1º Define "Redes inalámbricas" ¿Qué dispositivos necesitaremos para montar una?
Las redes inalámbricas (WLAN) sustituye gran parte de la conexión cableada por dispositivos emisores y receptores de ondas, su coste es más bajo. Para que dos o más equipos puedan comunicarse de manera inalámbrica necesitamos:
- disponer de elementos inalámbricos para emitir y recibir la señal
- que estén integrados en la misma red
- tener las credenciales de seguridad necesarias.
2º ¿Cuáles son los dispositivos inalámbricos más comunes? Define cada uno de ellos.
- tarjeta de red inalámbricas
- ROUTER inalámbrico: interconecta equipos de distintas redes su principal función es enlazar LAN con Internet
- Punto de acceso inalámbrico: (WAP). Tiene como fin dar acceso a otros equipos de la red, es útil para extender el radio de acción del ROUTER
- Repetidor: es una variante de WAP pero exclusivamente solo repite la señal, con lo cual no puede gestionar el acceso de los equipos a la red
3º ¿Cuáles son las modalidades de infraestructura inalámbrica?
- AD HOC: cada equipo se conecta con los que están en su zona de alcance, la información va desde el emisor al receptor
- Infraestructura: se emplean uno o varios dispositivos de interconexión que funcionan como puntos de conexión para los equipos
4º ¿Cómo se configura una red inalámbrica? ¿Cuáles son los parámetros a tener en cuenta? Define cada uno de ellos
Consiste en asignar a todos los elementos de interconexión, los parámetros adecuados para que la señal pueda circular de forma eficiente y segura por toda la red. Los parámetros que hay que tener en cuenta en una red inalámbrica son :
- nombre de la red: se suele conocer con las siglas SSID en alusión incluido en todas las transmisiones de la red inalámbricas y asi indentificarlas como suyas
- seguridad: pribada o pública
5º Define seguridad inalámbrica
En una WLAN la información circula por el aire, por lo que es accesible para todos los usuarios que estén en la zona de alcance de la señal. Para proteger la comunicación se utilizan estas medidas:
- cifrado de los datos: los datos que se transmiten se cifran para que los usuarios ajenos no tengan acceso a la información. Existen varios métodos de cifrado (WEE, WAP, WPA)
- control de acceso: consiste en restringir el acceso a la red mediante listas de control de acceso (ACL) de las direcciones MAC de las tarjetas de red, de forma que solo aquellas que pertenecen a esta lista tienen acceso a la red