You are on page 1of 4

1.-Diferencias entre WLAN 802.11 Ethernet 802.

3

2.- Describe los componentes de la topología.  Switch: La función de S1 es como switch de núcleo con un enlace troncal hacia R1 y redundancia hacia S2; S2 tiene la función de switch de acceso con 2 pc’s conectadas directamente y redundancia hacia el switch 1 y conectado directamente al router inalámbrico. Router: Es el encargado de brindar los diferentes servicios fuera de la red local. PC’s: Se encuentran directamente conectadas a S2 y se conectan por medio de cables directos. Router inalámbrico: Se comunica con las laptop mediante señales RF, esta directamente conectado a S2, brinda el servicio de red inalámbrica. Laptops: Son los clientes inalámbricos y mediante señales RF pueden acceder a los recursos de la red como si estuvieran conectados mediante cables.

   

. Número de usuarios: Porque la RF es un medio compartido y a mayor cantidad de usuarios hay una mayor cantidad de disputa por la RF.11n Tendría un alcance de hasta 70m. la DSSS y OFDM. Usaría una modulación MIMO-OFDM.4 GHz.    . La cobertura: Tiene que ver con el aspecto de los rangos de alcance definidos por los estándares inalámbricos. Distribución geográfica de sus instalaciones: Cuantos cuerpos y dispositivos entran en un espacio.4 como de 5 GHz. Teóricamente tendía una velocidad de datos de hasta 248 Mb/s. tuberías.-Interferencia en las redes 802.  Infraestructura: Por el hecho de que la señal inalámbrica recibe interferencia de ciertos elementos físicos como paredes. Compatibilidad en retrospectiva con el estándar 802. Manejaría 2 modulaciones. cableado eléctrico.11b. Tendría un alcance de hasta 35m.11b y 802.11g Tendría una velocidad de datos de hasta 54 Mb/s.4 GHz lo que provoca una interferencia al estar interactuando con las redes inalámbricas. 5. Las laptops podrían presentar problemas con la interferencia con otros dispositivos ya que trabaja en 2. 4.4 GHz lo que provoca la interferencia como los audífonos inalámbricos los cuales trabajan con tecnología bluetooth pero esta tecnología está dentro de la banda de 2..Estándar inalámbrico 802. Trabajaría con bandas tanto de 2. Porque muchos dispositivos de clientes también utilizan una banda de 2. 6.Estándar inalámbrico 802. por lo que las laptops pueden o no sufrir de interferencia.3.11g. etc.-Consideraciones de una LAN inalámbrica.

.. No entra en ninguno de los temas tanto de autentificación como de encriptación. El ataque se genera por una saturación de peticiones hacia una computadora o hacia algún dispositivo que brinde un servicio de manera que al saturar el sistema.Tema de Seguridad. Más del 90% del coste por delitos informáticos ha tenido su origen en los códigos maliciosos. . porque en este método se puede suplantar de manera fácil una dirección MAC. en los ataques desde la red y por denegación de servicio y en los dispositivos robados. Equipo 3: Filtrado MAC y WEP Filtrado MAC Las tablas de MAC’s se construyen a mano en el punto de acceso para permitir o impedir el acceso a clientes dependiendo de si dirección MAC.8. Su detección se da por medio de firewalls. 9. De acuerdo al Segundo Estudio sobre Costo Anual por Delitos Informáticos. Este ataque se da por lo general por medio de inundación (flooding) y se suplantación de identidad (spoofing). Configuración de la energía de transmisión: Esta limitada por la regulación de la organización. mientras que el año anterior el costo ascendía a 3 mil 800 millones. elaborado por Ponemon Institute. lo que lo hace un método vulnerable en la red. antivirus y programas de administración de redes tales como nmap y wireshark. las empresas estadounidenses atacadas y que accedieron a participar en el reporte tuvieron que gastar en promedio 5 mil 900 millones de dólares.  Velocidades de transmisión: El ancho de banda esperado por los usuarios. es un tipo de ataque que se da tanto a ordenadores como a redes en el cual un servicio o recurso es denegado a los usuarios legítimos a causa del envió de muchas peticiones al recurso.Ataques DoS: Ataques de Denegación de Servicio: También conocido como ataque DoS (Denial of Service). los recursos de memoria se agotan haciendo que todo colapse y el servicio deje de funcionar. 7.

. además de que estas claves se administran y se ingresan de forma manual por lo que los errores de los usuarios son más frecuentes.WEP Se define como un mecanismo opcional de seguridad definido dentro del estándar 802. Es un protocolo de encriptación de primera generación. no es un método de seguridad preferido. puesto que estas claves pueden ser descifradas por crackers. por lo que se debe de ejecutar un protocolo mejor para poder brindar una seguridad más confiable en la red.11 diseñado para hacer que la integridad del enlace del dispositivo inalámbrico sea equivalente a la de un cable. En cuanto a las amenazas que existen por lo general son los ataques de crackers para descifrar la clave de los puntos de acceso por medio de software malicioso.

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

480..E2-7.085:0/03807/08.0785..O3/057207.7:3.8547 ..7488432E8170.0390.394.86:00890354740307..7.:03908  3.4420475.//003.06:./23897.759./...44/003.O33408:32F94/4/0 80:7/.7:357494..078 .7.43.484 54746:080/0-0/000.../08.84348./0:3.076:0.3:.-0  8:357494.! $0/0130..8.//013/4/03974/0 089E3/.:9.3/0 1472../45.3907/./02E8/06:0089.6:08/0 .17.7  /80N./570107/4 5:08946:0089.08454720/4/0 8419.. 54/07-73/..8.424:320.70/  .7.8..7.54746:0480774708/048:8:..382445.2..3803708.431.0307../2E8.43.702.0/0 /85489.7...0880..0/0485:3948/0..:.7.-003.17.203.9./080:7/..80:7/..