Hot Spot Marco Teorico

Páginas: 7 (1574 palabras) Publicado: 7 de junio de 2012
En el contexto de las comunicaciones inalámbricas, un hotspot («punto caliente») es una zona de alta demanda de tráfico, y que por tanto el dimensionamiento de su cobertura está condicionado a cubrir esta demanda por parte de un punto de acceso o varios, y de este modo proporcionar servicios de red a través de un proveedor de servicios de Internet Inalámbrico (WISP).
Este servicio se puedecubrir mediante Wi-Fi o UMTS, y permite mantenerse conectado a Internet en lugares públicos. Puede brindarse de manera gratuita o pagando una suma que depende del proveedor.
Los dispositivos compatibles con Wi-Fi y acceso inalámbrico permiten conectar PDA, computadoras y teléfonos móviles, entre otros.

Una red de Wi-Fi usa un radio de frecuencias para comunicarse entre el dispositivo cliente y elpunto de acceso, usa transmisores de doble banda (o doble sentido) que trabajan a 2.4 Ghz (802.11b y/o 802.11g) o 5 Ghz (802.11a). Por lo general, el alcance de la antena varía entre 30 y 300 metros de distancia entre el punto emisor y el receptor, dependiendo del tipo de antenas utilizadas y la potencia emitida.

Uno de los problemas a los cuales se enfrenta actualmente la tecnología Wi-Fi esla progresiva saturación del espectro radioeléctrico, debido a la masificación de usuarios, esto afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias.
Existen varias alternativas para garantizarla seguridad de estas redes. La mayoría de las formas son las siguientes:
WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.
WPA: presenta mejoras como generación dinámica de la clave de acceso. Las clavesse insertan como dígitos alfanuméricos, sin restricción de longitud
IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.
RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto1812 UDP para establecer sus conexiones.
Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, Ethernet o Wi-Fi, se envía una información que generalmente es un nombre de usuario y una contraseña. Esta información se transfiere a un dispositivo Network Access Server (NAS) sobre el protocolo PPP, quien redirige la petición a un servidor RADIUS sobre el protocolo RADIUS. Elservidor RADIUS comprueba que la información es correcta utilizando esquemas de autenticación como PAP, CHAP o EAP. Si es aceptado, el servidor autorizará el acceso al sistema del ISP y le asigna los recursos de red como una dirección IP.
Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismosequipos, y si son pocos.
Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no loson.
Un portal cautivo (o captivo) es un programa o máquina de una red informática que vigila el tráfico HTTP y fuerza a los usuarios a pasar por una página especial si quieren navegar por Internet de forma normal.

El programa intercepta todo el tráfico HTTP hasta que el usuario se autentifica con . El portal se encargará de hacer que esta sesión caduque al cabo de un tiempo. También puede...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tutorial Easy Hot Spot
  • Marco Teorico
  • Que es un marco teorico
  • Marco teorico
  • Marco teorico
  • Marco teorico
  • Marco teorico
  • Marco teorico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS