ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo redes informatica.


Enviado por   •  7 de Junio de 2016  •  Ensayos  •  2.331 Palabras (10 Páginas)  •  362 Visitas

Página 1 de 10

[pic 1][pic 2]

[pic 3]

Redes Inalámbricas

Miguel Ángel Pérez Picos

Universidad Isec

Profesor: Sotero Roberto Chávez Martínez

11/04/2016


Seguridad redes Inalámbricas

Introducción

Antecedentes

Para hablar de la historia de las redes inalámbricas nos remontaremos 1880, en este año, Graham Bell y Summer Tainter inventaron el primer aparato de comunicación sin cables, el fotófono. El fotófono permitía la transmisión del sonido por medio de una emisión de luz, pero no tuvo mucho éxito debido a que por aquel entonces todavía no se distribuía la electricidad y las primeras bombillas se habían inventado un año antes. No fue hasta 1971 cuando un grupo de investigadores bajo la dirección de Norman Abramson, en la Universidad de Hawaii, crearon el primer sistema de conmutación de paquetes mediante una red de comunicación por radio, dicha red se llamó ALOHA. Ésta es la primera red de área local inalámbrica (WLAN), estaba formada por 7 computadoras situadas en distintas islas que se podían comunicar con un ordenador central al cual pedían que realizara cálculos. Uno de los primeros problemas que tuvieron y que tiene todo nuevo tipo de red inventada fue el control de acceso al medio (MAC), es decir, el protocolo a seguir para evitar que las distintas estaciones solapen sus mensajes entre sí.

Posteriormente Tesla trabajo en lo que fue uno de sus grandes inventos, el cual, es capaz de transmitir la energía inalámbricamente. La idea inicial de Nikola Tesla consistía en proveer de energía eléctrica a nivel mundial, por medio de una torre que además transmitiría señales de radio e imágenes. Esta construcción se llamó la Torre Wardenclyffe, medía 57 metros de alto y tenía un diámetro de 20,7 metros. Comenzó ganando financiamiento de parte del banquero John Morgan 
La fatídica decisión en 1905 por JP Morgan de abandonar Guardián-Clyffe el proyecto de la Torre de Tesla, en Long Island (después de una inversión de $ 150.000), fue el resultado del aprendizaje que se diseñó principalmente para la transmisión inalámbrica de energía eléctrica .

Morgan no invirtió mas dinero en el proyecto, aun cuando el valor del equipo costó unos 200.000 dólares. Morgan cree que el "no tienen nada que vender, sino antenas ( rechazadas) para contribuir la caridad". Tesla trató y trató de sobrellevar el proyecto durante años hasta que en 1917 el gobierno de EE.UU explotó la abandonada torre de Wardenclyffe por presuntos espías alemanes . 

Presente

Siempre que estamos en un lugar, y estamos aburridos, lo que la gran mayoría de los adolescentes y adultos hacen ahora es conectarse a Internet a través de sus celulares, y no me dejarán mentir, que siempre que estamos fuera de casa, es decir, lejos de nuestro módem, router o cable,  buscamos redes gratuitas, o en otro caso, sin protección para conectarnos.

La falta de seguridad en redes inalámbricas es un problema que, a pesar de su gravedad no ha recibido la atención debida por parte de los administradores de redes y las responsables de la información. Este ensayo presenta las tecnologías existentes para mejorar el nivel de seguridad de las redes inalámbricas con sus ventajas, desventajas y escenarios de aplicación.

El acceso sin  necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica

Y esos problemas serían comunes para un usuario sin protección, destacando el mal desempeño que tendría la red al ser utilizada por personas ajenas, además de la navegación gratuita que se provee sin restricciones a nadie, ahora hablando de problemas más serios, el robo de la red inalámbrica privada es un peligro porque pueden emplear la red de la compañía (o de cualquier otro sitio) como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, robo de identidad, entre muchas otras terribles consecuencias. (security, 2013)


Se utilizan ondas electromagnéticas para transportar información de un punto a otro, para este objetivo se hace uso de ondas portadoras. Estas ondas son de una frecuencia mucho más alta que la onda moduladora (la señal que contiene la información a transmitir). La onda moduladora se acopla con la portadora, a esto se llama modulación, surgiendo una señal de radio que ocupa más de una frecuencia (un ancho de banda) debido a que la frecuencia de la primera se acopla a la de la segunda. Gracias a esto pueden existir varias portadoras simultáneamente en el mismo espacio sin interferirse, siempre y cuando se transmitan en diferentes frecuencias.

Otra ventaja de la modulación mediante ondas portadoras es la mayor facilidad en la transmisión de la información. Resulta más barato transmitir una señal de frecuencia alta (como es la modulada) y el alcance es mayor.

El receptor se sintoniza para seleccionar una frecuencia de radio y rechazar las demás, tras esto modulará la señal para obtener los datos originales, es decir, la onda moduladora. Como curiosidad, el dispositivo electrónico encargado de esta tarea se llama módem debido a que Modula y Desmodula.

[pic 4]

Desarrollo

El problema de seguridad en una WLAN

Y es precisamente por esto que este tipo de redes se han vuelto tan comerciales actualmente. El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere. 

Cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría tener acceso a la red inalámbrica. Al lograr una transmisión de información en tiempo real, en caso de que la red no esté protegida, es una mina de oro para un hacker, quien con sólo un simple programa, puede obtener datos confidenciales del usuario, o usuarios, que estén utilizando la conexión.

...

Descargar como (para miembros actualizados)  txt (14.8 Kb)   pdf (236.8 Kb)   docx (53.4 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com