5 kg
  • Cúpula de material: ABS
  • Diámetro del poste: Φ30 a 50
Grupo fabricante de la antena
La polarización dual Antena Panel con 50 W de potencia máxima y el conector de NK

Número de modelo: BBT-D5820SB

  • ango de frecuencias: 5150 a 5850MHz
  • Ganancia: 20dBi
  • VSWR: ≤ 1.7 (50Ω)
  • Polarización: ± 45 º
  • Horizontal / Vertical: 12.9 °
  • Impedancia de entrada: 50Ω
  • F / B ratio: ≥ 27dB
  • Potencia máxima: 50W
  • Protección contra rayos: directo con el suelo
  • Tamaño: ø305 x 305 mm
  • Conector: NK
  • Peso: 4 kg
  • Velocidad máxima del viento: 60m / s
  • Temperaturas de funcionamiento: -40 a 60 ° C
  • Apoyado polos de diámetro: Ø30 a 60 mm
          Fabricante de la antena Caja
          Caja de antena con la máxima potencia de 100W

          Número de modelo: Caja Antena ANT2327D18WF

          • Rango de frecuencias: 2300 a 2700MHz
          • Ancho de banda: 400 MHz
          • Ganancia: 18dBi
          • Ancho de haz horizontal: 20 º
          • Ancho de haz vertical: 20 º
          • F / B ratio:> 28dB
          • VSWR: ≤ 1.5 Tipo, máximo 2,0
          • Impedancia nominal: 50Ω
          • Polarización: V y H
          • Potencia máxima: 100 W
          • Conector: 2-SMA hembra
          • Dimensiones: 305 x 305 x 75mm
          • Dimensiones interiores: 235 x 235 x 50mm
          • Dispositivos compatibles: RB411, RB711 y RB433
          CPE antena del fabricante
          802.11a / n CPE 15dBi antena MIMO con 60 ° Ancho de haz ancho de H

          Número de modelo: JHCPE-5159-15D60-1-1

          Principales especificaciones y características especiales:



          domingo, 27 de mayo de 2012

          Con Microsoft Virtual WiFi podemos compartir la conexión 3G

          Con Microsoft Virtual WiFi podemos compartir la conexión 3G de Vomistar, Persoanal o Cloro, que total son todos la misma bosta.

           

          Windows 7, que compite cabeza a cabeza con Windows XP en la actualidad por llevarse la corona del mejor Windows de todos, incorpora en sus mismas entrañas la capacidad de funcionar como un Access Point inalámbrico, mediante una tecnología que implementa y es conocida como Virtual WiFi. Los únicos requisitos para poder aprovecharla son que el Windows 7 no tiene que ser un Starter Edition y que el adaptador WiFi tiene que estar certificado con el logo de Windows 7, lo cual garantiza que dicho adaptador, y sus drivers, soportan esta funcionalidad. Hoy en día eso significa que básicamente podemos hacerlo con cualquier PC o notebook que venga con un Windows 7 de fábrica y no sea un Starter.

          ¿Cómo lo conseguimos? Por comodidad lo mejor es dividir lo que hay que hacer en dos pasos:

          1. Esto tendremos que hacerlo cada vez que iniciemos Windows o se resuma luego de una suspensión o hibernación: Abrimos una línea de comandos con permisos elevados e ingresamos:

          netsh wlan set hostednetwork mode=allow ssid=nombre-red key=contraseña keyUsage=persistent

          Por supuesto, en lugar de nombre-red pondremos el nombre (conocido justamente como SSID) que queremos que tenga nuestro hotspot y en lugar de contraseña la clave que elijamos. Luego ingresamos:

          netsh wlan start hostednetwork

          Y pasamos al segundo paso.

          2. Esto generalmente solo tendremos que hacerlo una vez: Vamos al Centro de redes y recursos compartidos, hacemos click en Cambiar configuración del adaptador, y abrimos las propiedades del adaptador cuya conexión a Internet queremos compartir. Puede ser un adaptador Ethernet, el que corresponde a nuestro módem 3G, o incluso nuestro adaptador WiFi, si lo que queremos es compartir el acceso de una red inalámbrica a la que nos encontramos conectados; Virtual WiFi es tan copado que permite tener un Access Point virtual al mismo tiempo que estamos conectados a uno real, y todo teniendo un solo adaptador Wi-Fi. Una vez en las propiedades vamos a la solapa Compartir, tildamos la casilla que dice “Permitir que los usuarios de otras redes se conecten…” y en Conexión de red doméstica seleccionamos el adaptador que corresponde al Virtual WiFi, que normalmente se llamará HotSpot. Le damos Aceptar a todo, y deberemos desactivar y volver a activar la conexión a Internet para que todo funcione.


          Una vez hecho todo esto veremos la red definida desde otros dispositivos y deberíamos poder conectarnos y navegar sin problemas desde los mismos. Sobre la seguridad no hay demasiados problemas, por defecto este hostpot virtual, llamado normalmente SoftSpot, provee seguridad WPA2, por lo que solo deberemos asegurarnos de utilizar una clave fuerte.

          Si deseamos ver el estado de nuestro SoftSpot, y checkear si se encuentra algún dispositivo conectado, todo lo que tenemos que hacer es volver a la línea de comandos de Windows 7 y teclear:

          netsh wlan show hostednetwork

          Lo cual nos mostrará algo más o menos como lo siguiente:

          Configuración de red hospedada
          ------------------------------
          Modo: permitido
          Nombre de SSID : "nombre-red"
          Nº máximo de clientes : 100
          Autenticación : WPA2-Personal
          Cifrado : CCMP

          Estado de la red hospedada
          --------------------------
          Estado : Iniciado
          BSSID : e4:55:6f:32:d8:01
          Tipo de radio : 802.11n
          Canal : 11
          Número de clientes : 1
          00:21:7a:60:fe:4e Autenticado

          Lamentablemente, solo nos entrega una MAC Address por cada equipo conectado, pero queremos correlacionarla a la dirección IP que tiene asignada solo debemos ingresar:

          arp -a

          Con este comando obtendremos la lista completa de la tabla de relación entre MAC Address y dirección IP con las que haya tenido contacto nuestro sistema. Nos interesará en particular aquellas de tipo dinámico, en donde seguro encontraremos las direcciones que se encuentran conectadas a nuestro SoftSpot. Una vez que tenemos su dirección IP, con cada podemos ingresar:

          ping -a xxx.xxx.xxx.xxx

          Y en este caso no nos interesa si el otro equipo responde los ping, que probablemente no lo haga debido a su firewall, sino su nombre host, que será algo como:

          Haciendo ping a pc-de-cacho.mshome.net [xxx.xxx.xxx.xxx] con 32 bytes de datos:
          Tiempo de espera agotado para esta solicitud.
          Tiempo de espera agotado para esta solicitud.
          Tiempo de espera agotado para esta solicitud.
          Tiempo de espera agotado para esta solicitud.

          Estadísticas de ping para xxx.xxx.xxx.xxx:
          Paquetes: enviados = 4, recibidos = 0, perdidos = 4
          (100% perdidos),

          Seguro, es mucho más trabajo que usar una aplicación como Connectify que nos entrega esta info servida, pero por otro lado las ventajas son evitar tener en ejecución otra aplicación más, porsiblemente pesada, mal programada, con anuncios, o sospechosa. ¡Y todo lo resolvemos con unos cuantos comandos!

          Lo ideal si no queremos recordarlos de memoria y escribirlos a cada rato es crear unos simples archivos de ejecución por lotes, ya sea con extensión .bat o .cmd que incluya estos comandos. Por ejemplo podemos crear un hotspot.cmd que incluya las siguientes líneas:

          netsh wlan stop hostednetwork
          netsh wlan set hostednetwork mode=allow ssid=nombre-red key=contraseña keyUsage=persistent
          netsh wlan start hostednetwork

          ¿Por qué parar primero el hotspot? Encontré que entre desconexión y reconexión del enlace a Internet, en particular con el pésimo servicio de los operadores locales, suele dejar de funcionar a pesar de lanzar nuevamente estos comandos, y detenerlo previamente lo resuelve.

          Es importante recordar también que debemos ejecutar todo con derechos de administrador o no va a funcionar, y si queremos automatizarlo podemos utilizar el Programador de tareas de Windows 7 para hacer que se ejecute ante determinados eventos, como al iniciar sesión o reanudarla por ejemplo. Aunque lo ideal será dejar un icono a mano que ejecutaremos solo cuando nos haga falta.

          lunes, 16 de enero de 2012

          La red WIFI Indefensa. El robo de claves

          aura

          Cómo actúan los que buscan redes WiFi vulnerables

          Normalmente, quienes intentan conectar a redes protegidas han agotado ya todos los recursos posibles, esto es:

          • QueWifi,  que ya supera los 15.000 puntos de acceso para toda España
          • FON Maps, con más de 1,5 millones puntos FON en todo el mundo
          • WeFi, una curiosa comunidad para compartir puntos de acceso libres
          • HotSpotr y JiWire, excelentes si viajas al extranjero

          Cuando se escanean las redes WiFi desde un móvil o portátil, se ven muchas o pocas dependiendo de la zona. Los centros de las grandes ciudades, por ejemplo, rebosan de redes WiFi, pero la mayoría pertenece a tiendas y empresas. Su nivel de seguridad, configurado por profesionales, es probablemente mejor.

           

          Es más probable encontrar redes WiFi en zonas densamente pobladas.

          Hay más de un 40% de redes pobremente protegidas esperando a que alguien vulnere su seguridad. Para aumentar las posibilidades de dar con una, los que pretenden acceder a ellas...

          • Se mueven hacia zonas residenciales: las redes domésticas suelen estar menos protegidas
          • Buscan una alta concentración de nombres de redes genéricos (p.ej. WLAN_XXX)
          • Usan un escáner de redes WiFi mejor que el que viene con el sistema operativo
          • Se sitúan en un lugar cómodo y despejado, como el banco de una plaza
          Cómo poner a prueba la seguridad de tu red WiFi

          Antena WiFi caseraYa hay muchos programas que auditan vulnerabilidades conocidas de routers de todas las marcas, como la conocida vulnerabilidad de los routers Comtrend y Zyxel, que permite calcular claves WPA al instante. Hasta la fecha, las apps que permiten sacar claves WiFi aprovechando estos fallos son las siguientes:

          • Wifipass (Android) - Para routers de Movistar y Jazztel (WLAN_XXX, Jazztell_XXX)
          • WiFi Auditor (Windows, Mac, Linux) - No muy usable, pero funciona igual de bien que Wifipass
          • Easy WiFi (Android) - Solo para Livebox de Orange
          • WLANAudit (Android) - Eficaz con routers Zyxel y Comtrend
          • WLAN_XXX Decrypter (Android) - Del mismo autor de WiFi Auditor. Usa códigos de colores
          • HHG5XX WEP scanner (Android) - Solo para un modelo concreto de punto de acceso de Huawei
          • AirCrack (Windows, Linux) - Desde la versión 0.9, puede descifrar claves WEP en muy poco tiempo
          • Reaver (Linux) - Aprovecha una vulnerabilidad WPS para obtener la clave WPA. Tarda unas horas
          • Wifiway (LiveCD) - Repletos de herramientas de auditoría WiFi y muy popular
          • Beini (LiveCD) - Otro LiveCD que inyecta paquetes para dar con claves WiFi

          Cabe destacar que los exploits que se usan para acceder a las redes no suponen ningún peligro para el router ni tampoco para los demás ordenadores en red; no dañan ningún programa ni dispositivo.

          Cómo protegerse de los ataques que obtienen claves WiFi

          Si las herramientas anteriores han traspasado la seguridad de tu red WiFi, es el momento de actuar y reforzar la seguridad de tu red inalámbrica. En nuestro tutorial sobre cómo detectar intrusos WiFi ya mostramos herramientas para descubrir si alguien está usando tu conexión y cómo blindar la red. A modo de resumen, y añadiendo algunos extras...

          • Cambiar la clave WiFi por defecto del router
          • Cambiar el nombre de red (SSID) por defecto
          • Usa un cifrado WPA2 (AES, a poder ser)
          • Cambia la contraseña de administración del router
          • Limita el número de direcciones IP asignables
          • Desactiva tecnologías que no uses, como WPS
          • Actualizar el firmware del router

          Cambiar el SSID y la clave WiFi evita la gran mayoría de ataques instantáneos perpetrados con herramientas como Wifipass. Pero eso no detendrá un cracker experto y, por ello, a veces no queda más remedio que cambiar el router o actualizar el firmware periódicamente.

          Actualizar firmware

          http://onsoftware.softonic.com/obtener-claves-wifi-protegerse?utm_source=all_win&amp;utm_medium=email&amp;utm_campaign=ES_2012_01_03



          lunes, 2 de enero de 2012

          WIFI. Mejorar la velocidad de la conexión. Seguridad red WIFI

          La conexión WiFi es cómoda: permite conectarnos con nuestro PC desde cualquier lugar, sin cables ni configuraciones complicadas. Pero ¿es la opción más rápida, la que garantiza mayor velocidad? No siempre: suele serun 30% más lenta que el cable.
          Hay muchas cosas que provocan que una conexión WiFi sea más lenta o menos fiable que una conexión por cable de red tradicional. Por suerte, también hay soluciones y trucos para exprimir toda la velocidad de una conexión inalámbrica. Te contamos las principales.
          La posición es importante
          La señal de tu punto de acceso WiFi se expande en todas direcciones como una burbuja invisible. Por el camino, va perdiendo intensidad. En consecuencia, la velocidad de transmisión de datos se ve perjudicada, tengas cincuenta megas o diez.
          La imagen de la derecha es mapa de calor que muestra la intensidad de una señal WiFi en un apartamento. Como ves, las habitaciones más alejadas reciben una señal de poca calidad (en rojo). Paredes, aparatos electrónicos y objetos metálicos interfieren mucho.
          Aunque no haya una receta perfecta para posicionar el punto de acceso WiFi en tu casa, puedes probar lo siguiente:
          • Pon el punto de acceso en el centro del área desde la que te conectarás más a menudo. Si vives en una casa con más de una planta, coloca el router en una estantería elevada (¡piensa en 3D!)
          • Aleja el router de aparatos que interfieren, como radios, teléfonos inalámbricos, móviles, mandos de consola Bluetooth, etcétera. Y sí, los hornos de microondas son lo peor para una señal WiFi.
          • Elimina obstáculos que se interponen entre el punto de acceso y tus dispositivos WiFi. Evidentemente, no puedes echar abajo las paredes de tu casa, pero quizá sí puedas quitar archivadores metálicos, espejos o estanterías pequeñas.
          • No te conformes con una posición. Prueba a modificar la orientación del router y su posición hasta dar con una señal óptima allá donde vayas a conectarte.
          Para ayudarte, usa una herramienta de descubrimiento y análisis de redes WiFi. La más recomendable para medir la intensidad de la señal en un mapa es Ekahau HeatMapper, que dibuja un mapa de calor de la conexión superpuesto al mapa que tú quieras. En caso de distancia excesiva, puede que debas añadir un repetidor de señal.
          El router, ese desconocido
          El router o punto de acceso WiFi es el encargado de propagar la señal inalámbrica. Por razones de conveniencia, hoy en día suelen distribuirse ya configurados y con un tipo de cifrado elemental, de manera que cualquier dispositivo antiguo puede encontrar la señal y conectar. Pero esto no quiere decir que su configuración sea la óptima para tu caso.
          Hay cuatro estándares WiFi: 802.11a, b, g y n, el más reciente.
          Hay una serie de cosas que conviene modificar para mejorar la velocidad y calidad de tu conexión WiFi. Para acceder al menú de configuración de tu router, abre la dirección de la puerta de acceso en tu navegador; normalmente es192.168.1.1 (la puedes consultar ejecutando ipconfig en la línea de comandos).
          • Tipo de cifrado: si tu router usa un cifrado WEP o TKIP, no podrás obtener las altas velocidades del protocolo 802.11n. Así, por ejemplo, si tienes fibra óptica de 50 o más megas, solo llegarás a 20. ¿La solución? Usar un cifrado WPA2.
          • Estándar WiFi: actualmente hay cuatro estándares WiFi (802.11): a, b, g y n. Solo el n evita cuellos de botella con conexiones de banda ancha. Actívalo en tu router si tus dispositivos son compatibles con él.
          • Canal WiFi: en España se puede usar cualquier canal del 1 al 13. Los más recomendables para evitar interferencias entre redes son el 1, el 7 y el 13. El 10 y el 11, en cambio, suelen estar saturados por ser los más comunes.
          • Firmware del router: actualizarlo es una buena idea, puesto que mejora el rendimiento y a menudo habilita nuevas tecnologías. Consulta en la web de cada fabricante y haz antes una copia de seguridad de la configuración.
          • Antena: en algunos modelos de router se puede cambiar por tipos más potentes. Y si ninguno te satisface, siempre puedes construir tu antena casera (o cambiar de router).
          Hay quien dice que usar puntos de acceso y antenas WiFi del mismo fabricante mejora el rendimiento, pero esta afirmación no parece sustentarse en pruebas. Esto solo conviene cuando debas interconectar más de un punto de acceso.
          La configuración WiFi de tu ordenador
          Ahora que has optimizado la posición del punto de acceso y mejorado la configuración de tu router, el único punto en el que pueden darse cuellos de botella es tu ordenador. Suponiendo que tiene una buena antena WiFi y energía suficiente, el paso siguiente es mejorar su configuración.
          En Windows, ve a Panel de Control, Centro de redes y recursos compartidos y haz clic en Cambiar configuración del adaptador. Haz clic derecho sobre el adaptador WiFi, elige Propiedades y luego presiona el botón Configurar. Dependiendo del controlador y de la antena instalada, verás más o menos parámetros.
          Nosotros recomendamos que uses los siguientes valores:
          • Potencia de transmisión: alta
          • Administración de energía: máximo o ruidoso
          • Protección de modo mixto: CTS
          • WMM: activado
          • Agresividad de itinerancia: bajo (si estás siempre en casa)
          • Modo 802.11n: activado
          Otra buena medida es actualizar los controladores del adaptador WiFi periódicamente para aumentar el rendimiento y fiabilidad del mismo. Los más típicos son los Intel Pro Wireless Drivers. Si no estás seguro, leenuestro tutorial sobre actualización y limpieza de drivers.
          En algunos casos, los usuarios de portátiles con Bluetooth han afirmadoobtener un mejor rendimiento tras desactivar Bluetooth a mano. Ciertos adaptadores mixtos usan ambas tecnologías, disminuyendo la cantidad de energía disponible para uno u otro tipo de red sin hilos.
          Un truco más consiste en usar la utilidad WLAN-Optimizer, que desactiva el escaneo de redes en segundo plano y activa el modo streaming. Ambas operaciones aseguran una mayor velocidad de transmisión a través de redes WiFi.
          Cuidado con los intrusos...
          No olvides que, además del uso que hagas tú de la red, alguien puede estar aprovechando tu conexión para descargar cosas a tutiplén. Como ya recomendamos en este post, los intrusos WiFi son un asunto serio. ¿Las mejores contramedidas? Estas:
          • Cifrado WPA2/AES
          • Cambiar la contraseña del router
          • Limitar el número de IPs asignables
          • Actualizar el firmware al más reciente
          Eso debería mantener a raya a la mayoría de "vampiros" inalámbricos...


          sábado, 5 de febrero de 2011

          1 de cada 3 americanos "tomar prestado" el Wi-Fi de los demás

           

          sidejacking

          La captura de sesiones web de datos a través de WiFi es muy fácil

          La  Alliance WiFi, ha publicado un estudio en el que encontraron que el 32% de las personas (en los EE.UU.) utiliza una conexión WiFi, que no es suya. Por lo general, la red WiFi, de alguien cerca de su casa o del trabajo (que tiene sentido ...). Curiosamente, muchas personas no protegen  su red Wi-Fi, incluso con una sola contraseña. Sospecho que esto es particularmente cierto, con los routers más viejos, en la que interfaz de usuario del router puede ser muy intimidante, no es que los nuevos son muy buenos - pero ellos son mejores.

          Ya sea que su red está siendo secuestrada o se está utilizando  sin la autorización de otra persona de la red, sin exponer su equipo a accesos no autorizados, que podrían conducir a la robar la identificación, contraseñas, etc ... así que tomalo en cuenta la próxima vez que entres  a otra red, o dejar su propia red sin protección. La Alianza Wi-Fi tiene algunos consejos para protegerse, y con sidejacking que es muy fácil , usted debe prestar atención.

          Fuente:

           http://www.ubergizmo.com/2011/02/1-in-3-american-borrow-wifi/

          jueves, 13 de enero de 2011

          Instituto de Ingeniería Eléctrica y Electrónica analiza la aprobación del protocolo IEEE 1905.1

          Apoyado por diversas trasnacionales de alta tecnología, el Instituto de Ingeniería Eléctrica y Electrónica analiza la aprobación del protocolo IEEE 1905.1 orientado a la unificación de redes caseras inalámbricas y alámbricas.

          (ElectronicosOnline.com Magazine / Oswaldo Barajas).- Un consorcio industrial integrado por las compañías Broadcom, Cisco Systems, Intel Corporation, Marvell, Toshiba y Atheros, por mencionar algunas, solicitaron al Instituto de Ingeniería Eléctrica-Electrónica (IEEE) reducir el periodo de ratificación del estándar de Telecomunicaciones IEEE 1905.1 dirigido a la unificación de redes caseras inalámbricas y alámbricas fragmentadas.

          image

          En la ficha técnica del IEEE 1905.1 recogida en el portal de Internet del organismo regulador, se indica que el protocolo está siendo analizado para su aprobación por lo que alrededor de 22 ingenieros involucrados en el consorcio industrial solicitante atenderán una reunión en la ciudad de París, Francia, a principios del próximo año para definir las rutas que tomarán para continuar persuadiendo a la IEEE para su pronta validación.
          El objetivo de esta alianza industrial prevé unificar esfuerzos para que a más tardar en el 2012 ya se cuente con una capa de abstracción para las redes soportadas por los protocolos IEEE 802.11 (WiFi), coax y Ethernet.
          La premura de esta solicitud merece a una necesidad imperante por parte de los desarrolladores de chips para Telecomunicaciones, pues que entre los avances tecnológicos dirigidos a este campo en un futuro no muy lejano se encuentra el establecimiento de una plataforma de gestión digital para que todos los dispositivos electrónicos en casa conectados a una red sean manipulados desde un sistema central, por lo que han considerado a este nuevo estándar híbrido como una solución que les permitirá introducir sus nuevas propuestas.
          Como ejemplo se vierte lo alcanzado en términos de adquisiciones empresariales por parte de algunas compañías como Atheros, fabricante de procesadores Wi-Fi, que en septiembre de 2009 decidió comprar a la Intellon, una firma especializada en diseños híbridos de referencia Wi-Fi/HomePlug.
          Por parte del Broadcom, rival directo de Atheros, la empresa Gigle es a partir de noviembre de 2010 la plataforma que utilizará para introducirse activamente en este campo de unificación de redes.

           

           

          “Nosotros identificamos una necesidad para convergir entre Wi-Fi y línea de potencia en Europa, y al mismo tiempo algunas personas en Estados Unidos se dirigieron su atención al mismo objetivo entre MoCA y Wi-Fi, así que todos nosotros hemos hablado y hubo coincidimos en que trataremos de conseguir el estándar”, dijo Paul Houze, jefe del grupo 1905.1 de Telecomunicaciones Francia.

          Otras entidades como Entropic Communications, desarrollador de chips MoCA y Sigma Designs, fabricante de chips de potencia, expresaron su empatía con el concepto de redes híbridas caseras.
          La capa de abstracción del protocolo 1905.1 residirá entre el controlador de acceso a recursos media y las capas del Protocolo de Internet. Otro de sus principales objetivos es hacer más fácil la instalación y administración de las redes híbridas caseras de tal manera que los propios consumidores puedan adquirir dispositivos con varias interfaces que puedan conectar y jugar, según explicó Houze “la interface probablemente requerirá de cambios en las redes caseras de Silicio”.
          Además de la unificación de redes sobre estándares antes mencionados, el grupo 1905.1 debido a su compatibilidad, podrá ser trabajado con otras redes, sin embargo no se tiene definido si incluirán los formatos ZigBee y Z-Wave. Con su implementación se consigue una selección de interface dinámica de protocolos de transportación para los paquetes de transmisión que llegan desde la interface y la soportan con calidad de servicio (QoS) en modo final-final.

          http://electronicosonline.com/noticias/notas.php?id=A5553_0_1_0_M

          martes, 21 de septiembre de 2010

          España. Compartir el WiFi con tu comunidad de vecinos es legal

          Posted: 20 Sep 2010 08:51 PM PDT  http://techlosofy.com/

          Curiosa noticia he leído recientemente que seguro cambiará la percepción de más de uno respecto a su comunidad de vecinos. Aparentemente la Comisión del mercado de telecomunicaciones (CMT) ha dicho que compartir WiFi en una comunidad de vecinos es legal en España, tomando como referencia paralelismos con otros 9 países de la unión europea.

          wifi

          La CMT cuenta la historia acerca de una comunidad de vecinos que con animo a reducir sus costes decidió compartir el WiFi. Dicha comunidad estaba bajo la creencia de que debían registrarse en el registro de operadores para poder llevar a cabo este acto de forma legal. No obstante, para su grata sorpresa, la Comisión les informo que dicho trámite no era necesario y que estaban en cumplimiento de la ley al compartir el Wifi entre todos los vecinos.

          Desde luego la CMT ha aclarado que dicha actividad ha de estar realizada sin animo de lucro entre los vecinos ni que se conviertan en una zona libre de WiFi para terceros. Se trata de que únicamente los vecinos que costean el WiFi puedan tener acceso al mismo (¿no había un capítulo de “Aquí no hay quien viva” similar a esta situación? ).

          De cualquier modo, mientras sea una actividad legal, el problema surge con las operadoras que pueden obligar contractualmente a que dicha actividad no sea permitida al obligar a que cada vecino pague su propio WiFi. Habrá que ver como reaccionan las operadoras ante este asunto, si luchan contra él o si ofrecerán packs con más ancho de banda para que toda la comunidad comparta su WiFi. Seguramente la primera acción sea la más probable.

          De igual modo hemos de recordar que a partir de ahora los autobuses de la comunidad de Madrid también dispondrán de acceso a WiFi de modo gratuito.

          Vía readwriteweb

          jueves, 9 de septiembre de 2010

          Todos los Celulares Doble Chip con acceso a WiFi funcionan de manera similar a una laptop con este tipo de conexion. Configuración WiFi

          Configurar de manera automática el acceso a internet WiFi en su Celular Doble Chip.

          Todos los Celulares Doble Chip con acceso a WiFi funcionan de manera similar a una laptop con este tipo de conexion.

           

          Lo primero que debe realizar es acceder al icono de “Redes Inalambricas” luego buscar redes, seleccionar la conexion que encuentre disponible o si es su propia conexion y dispone de una contraseña, debe ingresar antes su clave y ya está conectado.

          Sin embargo, si en el punto de conexion al que accede a WiFi es permanente, vale decir, en su casa o trabajo, muchas veces es molestoso estar repitiendo la misma operacion para conectarse, ingresar la clave y acceder a una Red WiFi.

          Para ello, abajo se detallan los pasos para definir un punto de acceso, de tal manera que su contraseña se guarde en su equipo y cada vez que acceda desde su Celular Doble Chip, lo haga de forma automática.

          Los pasos a seguir son los siguientes:


          • Primeramente, hay que ir al menú de configuración wifi. Ahí seleccione “Buscar redes”.

          • Una vez localizada nuestra red, elegir “Definir punto de acceso”.

          • El Celular Doble Chip nos creará un perfil para la red seleccionada, y nos pondrá todos los parámetros automáticamente. Normalmente lo único que tenemos que hacer es introducir la contraseña, y decirle que guarde los datos del punto de acceso. Si no tenemos DHCP activado en nuestro router, es posible que también tengamos que asignarle la IP de forma manual, del mismo modo que haríamos con su Laptop.

          • Una vez realizado esto, ya está listo. Si entramos a echar un vistazo en la configuración de los puntos de acceso, veremos que tenemos uno nuevo con el nombre de nuestra red. Podremos ya conectarnos a él, sin tener que poner manualmente la contraseña, y no sólo eso, si dejamos activado el WIFI, el teléfono se conectará a él de forma automática cuando esté dentro de su alcance.

          • Es posible definir varios puntos de acceso de este modo, e incluso moverlos para cambiar la prioridad (si hay varios dentro del alcance al mismo tiempo, se conectará antes al que esté primero en la lista). De este modo, podremos estar conectados mediante WIFI siempre que estemos dentro del alcance de cualquiera de las redes que hayamos incluido como puntos de acceso.

          Es un procedimiento muy sencillo de hacer, y que nos puede resultar muy útil.

          Puede descargar también el Manual en Español haciendo click

          sábado, 21 de agosto de 2010

          Wifi. IEEE 802.11 para aplicaciones industriales

          La red inalámbrica capta la atención de mucha gente en estos días. Su impacto está creciendo y se extienden a partir de su enfoque inicial en las aplicaciones de red de oficinas en un anfitrión de otras áreas. En el espacio de las comunicaciones de datos industriales en redes inalámbricas de área local ( WLAN) están atrayendo la atención de una manera similar que con conexión de cable Ethernet LAN hizo, aunque de forma más rápida . Una vez que la tecnología Ethernet se convirtió en lugar común, fiable y asequible , el mercado industrial empezó a mirarlo con mayor seriedad , teniendo en cuenta la forma en que podría reunirse el único y estricto cumplimiento de requisitos de aplicaciones industriales.

          Por supuesto, los sistemas propietarios inalámbrico ( punto a punto y en red) han estado alrededor por un tiempo, pero su coste, la falta de normalización y las limitaciones de rendimiento han sido un impedimento para su rango de aplicación. Como proporción del costo de rendimiento / de la IEEE 802.11 inalámbrica ( o Wi-Fi ) ha mejorado , los fabricantes y los usuarios han empezado a desarrollar productos y sistemas específicamente para aplicaciones industriales.

          Ahora los usuarios están buscando soluciones para redes WLAN a una gama más amplia de necesidades. Barato , fiable redes inalámbricas permiten a los usuarios industriales para mejorar la recopilación de datos, interfaces hombre- máquina ( HMI) y sistema de control basado en web , programación y gestión . La capacidad de implementar nuevos proyectos sin el tiempo y el costo de colocar cables es una propuesta irresistible . departamentos de mantenimiento puede ver fácilmente el valor en el suministro de acceso móvil para la actualización , la nueva programación y volver a calibrar los equipos en una red inalámbrica .



          Conceptos básicos del estándar IEEE 802.11

          IEEE 802.11 es un conjunto de normas ( por primera vez en 1997) que define cómo se pueden comunicar varios dispositivos en una red inalámbrica . La norma se ha convertido en un conjunto de varias normas con sufijos alfabéticos que ( cuando escribo esto ) se extienden desde la A a la v. La norma define las características físicas y las capas de enlace de datos solamente. Como parte de la familia de normas IEEE , no es de extrañar que las redes WLAN 802.11 se conecta fácilmente a 802,3 ( Ethernet) LAN . Superior protocolos LAN capa, sistemas operativos de red y protocolos de interconexión como TCP / IP se integran perfectamente .

          Bajo el estándar IEEE 802.11 puede haber dos tipos diferentes de dispositivos en la red : estaciones y puntos de acceso. Para las redes inalámbricas de oficinas de una estación suele ser un PC de sobremesa equipado con una tarjeta de interfaz de red inalámbrica ( NIC) o un ordenador portátil con construido en Wi- Fi o una tarjeta PCMCIA Wi -Fi agregó . Para aplicaciones industriales de la gama de posibilidades es amplio. Por ejemplo, una estación podría ser una red Wi -Fi PDA ( asistente personal digital ), utilizado como un HMI. Otra posibilidad es un servidor inalámbrico 802,11 serie conectado directamente a un controlador lógico programable ( PLC) , HMI , u otro dispositivo de otro campo.

          Un punto de acceso 802.11 es una radio con una interfaz que permite la conexión a una LAN cableada. Los puntos de acceso de ejecución de transición de software (especificado por 802.11d ) para facilitar la conexión de inalámbrico a la red cableada. El punto de acceso se convierte en la estación base para la WLAN . Se agrega el acceso a la red cableada para múltiples estaciones inalámbricas . Un punto de acceso podría ser un dispositivo independiente o una tarjeta en un PC.

          Configuraciones de red inalámbrica

          El estándar 802.11 define dos modos de operación : modo infraestructura y modo ad hoc. El modo de infraestructura hace uso de uno o más puntos de acceso conectado a una LAN cableada. estaciones inalámbricas se comunican con los puntos de acceso para acceder a ellos y / o la LAN . En el conjunto de servicios básicos (BSS ) varias estaciones de comunicarse con un punto de acceso , que está conectado a una LAN cableada. En el Conjunto de Servicio Extendido ( ESS ) dos o más puntos de acceso conectan a la LAN de crear una subred.

          En el modo ad hoc , también llamado Independiente Basic Service Set ( IBSS ) , puntos de acceso no se utilizan. estaciones inalámbricos se comunican directamente entre sí de un modo peer-to -peer . Este modo permite a los ordenadores individuales para establecer una red en la infraestructura inalámbrica no existe.

          La especificación original de la capa física de 802.11 define una WLAN que operan en la banda ISM de 2,4 GHz, que no requiere de licencia de la FCC. Tres opciones diferentes se especifica : dos a través de radio de espectro ensanchado y una a través de infrarrojos . La opción de infrarrojos nunca ganó mucha tracción . Las opciones de radio operar a 1 Mbps y 2 Mbps con salto de frecuencia de espectro ensanchado ( FHSS ) o espectro ensanchado por secuencia directa ( DSSS) . Las dos técnicas no son interoperables y proporcionar diferentes características de rendimiento . Salto de frecuencia tiene la ventaja de proporcionar una mejor inmunidad al ruido , pero limita la gama alta velocidad de datos.



          802.11b eleva el nivel del

          Las redes basadas en el original 802,11 tenía la ventaja de estar basado en un estándar ampliamente aceptado, a diferencia de anteriores redes propietarias . Pero rápidamente quedó claro que los tipos de datos de 1 a 2 Mbps son insuficientes , sobre todo cuando el objetivo era a menudo para interconectarse con las redes LAN Ethernet que opera a 10 Mbps ( 10Base -T ) y más tarde de 100 Mbps ( 100Base -TX ) . El estándar 802.11b fue el primer intento para hacer frente a estas limitaciones velocidad de datos. El resultado fue una norma que , al igual que la especificación original , utiliza la banda de 2,4 GHz , pero permite obtener velocidades de datos de hasta 11 Mbps , con lo que en el mismo rango que 10BaseT.

          IEEE 802.11b implementa el mismo esquema de modulación utilizada para DSSS un modo de 802,11 , pero abandonó el modo de FHSS debido a las limitaciones inherentes a velocidad de datos. Aunque FHSS proporcionan inmunidad al ruido superior a 802,11 , el nuevo estándar de modulación compensa mediante la incorporación de otras varias y sistemas de codificación que garantizan una buena inmunidad al ruido . Uno de ellos es cambio dinámico de velocidad , lo que hace que se reserva a los tipos de datos inferior para compensar los niveles de ruido más alto.




          IEEE 802.11g intensifica

          IEEE 802.11g da un gran paso hacia adelante sin cortar los lazos con sus hermanos. La norma especifica una WLAN que funciona en la banda de 2,4 GHz a velocidades de datos de hasta 54 Mbps, pero es compatible con el estándar anterior. Se incorpora al menos dos modos de funcionamiento , que es compatible con el 802.11b más lento y otro que funciona a la velocidad de datos superior. Los sistemas pueden incorporar 802.11by 802.11g equipo y que interactúen voluntad. Sin embargo , cuando se conecta a la misma red del equipo 802.11g funcionarán a la limitación de 11 Mbps de los equipos 802.11b. Para superar este problema y las redes separadas b g pueden ser creados y unidos entre sí a través de un router o punto de acceso ( si está equipado con las capacidades necesarias ) . Esto mantiene el tráfico más lento por separado 802.11by 802.11g WLAN permite al operar a la velocidad de datos superior.




          IEEE 802.11a una alternativa

          Otro miembro de la familia de 802,11 -la versión 802.11a , adopta un enfoque ligeramente diferente al operar en la banda de 5 GHz . Al igual que la banda de 2,4 GHz , 5 GHz no requiere licencia y tiene la ventaja añadida de ser menos congestionados. La velocidad de datos máxima de 802.11a es de 54 Mbps , la misma que la 802.11g. Si bien las WLAN 802.11a tienen algunas ventajas , el inconveniente es que no son directamente compatibles con las versiones B y g . Para conectar 802.11a a cualquiera de las otras redes de equipos especiales de transición debe ser utilizado .




          La capa de enlace de datos 802,11

          Al igual que 802,3 ( Ethernet) , la capa de enlace de datos 802,11 se compone de dos sub- capas: la lógica de control de vínculos (LLC ) sub - capa y el Media Access Control (MAC ) sub - capa. Ambos 802,3 y 802,11 utilizar el mismo LLC, especificado por 802.2, una razón por la integración de 802,11 y 802,3 redes es relativamente simple. Los 802,11 subnivel MAC es también similar pero diferente en la forma de acceso a la compañía de radio compartida. Aunque Ethernet utiliza Carrier Sense Multiple Access con Detección de Colisiones ( CSMA / CD) , 802,11 utiliza una variación llamada Carrier Sense Multiple Access con evitación de colisiones ( CSMA / CA) .

          En CSMA / CA una estación que se propone transmitir " escucha " para el tráfico en la frecuencia portadora de radio y envía si está claro después de un periodo aleatorio . Si la estación receptora recibe el paquete intacto envía un acuse de recibo ( ACK ) para confirmar que el paquete ha sido recibido. Si la estación transmisora no recibe un ACK supone una colisión ocurrió y transmite de nuevo después de un periodo aleatorio .

          Otro aspecto de la capa de enlace de 802,11 datos que es diferente que Ethernet es la utilización de una fragmentación del paquete y la comprobación de errores de CRC con cada paquete. Ethernet implementa estas funciones en las capas superiores , mientras que el protocolo 802.11 y utiliza fragmentos de paquetes CRC en la capa de enlace de datos. Esto permite a la WLAN para enviar paquetes más pequeños que tienen menos probabilidades de ser dañado por la interferencia , disminuyendo la necesidad de retransmisiones .



          Consideraciones 802,11 Rango , Seguridad y otros

          IEEE 802.11 dispositivos se comunican a través de señales de radio que debe penetrar objetos sólidos para llegar a otros nodos de la red. Estas señales se atenúan en diferentes grados dependiendo del tipo de material y su espesor. La potencia de salida del transmisor , el tipo de antena utilizada y la cantidad de atenuación a través de materiales afecta el rango utilizable. Otros factores también afectan alcance y el rendimiento general. ruido electromagnético , la cantidad de tráfico de la red , otros dispositivos de radio que operan en la misma banda de frecuencia (por ejemplo, teléfonos portátiles, etc ) y reflexiones ( múltiple ) son factores. En una red de infraestructuras en el número de puntos de acceso y su patrón de cobertura también afectar el buen funcionamiento del sistema . Normalmente un funcionamiento en interiores 802,11 dispositivo tendrá un rango de 100 pies mínimo a unos 500 metros máximo. Aire libre, algunos productos, utilizando antenas de alta ganancia puede alcanzar rangos de línea de vista de cinco kilómetros o más .

          La seguridad es una preocupación significativa para los usuarios de la WLAN , y los usuarios industriales no están exentos . Ya sea que las amenazas de seguridad se originan con o sin intención , los sistemas inalámbricos son más susceptibles que los sistemas de cable . IEEE 802.11b utiliza Wired Equivalent Privacy (WEP ) de protocolo para cifrar los datos transmitidos. Diseñado para ofrecer el mismo nivel de seguridad como la de una LAN cableada , WEP opera en la física y de enlace de datos capas de la red y se ha encontrado para ser algo falta. IEEE 802.11g se los aplicó un estándar de seguridad más robusta denominada Wi- Fi Protected Access ( WPA) , un plan diseñado para mejorar las limitaciones de WEP . Tiene mejores algoritmos de cifrado y utiliza una técnica llamada de autenticación. WPA se considera una norma provisional . estándar IEEE 802.11i (que fue aprobado recientemente) incorpora WPA , así como otros elementos de seguridad . Se espera para sustituir a WPA.




          Aplicaciones Industriales Desafío WLAN

          La aplicación de las WLAN para aplicaciones industriales desafíos presenta añadido en comparación con el hogar o las aplicaciones empresariales. ambientes industriales generalmente producen cantidades significativas de ruido eléctrico. Los variadores de frecuencia, sistemas competidores de radio, el radar y las fuentes de microondas y soldadores son algunos ejemplos de las fuentes de ruido industrial . atenuación de la señal y reflexiones también puede comprometer la cobertura de la señal en edificios industriales y lugares de trabajo . niveles de potencia de transmisión , la sensibilidad del receptor y la colocación del punto de acceso es crítico. La fiabilidad de los componentes individuales y el sistema global puede afectar a la seguridad de plantas , la seguridad y los costes de inactividad . Los usuarios industriales la demanda garantías de rendimiento. Estas garantías se extienden a las características del sistema como la latencia de datos y los niveles de corrupción .

          En respuesta , muchos fabricantes están comercializando equipos diseñados para hacer frente a estos desafíos. Por ejemplo , las estaciones y puntos de acceso dirigidos al mercado industrial de aplicar mayores niveles de potencia del transmisor . Industrialmente se centró cada vez más equipos ofrece carcasas impermeables , industrial opciones de montaje y conectores y otras características . Los fabricantes suelen incluir software para realizar encuestas de RF situ para evaluar la coherencia y fiabilidad de la cobertura vegetal. Algunos puntos de acceso incluyen software de administración remota.

          La lista de 802,11 módems , servidores de serie, repetidores , puntos de acceso y otro equipo crece día a día . Calidad y robustez sigue mejorando. Al mismo tiempo, el estándar 802.11 sigue evolucionando al mismo tiempo que mantiene la compatibilidad . fabricantes de equipos industriales, y los usuarios están adoptando las redes inalámbricas en el concepto y la práctica, y encontrar el éxito en el proceso. IEEE 802.11 WLAN compatible son una parte clave de esa tendencia.

           http://bb-elec.com/tech_articles/80211_for_industrial_applications.asp

          Wifi. 802,11 Básico. Configuraciones de LAN inalámbrica

          En la actualidad, la mayoría de las redes inalámbricas (WLAN ) se basan en el estándar IEEE 802.11b , 802.11ay 802.11g estándares. Estas normas definen la forma de conectarse de forma inalámbrica ordenadores o dispositivos a una red. Inalámbrica dispositivos habilitados para enviar y recibir datos en el interior y hacia fuera, en cualquier lugar dentro del rango de un punto de acceso inalámbrico .

          La elección de la norma depende de tus necesidades, incluyendo datos de alta velocidad las comunicaciones y el alcance, el nivel de seguridad , el ruido y la interferencia preocupaciones , problemas de compatibilidad y coste.


          • 802.11b fue el primer estándar 802.11 para ser puesto en libertad y han productos comerciales disponibles. También se llama Wireless Fidelity o Wi -Fi , tiene un rango adecuado para su uso en espacios de oficinas grandes . Wi -Fi es actualmente el más popular y menos costosa la especificación de LAN inalámbrica. Opera en el espectro radioeléctrico sin licencia 2,4 GHz y puede transmitir datos a velocidades de hasta 11 Mbps en un radio de 30 metros . Puede ser afectado por la interferencia de los teléfonos móviles y dispositivos Bluetooth que puede reducir la velocidad de transmisión.


          • 802.11a tiene un par de ventajas a través de Wi -Fi. Opera en un menos pobladas (pero sin licencia también) banda de frecuencias ( 5.15GHz a 5.35GHz ) y por lo tanto menos propenso a las interferencias. Su ancho de banda es mucho mayor que la 802.11b , con un máximo teórico de 54 Mbps . Sin embargo , el rendimiento actual es cercano a 25 Mbps .


          • 802.11g es el último estándar y promete ser el formato más popular . Combina la velocidad de la 802.11ay la compatibilidad hacia atrás con 802.11b . Funciona en la misma banda de frecuencia como 802.11b , pero en consecuencia, también puede verse afectada por interferencias.

          El siguiente cuadro muestra algunas distancias comunicaciones comparada en diferentes velocidades de comunicación de datos para cada uno de los estándares 802.11 .

          Cuadro 1. 802.11 a , b, g Comparación de rangos




          Data Rate

          (Mbps )

          802.11a Gama

          (40 mW con 6dBi ganancia de la antena parche diversidad)

          802.11g Rango

          (30 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo )

          802.11g Rango

          (100 mW con la diversidad 2,2 dBi de ganancia de la antena dipolo )

          54

          13 m

          27 m

          -

          48

          15 m

          29 m

          -

          36

          19 m

          30 m

          -

          24

          26 m

          42 m

          -

          18

          33 m

          54 m

          -

          12

          39 m

          64 m

          -

          11

          -

          48 m

          45 m

          9

          45 m

          76 m

          -

          6

          50 m

          91 m

          -

          5,5

          -

          67 m

          67 m

          2

          -

          82 m

          82 m

          1

          -

          124 m

          124 m



          En la tabla siguiente se proporciona información sobre los tipos de datos para cada estándar. Tenga en cuenta que los sistemas 802.11g funcionan mucho más rápido cuando no hay clientes 802.11b en la red.

          Cuadro 2 . 802.11a, b, g Comparación de velocidad de datos



          Data Rate

          (Mbps )

          Rendimiento

          (Mbps )

          Rendimiento en% de la 802.11b thoughput

          802,11 b

          11

          6

          100%

          802.11g

          (Con 0,11 en la celda clientes b )

          54

          14

          233%

          802.11g

          ( no hay más clientes en la celda .11 b )

          54

          22

          367%

          802.11a

          54

          25

          417 %



          Básicos de topología de red inalámbrica

          Cuando se actualiza a una red inalámbrica de la disposición general puede ser un poco confuso. En la siguiente figura podemos ver a un cliente típico de cableado y configuración de red de servidor incluye un concentrador de red o (más a menudo en las redes modernas ) conmutador, un servidor dedicado , PC y un dispositivo serie conectado a la red mediante un servidor de serie. Esto se conoce como configuración de la infraestructura cableada.





          Figura 1. Infraestructura de configuración de red con conexión de cable


          Un simple cable de red de configuración (que se muestra a continuación) dispensa con el servidor y sólo se compone de ordenadores y otros dispositivos de red conectados a través de sus interfaces Ethernet a través del hub o switch. Esta configuración se denomina peer to peer con cable de red.



          Figura 2 . Peer to Peer configuración


          Para dar a cualquiera de estas redes existentes capacidad inalámbrica , conecte un punto de acceso inalámbrico (AP ) a la red cambian como se indica en la figura a continuación. Laptop o computadoras de escritorio equipadas con tarjetas inalámbricas , u otros dispositivos inalámbricos tales como servidores inalámbricos de serie, se comunican entre sí y la red por cable a través de la AP . Los dispositivos inalámbricos conectarse al switch como si estuvieran conectados a través de un cable de red normal. Una ventaja importante de agregar el segmento inalámbrico , es que puede evitar la utilización de nuevos cables . Otra es que se pueden agregar hasta 32 usuarios de la computadora inalámbrica sin tener que comprar un interruptor más grande y con más puertos .





          Figura 3 . Infraestructura de red inalámbrica


          Los dispositivos inalámbricos también puede ser configurado como un peer to peer , o ad hoc , configuración de red , como se muestra a continuación.





          Figura 4 . De red inalámbrica ad hoc


          Ampliando la gama

          Las WLAN tienen una arquitectura flexible. Usted puede fácilmente ampliar el alcance y permitir la itinerancia sin fisuras entre puntos de acceso . El método de instalación preferido para la itinerancia en el ambiente de la oficina consiste en instalar puntos de acceso múltiples con el mismo identificador de conjunto de servicios (SSID) y la configuración de seguridad , sin embargo, con cada uno en un canal único . 802,11 tres cadenas, realmente único : 1, 6 y 11. Usted puede contagiar a los puntos de acceso en un canal de distribución se superponen como se muestra a continuación:





          Figura 5 . Ampliación de Alcance

          802,11 autenticación & Basics cifrado de Seguridad

          Al igual que la instalación de cerraduras y llaves en una puerta para controlar la entrada , la seguridad de LAN inalámbrica está diseñada para controlar qué usuarios pueden acceder a la LAN inalámbrica. El siguiente cuadro muestra un resumen de los diversos protocolos y técnicas de seguridad WLAN .


          Cuadro 3 . Tipos de Seguridad disponible para 802,11


          Datos Protección de la Tecnología

          Descripción

          WEP
          Con conexión de cable de Equivalencia de Privacidad, el estándar de seguridad original para redes LAN inalámbricas , fáciles de explotar por un software que puede romper el cifrado del tráfico después de la captura y el reconocimiento de patrones de cifrado.

          802.1X
          802.1X es el estándar de IEEE para cableado y control de acceso a LAN inalámbrica . Proporciona un medio de autenticación y autorización de los dispositivos conectados a una red LAN . 802.1X define el Protocolo de Autenticación Extensible ( EAP ) . EAP utiliza un servidor central de autenticación para autenticar a cada usuario de la red . EAP también tiene algunas vulnerabilidades.

          LEAP
          Ligero Extensible Authentication Protocol (LEAP ), desarrollado por Cisco, se basa en el marco de autenticación 802.1X , sino que trata varios puntos débiles utilizando WEP dinámica y completa gestión de claves . LEAP también añade autenticación de dirección MAC .

          PEAP
          Protocolo de autenticación extensible protegido (PEAP ) proporciona un transporte seguro de los datos de autenticación, incluyendo contraseñas y claves de cifrado. Con PEAP , los clientes inalámbricos pueden ser autenticados sin certificados , lo que simplifica la arquitectura LAN inalámbrica segura .

          WPA
          Wi- Fi Protected Access ( WPA ) es un subconjunto del estándar de seguridad 802.11i , y se espera para sustituir a WEP. WPA combina Temporal Key Integrity Protocol ( TKIP) y 802.1X para el cifrado de claves dinámicas y la autenticación mutua .

          TKIP
          Temporal Key Integrity Protocol ( TKIP ) es parte del estándar de cifrado IEEE 802.11i. TKIP proporciona claves por paquete de mezcla , un control de integridad , y un mecanismo de volver a escribir , arreglar los defectos de WEP.

          WPA2
          WPA2 es la segunda generación de WPA, proporcionando a los usuarios Wi -Fi un alto nivel de seguridad de que sólo los usuarios autorizados pueden acceder a sus redes inalámbricas. WPA2 se basa en la final IEEE 802.11i enmienda a la norma 802.11.

          Por defecto la configuración de seguridad

          Para proporcionar la autenticación básica , la mayoría de puntos de acceso simple apoyo filtrado de direcciones MAC . Los valores por defecto de seguridad incorporados y , en la mayoría de los casos, la AP aplica estos valores al encender el aparato . Sin embargo , es posible que desee realizar cambios. Normalmente los tres parámetros siguientes se pueden configurar :


          • SSID - El Service Set Identifier normalmente por defecto el nombre del fabricante . Usted puede establecer en cualquier palabra o frase que te gusta.

          • Canal - Normalmente la configuración del canal se pondrá por defecto en el canal 6 . Sin embargo, si un vecino cercano también está utilizando un punto de acceso y se establece en el canal 6 , no puede haber interferencias. Elija cualquier otro canal entre 1 y 11. Una manera fácil de ver si sus vecinos tienen puntos de acceso es utilizar la función de búsqueda que viene con su tarjeta inalámbrica.

          • Clave WEP - WEP está deshabilitado por defecto . Para activarlo , debe introducir una clave WEP y encienda el cifrado de 128 bits .

          Wired Equivalent Privacy (WEP )

          WEP es el protocolo de seguridad original para redes WLAN , definido en el estándar 802.11. WEP fue el cifrado sólo está disponible en los primeros dispositivos 802.11 y no es un algoritmo de seguridad industrial.

          Aunque fácil de implementar, WEP es fácilmente hackeado. mejoras significativas de seguridad puede hacerse simplemente mediante la aplicación de dos opciones integradas en el Punto de acceso : filtro de direcciones MAC y ocultar el SSID. Estas medidas se detendrá el tráfico no deseado de la intrusión accidental y los piratas informáticos casuales, pero no son suficientes para los datos sensibles o de redes de misión crítica.

          Protocolo ligero de autenticación extensible ( LEAP)

          LEAP es una solución de autenticación de propiedad que se basa en 802.1X , pero añade elementos de propiedad de la seguridad. El estándar fue desarrollado por Cisco y , aunque su ejecución es sencilla , comparte algunas debilidades con WEP y no debe usarse si se requiere de alta seguridad para su configuración. LEAP ayuda a eliminar las vulnerabilidades de seguridad mediante el uso de las siguientes técnicas


          • Autenticación Mutua - El cliente debe autenticar la red y la red necesita para autenticar al cliente .

          • Basado en el usuario de autenticación - LEAP elimina la posibilidad de acceder a un usuario no autorizado de la red a través de una pieza con autorización previa de los equipos por el uso de nombres de usuario y contraseñas.

          • Dinámica de claves WEP - LEAP utiliza 802.1X para generar claves WEP continuamente única para cada usuario.

          Protocolo de autenticación extensible protegido (PEAP )

          PEAP es un esquema de seguridad flexible que crea un cifrado SSL / TLS (Secure Sockets Layer / Transport Layer Security ) de canal entre el cliente y el servidor de autenticación , y el canal del entonces protege el intercambio de autenticación de usuarios posteriores. Para crear el canal seguro entre el cliente y el servidor de autenticación , el cliente PEAP primera autentica el servidor de autenticación PEAP mediante la autenticación de certificado digital. Cuando el canal TLS segura se ha establecido , puede seleccionar cualquier régimen de usuario estándar de autenticación EAP- basado para el uso dentro del canal.

          Después de que el usuario está autenticado correctamente, el material generado de forma dinámica de claves es suministrada por el servidor de autenticación para el acceso inalámbrico. A partir de este material clave , el AP genera nuevas claves de cifrado para la protección de datos .

          Protocolo de Integridad de Clave Temporal ( TKIP)

          TKIP es parte del estándar de cifrado para redes WLAN IEEE 802.11i , y es la siguiente generación de WEP. Realza WEP mediante la adición de un paquete por la tecla de función de mezcla , un control de integridad y un mecanismo de reingreso . cifrado TKIP sustituye pequeñas (40- bit) estática WEP de clave de encriptación, que ha introducido manualmente en puntos de acceso inalámbricos y dispositivos de cliente, con una de 128 bits claves por paquete . TKIP mitiga significativamente las vulnerabilidades de WEP , pero no proporciona una resolución completa de sus puntos débiles.

          Wi -Fi Protected Access ( WPA)

          WPA fue presentado como un subconjunto del estándar de seguridad 802.11i basado en TKIP. WPA direcciones de las debilidades de WEP con el esquema de cifrado dinámica generada por TKIP. WPA genera dinámicamente las claves y elimina la previsibilidad que los intrusos se basan en explotar la clave WEP. WPA también incluye un Compruebe la integridad del mensaje ( MIC ), diseñado para evitar que un atacante captura, modificar y volver a enviar paquetes de datos.

          Tabla 4. WPA y WPA2 Tipos de modo de



          WPA

          WPA2

          Autenticación

          Cifrado

          Autenticación

          Cifrado

          Modo empresarial

          ( Empresas y Gobierno )

          IEEE 802.1X/EAP

          TKIP / MIC

          IEEE 802.1X/EAP

          AES- CCMP

          Personal Modo

          (SOHO / personal)

          PSK

          TKIP / MIC

          PSK

          AES- CCMP

          Wi -Fi Protected Access 2 (WPA2 )

          Lanzado en septiembre de 2004 por la Alianza Wi -Fi , WPA2 es la versión certificada interoperable de la especificación completa IEEE 802.11i , que fue ratificado en junio de 2004 . Al igual que WPA , WPA2 admite la autenticación IEEE 802.1X/EAP o tecnología PSK. El método de autenticación utilizado depende de si personales o Modo de empresa está llevando a cabo . La encriptación es el mismo en ambos modos. El mecanismo de cifrado es el Protocolo de Counter-Mode/CBC-MAC ( CCMP ) llamó el Advanced Encryption Standard ( AES). AES cumple los requisitos de seguridad del gobierno EE.UU. .

          Cuando un usuario con los asociados un punto de acceso , el proceso de autenticación mutua WPA2 se inicia . La AP bloquea el acceso a la red hasta que el usuario proporciona las credenciales adecuadas . El proceso de autenticación mutua asegura que sólo los usuarios autorizados pueden tener acceso a la red. También garantiza que el cliente se conecta a un servidor autorizado. Si las credenciales del usuario son aceptados por el servidor de autenticación , el cliente es admitido a la WLAN.

           http://links.mkt1781.com/servlet/MailView?ms=MzQzMDY5OTES1&r=NTg2NzYyMzk4MwS2&j=ODAwNzYxNDUS1&mt=1&rt=0


          Si le gusto el articulo visite a uno de nuestros patrocinadores para mantenimiento del Blog
          dando click en las Letras subrayadas con doble raya y de color azul, dentro del texto del artículo