TP 2
TP 2
TP 2
Ejemplo de Aplicación:
Un usuario quiere conectarse a una red inalámbrica que usa el protocolo 802.11a para acceder a Internet desde
su notebook.
El usuario se asocia al AP seleccionado y establece una comunicación bidireccional usando el método de acceso
CSMA/CA, que evita las colisiones entre las tramas enviadas y recibidas.
El usuario puede disfrutar de una mayor calidad de la señal y menor interferencia con otros dispositivos que
usen la banda de 2,4 GHz, como microondas, teléfonos inalámbricos o Bluetooth.
Asignación de canales
Utiliza la banda U-NII de 5 GHz, que ofrece al menos 23 canales que no se
superponen.
Esto proporciona una mayor capacidad para transmitir datos de manera
simultánea sin interferencias.
Seguridad
incluye un mecanismo de cifrado llamado WEP (Privacidad Equivalente al
Cableado).
WEP es un protocolo de cifrado de trama de datos 802.11 que utiliza el
algoritmo simétrico RC4 con claves de 64 bits o 128 bits3.
PERO se ha demostrado que WEP es vulnerable a ataques y se recomienda
utilizar protocolos más seguros como WPA2 o WPA3 para proteger las redes
inalámbricas.
Protocolo 802.11b
Es una extensión de la 802.11. Nació como una necesidad de conseguir una tasa de
transmisión mayor en la banda de los 2.4 Ghz. Es capaz de operar a velocidades de hasta 11
Mbps, soportando también 5.5, 2 y 1 Mbps.
Este es el estándar más extendido en el mercado en lo referente a WLAN. Se aplican
principalmente en Small Home Office (SOHO), empresas y proveedores de internet
inalámbricos.
Al trabajar en la banda de los 2.4 Ghz se encuentra con un problema de interferencias con los
otros muchos estándares que operan en esta banda y cada día se complica más.
El protocolo 802.11b usa la banda de 2.4 GHz, que tiene solo tres canales que no se
802.11b incluye un cifrado llamado WEP, que usa claves de 64 o 128 bits. Pero WEP es
inseguro y se pueden usar otros cifrados más seguros como WPA2 o WPA3.
Ejemplo de Aplicación
Un usuario quiere conectarse a una red inalámbrica que usa el protocolo 802.11b para acceder a
El usuario busca un punto de acceso (AP) que emita una señal de radio en la banda de 2,4 GHz y
método de acceso CSMA/CA, que evita las colisiones entre las tramas enviadas y recibidas.
El usuario puede transmitir y recibir datos a una velocidad máxima de 11 Mbps, usando el
algoritmo de espectro ensanchado por secuencia directa (DSSS) para cifrar y modular la señal.
El usuario puede sufrir interferencias con otros dispositivos que usen la misma banda de 2,4 GHz,
red.
Protocolo 802.11c
El objetivo es permitir la comunicación entre estaciones que pertenecen a diferentes redes WLAN o
a una red LAN, manteniendo la compatibilidad con los estándares 802.11 existentes.
Este protocolo define cómo los puentes inalámbricos deben realizar las siguientes funciones:
Aprendizaje de direcciones: los puentes inalámbricos deben aprender las direcciones MAC de las
estaciones asociadas a cada red y almacenarlas en una tabla de reenvío.
Filtrado de tramas: los puentes inalámbricos deben filtrar las tramas que no necesitan ser
reenviadas a otra red, evitando así el tráfico innecesario y la congestión.
Reenvío de tramas: los puentes inalámbricos deben reenviar las tramas que necesitan ser
entregadas a otra red, respetando las reglas de acceso al medio y los formatos de trama de cada
red.
Gestión de recursos: los puentes inalámbricos deben gestionar los recursos disponibles, como el
ancho de banda, la potencia y el canal, para optimizar el rendimiento y la calidad de servicio.
No tiene ni velocidades ni frecuencias propias, sino que se adapta a las redes que conecta.
Por ejemplo, si un puente inalámbrico conecta una red WLAN que usa la frecuencia 2.4 Ghz y otra
que usa la de 5 Ghz, el puente inalámbrico debe ser capaz de operar en ambas frecuencias y
reenviar los datos adecuadamente. Lo mismo ocurre con las velocidades, el puente inalámbrico
debe ser capaz de transmitir los datos a la velocidad que corresponda a cada red.
Ejemplo de Aplicación:
Un administrador de red quiere conectar dos edificios distantes que tienen redes LAN con cable.
El administrador instala un puente inalámbrico que soporta el protocolo 802.11c en cada edificio.
El puente inalámbrico convierte las tramas de la red LAN en tramas de la red WLAN y viceversa, usando la
frecuencia de 2,4 GHz.El puente inalámbrico establece una comunicación bidireccional con el otro puente usando el
protocolo 802.11c, que permite el intercambio de datos entre las dos redes LAN.
Garantiza la compatibilidad y la seguridad de la transmisión inalámbrica entre los dos puentes.
La asignación de canales
(determinar qué frecuencia o canal utilizará cada dispositivo para transmitir y recibir datos. Esto es importante
para evitar interferencias y mejorar el rendimiento de la red).
El protocolo 802.11c utiliza un método llamado Dynamic Channel Selection (DCS) que permite a los dispositivos
escoger el canal más adecuado según las condiciones del entorno y el tráfico de la red. El DCS se basa en la
medición del nivel de ruido y la ocupación de los canales disponibles, y en el intercambio de información entre los
dispositivos para coordinar la selección del canal.
La seguridad
Usa un mecanismos de cifrado, autenticación y control de acceso para proteger los datos que se transmiten por la
red inalámbrica, define dos modos de seguridad: WPA (Wi-Fi Protected Access) y WPA2 (Wi-Fi Protected Access 2).
El WPA utiliza un algoritmo de cifrado llamado TKIP (Temporal Key Integrity Protocol) que genera claves dinámicas
para cada paquete de datos, y un protocolo de autenticación llamado EAP (Extensible Authentication Protocol) que
verifica la identidad de los usuarios y los dispositivos. El WPA2 utiliza un algoritmo de cifrado más avanzado
llamado AES (Advanced Encryption Standard) que ofrece una mayor resistencia a los ataques, y un protocolo de
autenticación mejorado llamado IEEE 802.1X que permite el uso de certificados digitales y otros métodos de
verificación.
Protocolo 802.11d
El protocolo 802.11d adapta la capa física a las reglas de cada país o región para usar la
802.11 donde la banda de 2.4 GHz no está libre o es más corta.
El protocolo 802.11d usa las frecuencias y velocidades de las redes que conecta, y la capa
MAC ajusta los niveles de potencia y el ancho de banda permitidos.
El protocolo 802.11d es similar a 802.11b, el estándar más usado en redes inalámbricas
locales.
El protocolo 802.11d usa el método DCS para escoger el canal más adecuado según el
El estándar 802.11i define dos modos de seguridad: WPA y WPA2, que usan diferentes
El WPA usa el algoritmo TKIP que genera claves dinámicas para cada paquete, y el
El WPA2 usa el algoritmo AES que ofrece una mayor resistencia a los ataques.
Ejemplo de Aplicación
Viajo a Japón y quiero usar una red WLAN que usa 802.11a, pero las frecuencias son diferentes.
Mi notebook y la red WLAN usan el protocolo 802.11d que permite ajustar las frecuencias según
el País.
Los puntos de acceso de la red WLAN me envían la información de las frecuencias permitidas en
Japón.
El protocolo 802.11e se considera de vital importancia para las aplicaciones sensibles al retraso, como la
voz sobre WLAN y el streaming multimedia. También define mecanismos para la gestión del consumo
energético, la admisión y la planificación del tráfico.
Este protocolo tampoco aporta velocidades y frecuencias propias, sino que mejora la calidad del servicio
para aplicaciones de redes inalámbricas. Se adapta a las velocidades y frecuencias de los estándares 802.11
existentes, como 802.11a, 802.11b, 802.11b, 802.11g o 802.11n.
Ejemplo de Aplicación:
Tengo una notebook que usa una red WLAN para hacer videollamadas y ver películas en streaming.
La red WLAN usa el protocolo 802.11e, que mejora la calidad de servicio (QoS) para aplicaciones sensibles al
retraso.
El protocolo 802.11e usa EDCA y HCCA, que son dos métodos de acceso al canal que priorizan el tráfico de
alta prioridad.
Con EDCA, la notebook espera menos antes de enviar sus paquetes de voz y vídeo, que tienen más prioridad
que los de otros usuarios.
Con HCCA, el punto de acceso te asigna recursos del canal según mis necesidades y me otorga
oportunidades de transmisión (TXOP).
Define un conjunto de mejoras de calidad de servicio (QoS) para aplicaciones de redes
inalámbricas de área local (WLAN) a través de modificaciones a la capa de control de acceso
al medio (MAC).
Se ocupa de la asignación de canales y la seguridad de las comunicaciones entre los
dispositivos que forman parte de una WLAN.
Utiliza un método llamado Dynamic Channel Selection (DCS) que permite a los dispositivos
escoger el canal más adecuado según las condiciones del entorno y el tráfico de la red. El DCS
se basa en la medición del nivel de ruido y la ocupación de los canales disponibles, y en el
intercambio de información entre los dispositivos para coordinar la selección del canal.
selección.
Usa el estándar 802.11i para cifrar, autenticar y controlar el acceso a los datos que se
transmiten por la red inalámbrica, usando dos modos de seguridad: WPA y WPA2.
El WPA usa el algoritmo TKIP y el protocolo EAP, y el WPA2 usa el algoritmo AES y el
Tengo un celular que usa una red WLAN para acceder a Internet y a otros servicios.
La red WLAN tiene varios puntos de acceso inalámbricos de diferentes marcas, que usan el
El protocolo 802.11f permite que los puntos de acceso intercambien información sobre las
Cuando me muevo por la zona cubierta por la red WLAN, el celular se reasocia automáticamente
al punto de acceso más cercano o con mejor señal, sin perder la conexión ni la seguridad.
El protocolo 802.11f hace que tu experiencia de usuario sea más fluida y satisfactoria, al evitar
Pretende desarrollar una extensión de la 802.11b, capaz de mantener la compatibilidad con la 802.11b. El
objetivo inicial de este era alcanzar al menos 20 Mbps y se ha conseguido llegar hasta los 54 Mbps.
Trabaja en la banda de los 2.4 Ghz y es capaz de alcanzar velocidades de hasta 54 Mbps, aunque puede
trabajar también a velocidades de 48, 36, 24, 18, 11, 5.5, 2 y 1 Mbps.
Las empresas proveedoras de acceso a internet inalámbrico tienen en esta la posibilidad de dar acceso de
muy alta velocidad a sus usuarios, compatible con otro acceso de menor velocidad (802.11b) con la misma
infraestructura.
Ejemplo de Aplicación:
Tengo una PS5 que usa una red WLAN para jugar en línea y descargar juegos.
La red WLAN usa el protocolo 802.11g, que permite una velocidad de transmisión de datos de hasta 54 Mbps
en la banda de frecuencia de 2,4 GHz.
El protocolo 802.11g es compatible con el protocolo 802.11b, que usa la misma banda de frecuencia, pero
tiene un mayor rendimiento y una mayor eficiencia espectral.
El protocolo 802.11g usa la modulación OFDM para transmitir los datos en múltiples subportadoras
ortogonales, lo que reduce los efectos de la interferencia y el desvanecimiento de la señal.
El protocolo 802.11g te ofrece una mejor experiencia para jugar en línea o descargar juegos, al ofrecer una
mayor velocidad y una menor latenci
La asignación de canales consiste en determinar qué frecuencia o canal utilizará cada dispositivo
para transmitir y recibir datos. Esto es importante para evitar interferencias y mejorar el
rendimiento de la red. El protocolo 802.11g utiliza un método llamado Dynamic Channel Selection
(DCS) que permite a los dispositivos escoger el canal más adecuado según las condiciones del
entorno y el tráfico de la red. El DCS se basa en la medición del nivel de ruido y la ocupación de
los canales disponibles, y en el intercambio de información entre los dispositivos para coordinar
la selección del canal.
Es una evolución del IEE 802.11a que permite la asignación dinámica de canales y control
automático de potencia para minimizar los efectos de posibles interferencias.
Define un conjunto de mejoras para las redes inalámbricas que operan en la banda de
frecuencia de 5 Ghz. Tiene dos objetivos principales:
Evitar la interferencia con los sistemas de radar que usan la misma banda de frecuencia.
Cumplir con las regulaciones de los organismos locales sobre el uso del espectro
radioeléctrico.
Ejemplo de Aplicación
Tengo una cámara de seguridad que usa una red WLAN para transmitir imágenes y vídeos a un
servidor central.
La red WLAN usa el protocolo 802.11h, que permite cumplir con las regulaciones locales sobre el
El protocolo 802.11h usa el DFS y el TPC, que son dos mecanismos que permiten evitar la
interferencia con los sistemas de radar que operan en la misma banda de frecuencia y ajustar la
Con el DFS, la cámara de seguridad verifica si hay señales de radar en el canal que está usando y
Con el TPC, la cámara de seguridad aumenta su potencia de transmisión si el canal está muy