Redes Ina

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 9

TALLER DE REDES INALAMBRICAS

SENA

Valeria Bermúdez
Jhoan David

Grupo A
¿Qué es una red WLAN?

es una red de área local que utiliza ondas de radio en lugar de cables para conectar dispositivos
entre sí y a una red de área local, Las redes WLAN son comunes en entornos domésticos,
empresariales y públicos, ya que ofrecen flexibilidad y movilidad a los usuarios al permitirles
conectarse a la red desde cualquier lugar dentro del alcance de la señal inalámbrica.

¿Cuáles son los factores que disminuyen la señal de una red inalámbrica?

La señal de una red inalámbrica puede ser afectada por varios factores que pueden disminuir su
calidad y alcance como por ejemplo:

LA DISTANCIA , NUMERO DE DISPOSITIVOS CONECTADOS, CONFIGURACION DEL ROUTER.

¿Qué es un hotspot Wi-Fi y como conectar un dispositivo?

Un hotspot Wi-Fi es un punto de acceso a una red inalámbrica que proporciona conexión a internet
a dispositivos cercanos estos, hotspots son comúnmente utilizados en lugares públicos como
cafeterías, aeropuertos, hoteles, centros comerciales y bibliotecas para permitir que los usuarios se
conecten a internet de forma inalámbrica.

¿Qué es una Red Ad-hoc y cuántos equipos se pueden conectar como máximo, realice un ejemplo
de conectar 3 equipos con tarjeta de red wifi?

Una red ad-hoc es una red de comunicación inalámbrica en la que los dispositivos se comunican
directamente entre sí sin la necesidad de un punto de acceso central como un router.

Una vez que los tres dispositivos estén conectados a la red ad-hoc, podrán comunicarse entre sí
directamente. Por ejemplo, podrían compartir archivos, imprimir en una impresora compartida,
jugar en red, etc. Esta red ad-hoc seguirá funcionando mientras los dispositivos estén dentro del
alcance de la señal Wi-Fi y configurados para la misma red ad-hoc.
¿Qué inconvenientes presenta usar una WLAN?

Tiene menor velocidad comparada a la conexión por cable, debido a las interferencias por el
entorno, también tiene problemas con su seguridad debido alguien puede robar los datos
compartidos mediante programas.

¿Hay limitaciones legales en el uso de las WLAN en Colombia?

Algunas de las limitaciones legales en el uso de una red WLAN es que requiere licencia del MinTIC
para operar una WLAN, además de eso las WLAN no deben interferir con otras redes inalámbricas,
Los operadores de WLAN deben proteger la privacidad y la seguridad de los usuarios.

¿Cuál es el ente gubernamental que regula el espectro en Colombia, mencione algunas


restricciones?

El “Ministerio de Tecnologías de la Información y las Comunicaciones” Es la que está encargada de


planear, asignar, gestionar y controlar el espectro radioeléctrico y algunas de las restricciones de
esta es que se necesita tener una licencia para poder tener su uso, y así como no se puede utilizar
una banda de frecuencia para lo que no esta atribuida.

¿Realice un cuadro comparativo de las ventajas y desventajas de una red LAN y una WLAN?

Red LAN Red WLAN


Medio de transmisión Cable Ethernet Ondas de Radio
Seguridad Más segura, menor riesgo de Menos segura, susceptible a
intrusiones interferencias y ataques
Interferencia Menos susceptible a la Susceptible a la interferencia
interferencia de otros dispositivos
inalámbricos
Mantenimiento Menor necesidad de Mayor necesidad de
mantenimiento mantenimiento, como
actualizaciones de firmware
del router
Costo Menor costo de instalación Mayor costo de instalación

¿Qué son las normas 802.11?

Esta es una familia de normas inalámbricas creada por el Institute of Electrical and Electronics
Engineers (IEEE). Comúnmente mas encontrado como 802.11n siendo la forma más apropiada de
llamar a la tecnología Wi-Fi, lanzada en 2009

¿En qué se diferencian las normas 802.11a, 802.11b, 802.11g y 802.11n, 802.11ac, 802.11ax?

A) Las normas 802.11a, 802.11b y 802.11g son las más antiguas y tienen las velocidades más bajas

B) Las normas 802.11n y 802.11ac son más recientes y ofrecen velocidades más altas.

C) La norma 802.11ax es la más reciente y ofrece la mayor velocidad y eficiencia energética.

¿Qué es MIMO y MU-MIMO?

MMO es una tecnología innovadora que transforma la manera en que los dispositivos
inalámbricos se comunican con el router. A diferencia de las tecnologías tradicionales que solo
permiten una conexión a la vez, MU-MIMO aprovecha el poder de múltiples antenas para crear
conexiones simultáneas con varios dispositivos.

¿Qué es el ESSID y como se configura en un router?

Es el nombre público de una red de área local inalámbrica (WLAN) que sirve para diferenciarla de
otras redes inalámbricas en la zona. Para configurar el ESSID con un router debemos tener en
cuenta varios aspectos como: Acceder a la interfaz de usuario del router, también localizar la
configuración del ESSID, además de cambiar el nombre del ESSID, configurar la seguridad del
ESSID, y por último debemos Guardar los cambios.

¿Qué es WIFI 6 y cuál es la diferencia con respecto a wifi 5?

Un enrutador Wi-Fi 6 puede enviar diferentes señales en la misma ventana de transmisión. Esto da
lugar a que una sola transmisión del enrutador pueda comunicarse con múltiples dispositivos, en
lugar de que cada dispositivo tenga que esperar su turno mientras el enrutador envía los datos a
través de la red.

El Wi-Fi 6 puede soportar hasta 9.6 Gbps, mientras que el Wi-Fi 5 solo soporta hasta 6.9 Gbps.
Además, utiliza una modulación superior con 1024-QAM en comparación con los 256-QAM del Wi-
Fi 5. Dicha modulación aumenta la eficiencia y la velocidad de transmisión de datos,
incrementando la velocidad hasta un 25%.

¿La posición y tipo de antena influye en la seguridad de la red Wireless?


Posición: Una mala ubicación puede aumentar la exposición de la señal a intrusos.

Tipo: Las antenas direccionales pueden enfocarse en áreas específicas, reduciendo la


posibilidad de intercepción.

¿Que es War-driving, war-walking, war-flying, war-chalking.?

War-driving: Es el acto de buscar redes Wi-Fi de acceso público, normalmente desde un vehículo
en movimiento, usando un equipo portátil o un smartphone.

war-walking: Es cuando alguien viaja a pie buscando redes inalámbricas Wi-Fi abiertas con una
computadora portátil u otro dispositivo móvil.

war-flying: Es cuando alguien en un avión, dron o helicóptero usa un dispositivo con WiFi
para buscar AP abiertos.
war-chalking: El war-chalking es una práctica ya no tan común, pero sí interesante, que consiste en
marcar símbolos en lugares públicos para indicar la presencia de redes Wi-Fi abiertas.

¿A que hace referencia el término “El hombre del Medio”?

Un ataque de "Hombre en el medio" (MitM) es una forma de ciberataque en el que un atacante se


interpone secretamente entre dos partes que se comunican, interceptando y manipulando su
comunicación sin que ellos lo sepan.

¿Como se puede eliminar un intruso de mi red Inalámbrica?

Para eliminar intrusos de nuestra red inalámbrica podemos cambiar nuestra contraseña o con
alguna aplicación ver los dispositivos conectados a nuestra red, y ya si sabemos del tema podemos
tener una lista de permitidos que se conecten a nuestra red.

¿Qué es el estándar 802.11be y que hace MLO?

802.11be: Es la próxima generación de Wi-Fi, también conocido como Wi-Fi 7. Promete mejoras
significativas en velocidad, capacidad y eficiencia en comparación con Wi-Fi 6 (802.11ax).

MLO (Multi-Link Operation): Es una de las tecnologías clave de Wi-Fi 7 que permite la agregación
de canales en diferentes bandas de frecuencia para aumentar el ancho de banda y la capacidad.

¿Qué es WPA y WPA 2, que garantía tiene usar claves WPA Y WP2 y cuáles son sus opciones de
seguridad?

WPA: WPA significa Acceso Protegido Wi-Fi. Es un protocolo de seguridad diseñado para proteger
tu red inalámbrica contra el acceso no autorizado y las escuchas clandestinas.

WPA2: WPA2, que significa Acceso Protegido Wi-Fi 2, es la evolución del protocolo de seguridad
WPA (Acceso Protegido Wi-Fi) diseñado para proteger las redes inalámbricas. Se introdujo en 2004
para corregir las debilidades identificadas en su predecesor y ofrecer una mayor protección contra
accesos no autorizados y escuchas clandestinas.

Garantía de usar claves WPA y WPA2:


Cifrado de datos: Protege la información que envías y recibes en tu red Wi-Fi, como contraseñas,
datos bancarios y correos electrónicos.

Autenticación: Verifica que solo los dispositivos autorizados puedan acceder a tu red.

Prevención de ataques: Protege contra ataques comunes como WEP cracking y ataques de
diccionario.

Opciones de seguridad de WPA y WPA2:

WPA-Personal (PSK): Ideal para uso doméstico, utiliza una clave precompartida para la
autenticación.

WPA-Enterprise: Ideal para empresas, utiliza un servidor de autenticación para mayor seguridad.

¿Cuántos tipos de tecnologías de red inalámbrica hay?

R/: Existen varios tipos de redes inalámbricas que son:

i. WPAN: Alcance personal, hasta 10 metros. Ejemplos: Bluetooth, ZigBee.


ii. WLAN: Alcance local, hasta 100 metros. Ejemplos: Wi-Fi, WiMAX.
iii. WMAN: Alcance metropolitano, hasta 50 kilómetros. Ejemplos: WiMAX, LMDS.
iv. WWAN: Alcance regional o global. Ejemplos: Celular (2G, 3G, 4G, 5G),
LoRaWAN.

¿Qué hardware necesita el equipo para formar parte de una red inalámbrica?

R/: Lo que viene siendo el dispositivo modem del operador de Internet, o si bien de forma directa
utilizando el cable del wifi insertado en el Pc.

¿Qué es la intensidad de la señal inalámbrica?

R/: Es una medida de la potencia de la señal que recibe tu dispositivo de un router o punto de
acceso inalámbrico. Se expresa en decibelios milivatios (dBm), una unidad que indica la potencia
relativa a un milivatio.

¿Qué tipos de antenas existen para emitir señales inalámbricas, dibuja la manera de emitir la
señal?

Antenes omnidireccionales
Antenes direccionales

Antenes sectoriales

Antenas parabólicas

Antenas de panel

¿Cuáles son los riesgos de conectarse a una red inalámbrica pública?

Seguridad: Las redes públicas son más propensas a ataques cibernéticos y brechas de seguridad.

Intercepción de datos: Posibilidad de que terceros intercepten y accedan a tus datos sensibles.

Suplantación de identidad: Existe el riesgo de que alguien se haga pasar por una red pública para
robar información.
¿Cómo se detecta una red inalámbrica que no se encuentra en la lista de redes disponibles?

Las redes inalámbricas con SSID oculto no aparecerán en la lista de redes disponibles. Pueden
detectarse mediante herramientas que buscan redes ocultas.

¿Qué se necesita para copiar la configuración de red inalámbrica a otros equipos y dispositivos de
la red?

Datos de configuración: Se necesitan detalles como el nombre de la red (SSID), tipo de seguridad
(WPA, WEP), y la contraseña.

Acceso a la interfaz de administración: Se requiere acceso a la interfaz de administración del


enrutador o punto de acceso para replicar la configuración.

¿Que diferencia hay entre los siguientes modos de operación de un dispositivo en Router, Mesh,
Access point, Repetidor, bridge o puente?

Router: Gestiona el tráfico entre la red local y la red externa, asigna direcciones IP y proporciona
funciones de seguridad.

Mesh: Mallas de dispositivos que trabajan juntos para proporcionar cobertura inalámbrica
uniforme.

Access Point: Permite que los dispositivos se conecten a una red existente mediante Wi-Fi.

Repetidor: Amplifica la señal inalámbrica para extender el alcance de la red.

Bridge: Conecta dos redes inalámbricas o cableadas para permitir la comunicación entre ellas.

¿Dónde se puede encontrar información avanzada para solucionar problemas de redes


inalámbricas?

Manuales y Documentación del Fabricante: Consultar manuales y documentos proporcionados por


el fabricante del dispositivo.

Foros y Comunidades en Línea: Participar en comunidades donde se discuten problemas y


soluciones relacionados con redes inalámbricas.

Herramientas de Diagnóstico: Utilizar herramientas como Wireshark para analizar el tráfico de red
y detectar problemas.

Configuración del Router o Punto de Acceso: Acceder a la interfaz de administración para revisar
configuraciones avanzadas y registros de eventos.

También podría gustarte