Redes Ina
Redes Ina
Redes Ina
SENA
Valeria Bermúdez
Jhoan David
Grupo A
¿Qué es una red WLAN?
es una red de área local que utiliza ondas de radio en lugar de cables para conectar dispositivos
entre sí y a una red de área local, Las redes WLAN son comunes en entornos domésticos,
empresariales y públicos, ya que ofrecen flexibilidad y movilidad a los usuarios al permitirles
conectarse a la red desde cualquier lugar dentro del alcance de la señal inalámbrica.
¿Cuáles son los factores que disminuyen la señal de una red inalámbrica?
La señal de una red inalámbrica puede ser afectada por varios factores que pueden disminuir su
calidad y alcance como por ejemplo:
Un hotspot Wi-Fi es un punto de acceso a una red inalámbrica que proporciona conexión a internet
a dispositivos cercanos estos, hotspots son comúnmente utilizados en lugares públicos como
cafeterías, aeropuertos, hoteles, centros comerciales y bibliotecas para permitir que los usuarios se
conecten a internet de forma inalámbrica.
¿Qué es una Red Ad-hoc y cuántos equipos se pueden conectar como máximo, realice un ejemplo
de conectar 3 equipos con tarjeta de red wifi?
Una red ad-hoc es una red de comunicación inalámbrica en la que los dispositivos se comunican
directamente entre sí sin la necesidad de un punto de acceso central como un router.
Una vez que los tres dispositivos estén conectados a la red ad-hoc, podrán comunicarse entre sí
directamente. Por ejemplo, podrían compartir archivos, imprimir en una impresora compartida,
jugar en red, etc. Esta red ad-hoc seguirá funcionando mientras los dispositivos estén dentro del
alcance de la señal Wi-Fi y configurados para la misma red ad-hoc.
¿Qué inconvenientes presenta usar una WLAN?
Tiene menor velocidad comparada a la conexión por cable, debido a las interferencias por el
entorno, también tiene problemas con su seguridad debido alguien puede robar los datos
compartidos mediante programas.
Algunas de las limitaciones legales en el uso de una red WLAN es que requiere licencia del MinTIC
para operar una WLAN, además de eso las WLAN no deben interferir con otras redes inalámbricas,
Los operadores de WLAN deben proteger la privacidad y la seguridad de los usuarios.
¿Realice un cuadro comparativo de las ventajas y desventajas de una red LAN y una WLAN?
Esta es una familia de normas inalámbricas creada por el Institute of Electrical and Electronics
Engineers (IEEE). Comúnmente mas encontrado como 802.11n siendo la forma más apropiada de
llamar a la tecnología Wi-Fi, lanzada en 2009
¿En qué se diferencian las normas 802.11a, 802.11b, 802.11g y 802.11n, 802.11ac, 802.11ax?
A) Las normas 802.11a, 802.11b y 802.11g son las más antiguas y tienen las velocidades más bajas
B) Las normas 802.11n y 802.11ac son más recientes y ofrecen velocidades más altas.
MMO es una tecnología innovadora que transforma la manera en que los dispositivos
inalámbricos se comunican con el router. A diferencia de las tecnologías tradicionales que solo
permiten una conexión a la vez, MU-MIMO aprovecha el poder de múltiples antenas para crear
conexiones simultáneas con varios dispositivos.
Es el nombre público de una red de área local inalámbrica (WLAN) que sirve para diferenciarla de
otras redes inalámbricas en la zona. Para configurar el ESSID con un router debemos tener en
cuenta varios aspectos como: Acceder a la interfaz de usuario del router, también localizar la
configuración del ESSID, además de cambiar el nombre del ESSID, configurar la seguridad del
ESSID, y por último debemos Guardar los cambios.
Un enrutador Wi-Fi 6 puede enviar diferentes señales en la misma ventana de transmisión. Esto da
lugar a que una sola transmisión del enrutador pueda comunicarse con múltiples dispositivos, en
lugar de que cada dispositivo tenga que esperar su turno mientras el enrutador envía los datos a
través de la red.
El Wi-Fi 6 puede soportar hasta 9.6 Gbps, mientras que el Wi-Fi 5 solo soporta hasta 6.9 Gbps.
Además, utiliza una modulación superior con 1024-QAM en comparación con los 256-QAM del Wi-
Fi 5. Dicha modulación aumenta la eficiencia y la velocidad de transmisión de datos,
incrementando la velocidad hasta un 25%.
War-driving: Es el acto de buscar redes Wi-Fi de acceso público, normalmente desde un vehículo
en movimiento, usando un equipo portátil o un smartphone.
war-walking: Es cuando alguien viaja a pie buscando redes inalámbricas Wi-Fi abiertas con una
computadora portátil u otro dispositivo móvil.
war-flying: Es cuando alguien en un avión, dron o helicóptero usa un dispositivo con WiFi
para buscar AP abiertos.
war-chalking: El war-chalking es una práctica ya no tan común, pero sí interesante, que consiste en
marcar símbolos en lugares públicos para indicar la presencia de redes Wi-Fi abiertas.
Para eliminar intrusos de nuestra red inalámbrica podemos cambiar nuestra contraseña o con
alguna aplicación ver los dispositivos conectados a nuestra red, y ya si sabemos del tema podemos
tener una lista de permitidos que se conecten a nuestra red.
802.11be: Es la próxima generación de Wi-Fi, también conocido como Wi-Fi 7. Promete mejoras
significativas en velocidad, capacidad y eficiencia en comparación con Wi-Fi 6 (802.11ax).
MLO (Multi-Link Operation): Es una de las tecnologías clave de Wi-Fi 7 que permite la agregación
de canales en diferentes bandas de frecuencia para aumentar el ancho de banda y la capacidad.
¿Qué es WPA y WPA 2, que garantía tiene usar claves WPA Y WP2 y cuáles son sus opciones de
seguridad?
WPA: WPA significa Acceso Protegido Wi-Fi. Es un protocolo de seguridad diseñado para proteger
tu red inalámbrica contra el acceso no autorizado y las escuchas clandestinas.
WPA2: WPA2, que significa Acceso Protegido Wi-Fi 2, es la evolución del protocolo de seguridad
WPA (Acceso Protegido Wi-Fi) diseñado para proteger las redes inalámbricas. Se introdujo en 2004
para corregir las debilidades identificadas en su predecesor y ofrecer una mayor protección contra
accesos no autorizados y escuchas clandestinas.
Autenticación: Verifica que solo los dispositivos autorizados puedan acceder a tu red.
Prevención de ataques: Protege contra ataques comunes como WEP cracking y ataques de
diccionario.
WPA-Personal (PSK): Ideal para uso doméstico, utiliza una clave precompartida para la
autenticación.
WPA-Enterprise: Ideal para empresas, utiliza un servidor de autenticación para mayor seguridad.
¿Qué hardware necesita el equipo para formar parte de una red inalámbrica?
R/: Lo que viene siendo el dispositivo modem del operador de Internet, o si bien de forma directa
utilizando el cable del wifi insertado en el Pc.
R/: Es una medida de la potencia de la señal que recibe tu dispositivo de un router o punto de
acceso inalámbrico. Se expresa en decibelios milivatios (dBm), una unidad que indica la potencia
relativa a un milivatio.
¿Qué tipos de antenas existen para emitir señales inalámbricas, dibuja la manera de emitir la
señal?
Antenes omnidireccionales
Antenes direccionales
Antenes sectoriales
Antenas parabólicas
Antenas de panel
Seguridad: Las redes públicas son más propensas a ataques cibernéticos y brechas de seguridad.
Intercepción de datos: Posibilidad de que terceros intercepten y accedan a tus datos sensibles.
Suplantación de identidad: Existe el riesgo de que alguien se haga pasar por una red pública para
robar información.
¿Cómo se detecta una red inalámbrica que no se encuentra en la lista de redes disponibles?
Las redes inalámbricas con SSID oculto no aparecerán en la lista de redes disponibles. Pueden
detectarse mediante herramientas que buscan redes ocultas.
¿Qué se necesita para copiar la configuración de red inalámbrica a otros equipos y dispositivos de
la red?
Datos de configuración: Se necesitan detalles como el nombre de la red (SSID), tipo de seguridad
(WPA, WEP), y la contraseña.
¿Que diferencia hay entre los siguientes modos de operación de un dispositivo en Router, Mesh,
Access point, Repetidor, bridge o puente?
Router: Gestiona el tráfico entre la red local y la red externa, asigna direcciones IP y proporciona
funciones de seguridad.
Mesh: Mallas de dispositivos que trabajan juntos para proporcionar cobertura inalámbrica
uniforme.
Access Point: Permite que los dispositivos se conecten a una red existente mediante Wi-Fi.
Bridge: Conecta dos redes inalámbricas o cableadas para permitir la comunicación entre ellas.
Herramientas de Diagnóstico: Utilizar herramientas como Wireshark para analizar el tráfico de red
y detectar problemas.
Configuración del Router o Punto de Acceso: Acceder a la interfaz de administración para revisar
configuraciones avanzadas y registros de eventos.