viernes, 5 de octubre de 2012

1.2 Configuracion de conectividad en el punto de acceso


IDENTIFICACION DE AMENAZAS COMUNES ALA SEGURIDAD INALAMBRICA 1.2

ACCESO NO AUTORIZADO




consiste en access de Manera indebida, el pecado autorización o contra Derecho à un Sistema de Tratamiento de la Información, CON EL FIN DE UNA Obtener Satisfaccion de Carácter intelectuales por El desciframiento de los Codigos de Acceso o contraseñas.

martes, 2 de octubre de 2012

2.1.1 CONFIGURAR LOS DISPOSITIVOS DE RED PARA UNA TOPOLOGIA DE RED ESPESIFICA, UTILIZANDO LOS COMANDOS DE (IOS).


1) Establecer la configuracion global del router:
A) Ejecucion de comandos del sistema operativo INTERNETWORK (IOS).



OPERATIVO INTERNETWORK (IOS)”
Al igual que una computadora personal, un router o switch no puede funcionar sin un sistema operativo. Sin un sistema operativo, el hardware no puede realizar ninguna función. El sistema operativo Internetwork (IOS) de Cisco es el software del sistema en dispositivos Cisco. Es la tecnología principal de Cisco y está presente en casi todos sus productos. El Cisco IOS se utiliza en la mayoría de los dispositivos Cisco, independientemente del tamaño o tipo de dispositivo. Se usa en routers, switches LAN, pequeños puntos de acceso inalámbricos, grandes routers con decenas de interfaces y muchos otros dispositivos.

El Cisco IOS provee a los dispositivos los siguientes servicios de red:

  • Funciones básicas de enrutamiento y conmutación.
  • Acceso confiable y seguro a recursos en red.
  • Escalabilidad de la red.

...Un dispositivo de red Cisco contiene dos archivos de configuración:

El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo
El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo



También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.

Si es la primera vez que se administra un equipo es necesario realizar la configuración por medio del puerto de consola.

Al entrar a la CLI (en el caso del router, con un switch no aocurre así) se visualizará:

Continue with configuration dialog? [yes/no]: no
Press RETURN to get started!
Router>




Teclearemos NO, de caso contrario iremos configurando el equipo a través de una serie de preguntas.
EL IOS nos ofrece varios modos de operación para la administración del dispositivo:

  • Modo usuario ( > )
  • Modo Usuario Privilegiado EXEC ( # )
  • Modo de Configuración Global ( config ) Modo de Línea ( config-line )
  • Modo de Interfaz (config-if )
  • Modo de Router (config-router )

Al iniciar por primera ocasión un router o switch tendremos a nuestra disposición el modo usuario, para acceder al modo EXEC intorduciremos el comando "enable" y para salir "disable"

A.1) FUNCIONES DE IOS.

“FUNCIONES DEL SOFTWARE CISCO IOS”

Al igual que un computador, un router o switch no puede funcionar sin un sistema operativo. Cisco ha denominado a su sistema operativo el Sistema operativo de internetworking Cisco, o Cisco IOS. Es la arquitectura de software incorporada en todos los routers Cisco y también es el sistema operativo de los switches Catalyst. Sin un sistema operativo, el hardware no puede hacer ninguna función. El Cisco IOS brinda los siguientes servicios de red:

·         Funciones básicas de enrutamiento y conmutación

·         Acceso confiable y seguro a los recursos de la red

·         Escalabilidad de la red.

A.2) METODOS DE ACCESO”
Existen varias formas de acceder al entorno de la CLI. Los métodos más comunes son:

• Consola

• Tel net o SSH

• Puerto auxiliar



A.2.1) CONSOLA

Se puede tener acceso a la CLI a través de una sesión de consola, también denominada línea CTY. La consola usa una conexión serial de baja velocidad para conectar directamente un equipo o un terminal al puerto de consola en el router o switch.

El puerto de consola es un puerto de administración que provee acceso al router fuera de banda. Es posible acceder al puerto de consola aunque no se hayan configurado servicios de networking en el dispositivo. El puerto de consola se suele utilizar para tener acceso a un dispositivo cuando no se han iniciado o han fallado los servicios de networking.

Cuando un router se pone en funcionamiento por primera vez, no se han configurado los parámetros de networking. Por lo tanto, el router no puede comunicarse a través de una red. Para preparar la puesta en marcha y configuración iníciales, se conecta un equipo que ejecuta un software de emulación de terminal al puerto de consola del dispositivo. En el equipo conectado pueden ingresarse los comandos de configuración para iniciar el router.


Durante el funcionamiento, si no se puede acceder a un router en forma remota, una conexión a la consola puede permitir a un equipo determinar el estado del dispositivo. En forma predeterminada, la consola comunica el inicio del dispositivo, la depuración y los mensajes de error.

Para muchos dispositivos Cisco, el acceso de consola no requiere ningún tipo de seguridad, en forma predeterminada. Sin embargo, la consola debe estar configurada con contraseñas para evitar el acceso no autorizado al dispositivo. En caso de que se pierda una contraseña, existe un conjunto especial de procedimientos para eludir la contraseña y acceder al dispositivo. Debe colocarse el dispositivo en un cuarto cerrado con llave o en un bastidor de equipos para impedir el acceso físico.
A.2.2) TELNET O SSH

Un método que sirve para acceder en forma remota a la sesión CLI es hacer telnet al router. A diferencia de la conexión de consola, las sesiones de Telnet requieren servicios de networking activos en el dispositivo. El dispositivo de red debe tener configurada por lo menos una interfaz activa con una dirección de Capa 3, como por ejemplo una dirección IPv4. Los dispositivos Cisco IOS incluyen un proceso de servidor Telnet que se activa cuando se inicia el dispositivo. El IOS también contiene un cliente Telnet.

Un host con un cliente Telnet puede acceder a las sesiones vty que se ejecutan en el dispositivo Cisco. Por razones de seguridad, el IOS requiere que la sesión Telnet use una contraseña, como método mínimo de autenticación. Los métodos para establecer las conexiones y contraseñas se analizarán en una sección posterior.

El Secure Shell protocol (SSH) es un método que ofrece más seguridad en el acceso al dispositivo remoto. Este protocolo provee la estructura para una conexión remota similar a Telnet, salvo que utiliza servicios de red más seguros.

El SSH proporciona autenticación de contraseña más potente que Telnet y usa encriptación cuando transporta datos de la sesión. La sesión SSH encripta todas las comunicaciones entre el cliente y el dispositivo IOS. De esta manera se mantienen en privado la ID del usuario, la contraseña y los detalles de la sesión de administración. Una mejor práctica es utilizar siempre SSH en lugar de Telnet, siempre que sea posible.

La mayoría de las versiones más recientes de IOS contienen un servidor SSH. En algunos dispositivos, este servicio se activa en forma predeterminada. Otros dispositivos requieren la activación del servidor SSH.

Los dispositivos IOS también incluyen un cliente SSH que puede utilizarse para establecer sesiones SSH con otros dispositivos. De manera similar, puede utilizarse un equipo remoto con un cliente SSH para iniciar una sesión de CLI segura. No se provee el software de cliente SSH de manera predeterminada en los sistemas operativos de todos los equipos. Es posible que deba adquirir, instalar y configurar el software de cliente SSH en su equipo.

   A.2.3) PUERTO AUXILIAR


Otra manera de establecer una sesión CLI en forma remota es a través de una conexión de marcado telefónico mediante un módem conectado al puerto auxiliar del router. De manera similar a la conexión de consola, este método no requiere ningún servicio de networking para configurarlo o activarlo en el dispositivo.

El puerto auxiliar también puede usarse en forma local, como el puerto de consola, con una conexión directa a un equipo que ejecute un programa de emulación de terminal. El puerto de consola es necesario para la configuración del router, pero no todos los routers tienen un puerto auxiliar.

También se prefiere el puerto de consola antes que el puerto auxiliar para la resolución de problemas, ya que muestra de manera predeterminada la puesta en marcha del router, la depuración y los mensajes de error.

Generalmente, en la única oportunidad que el puerto auxiliar se usa en forma local en lugar del puerto de consola es cuando surgen problemas en el uso del puerto de consola, como por ejemplo cuando no se conocen ciertos parámetros de consola.

A.3.)TIPOS DE ARCHIVOS DE CONFIGURACIÓN
Un dispositivo de red Cisco contiene dos archivos de configuración:

• El archivo de configuración en ejecución, utilizado durante la operación actual del dispositivo

• El archivo de configuración de inicio, utilizado como la configuración de respaldo, se carga al iniciar el dispositivo

También puede almacenarse un archivo de configuración en forma remota en un servidor a modo de respaldo.

.3.1) EL ARCHIVOS DE CONFIGURACIÓN Y EJECUCIÓN

 La Configuración En Ejecución Se Modifica Cuando El Administrador De Red Realiza La Configuración Del Dispositivo. Los Cambios En La Configuración En Ejecución Afectarán La Operación Del Dispositivo Cisco En Forma Inmediata. Luego De Realizar Los Cambios Necesario.
 El Administrador Tiene La Opción De Guardar Tales Cambios En El Archivo Startup-Config, De Manera Que Se Utilicen La Próxima Vez Que Se Reinicie El Dispositivo. Como El Archivo De Configuración En Ejecución Se Encuentra En La RAM, Se Pierde Si Se Apaga La Energía Que Alimenta Al Dispositivo O Si Se Reinicia El Dispositivo.
También Se Perderán Los Cambios Realizados En El Archivo Running-Config Si No Se Guardan En El Archivo Startup- Config Antes De Apagar El Dispositivo.



3.2) EL  ARCHIVO SE CONFIGURACIÓN DE ARCHIVOS







En la parte correspondiente al volumen con el cual sonará cada instrumento, debe introducir un valor entre 0 y 127.
Finalmente, en la sección de ubicación de los programas auxiliares ([PATHS]) debe escribir la ruta completa al programa abc2midi y a su reproductor de archivos MIDI preferido. Recuerde que en se ha incluído el programa abc2midi en el directorio pymprovisator/exes, compilado para distintos sistemas operativos. En cualquier caso, siempre puede acudir a la página Web de abcMIDI(http://abc.sourceforge.net/abcMIDI ) y descargar el programa.

3.3) MODOS DE OPERACION DE (IOS).

 Modo Driver de Puerto COM (Redirector)El Driver suministrado establece una conexión transparente entre la PC y el dispositivo serial  creando un puerto COM virtual local para cada uno de los puertos del Servidor Serial. Los datos que ingresan al puerto serial son guardados en el servidor, pasados a través de la pila de protocolos TCP/IP, transmitidos a la red y arriban al driver de puerto serial de la PC el cual remueve todos los elementos no deseados de la trama TCP/IP, dejando solo los datos seriales originales. Desde el punto de vista del usuario, el equipo serial remoto aparece como si estuviera directamente conectado al PC y puede comunicarse con el usando un puerto COM estándar desde el sistema operativo o software instalado en la PC.

 Modo Socket El Modo Socket brinda una manera de acceder directamente a los servidores seriales a través de la red TCP/IP sin tener que instalar previamente un driver (como en el caso anterior) . Los Sockets son APIs estándar usados para acceder a dispositivos de red por una red TCP/IP . Dos APIs sockets son estándares en la práctica. La estándar original, conocida simplemente como "Sockets" fue desarrollada para los entornos Unix / Linux. La alternativa para Windows es "Win Sock". Si bien hay diferencias fundamentales entre estos dos estándares, la mayoría de llamadas a funciones API de los dos sistemas tienen la misma estructura y, consecuentemente, los programas de control de red basado en socket son portables a casi todas las plataformas.

 Conexión en Pares (Túnel Serial)Esto implica usar dos servidores seriales apropiadamente configurados que trabajen al unísono para formar un túnel serial. El túnel serial opera encapsulando los datos seriales en un paquete TCP, el cual luego es transportado por la red Ethernet. Este modo de operación permite una conexión transparente de todos los equipos seriales y es una buena forma de enlazar Terminales o PCs basados en DOS o plataformas propietarias. Debido a que la conexión es realmente transparente, protocolos propietarios de PLC tales como Siemens o Allen-Bradley pueden ser transmitidos.

 Modem Ethernet El modo de operación Modem Ethernet es similar a una conexión en par (túnel serial) en que requiere 2 servidores, visible uno a otro por sus direcciones IP . La diferencia, sin embargo, es que el Modem Ethernet permite al usuario determinar dinámicamente el destino usando un juego de comandos de control bien conocido (comandos AT). Cualquier sistema diseñado para usar un modem serial para una conexión dial-up puede hacer uso de esta tecnología sin cambios en el hardware o software con los obvios beneficios de usar sistemas antiguos basados en conexiones de modem logrando reemplazar estos con los servidores seriales y obteniendo reducciones en el costo de conexión (pago realizado en llamadas telefónicas).


A.4.1) EXEC DE USUARIO
Ofrece Solo Una Parte Del Juego Completo De Instrucciones, Lso Cuales Permiten Hacer Un Diagnostico Sencillo Sobre El Estado Del Sistema Y Su Configuracion.
A.4.2) EXEC PRIVILEGIADO 

Permite Hacer Un Diagnóstico Completo Del Estado Del Sistema, Ver La Configuración Actual, Iniciar Y Detener El Depurado Y Demás Permite Pasar Al Modo De Configuración (Global Configuration Mode)

A.4.3) CONFUGURACION GLOBAL


PETICIONES DE ENTRADA DE COMANDOS IOS: Cuando Se Usa La CLI, El Modo Se Identifica Mediante La Petición De Entrada De Línea De Comandos Que Es Exclusiva De Ese Modo. La Petición De Entrada Está Compuesta Por Las Palabras Y Los Símbolos En La Línea A La Izquierda Del Área De Entrada. Se Usa La Frase Petición De Entrada Porque El Sistema Le Solicita Que Ejecute Una Entrada. De Manera Predeterminada, Cada Petición De Entrada Empieza Con El Nombre Del Dispositivo. Después Del Nombre, El Resto De La Petición De Entrada Indica El Modo. Por Ejemplo: La Petición De Entrada Por Defecto Para El Modo De Configuración Global En Un Router Sería: Router(Config)# Como Se Utilizan Comandos Y Cambian Los Modos, La Petición De Entrada Cambia Para Reflejar El Contexto Actual, Como Se Muestra En La Figura
             
A.5) PETICIONES DE ENTRADA DE COMANDOS


Cuando Se Usa La CLI, El Modo Se Identifica Mediante La Petición De Entrada De Línea De Comandos Que Es Exclusiva De Ese Modo. La Petición De Entrada Está Compuesta Por Las Palabras Y Los Símbolos En La Línea A La Izquierda Del Área De Entrada. Se Usa La Frase Petición De Entrada Porque El Sistema Le Solicita Que Ejecute Una Entrada. De Manera Predeterminada, Cada Petición De Entrada Empieza Con El Nombre Del Dispositivo. Después Del Nombre, El Resto De La Petición De Entrada Indica El Modo. Por Ejemplo: La Petición De Entrada Por Defecto Para El Modo De Configuración Global En Un Router Sería: Router(Config)# Como Se Utilizan Comandos Y Cambian Los Modos, La Petición De Entrada Cambia Para Reflejar El Contexto Actual, Como Se Muestra En La Figura


 A.6) ESTRUCTURA DE ENTRADAS DE COMANDO (IOS)


Si Pulsa La Tecla Interrogación (?) En El Indicador Del Modo Usuario O En El Modo Privilegiado, Aparecerá En Pantalla Una Lista Muy Manejable De Los Comandos Mas Utilizados Habitualmente. Cuando Ha Iniciado La Sesión Verá El Indicador -More- En La Parte Inferior De La Salida Del Equipo. La Pantalla Visualiza 22 Líneas De Una Sola Vez, Por Lo Que A Veces Aparece Este Indicador En La Parte Inferior De La Pantalla. El Indicador -More- Quiere Decir Que Hay Varias Pantallas Disponibles Como Salida, Es Decir, Le Siguen Mas Salidas. Aquí, O En Cualquier Parte Del Software Cisco IOS, Siempre Que Aparezca El Indicador -More-, Podrá Continuar Visualizando La Siguiente Pantalla Disponible Pulsando La Barra Espaciadora. Para Ver Solo La Línea Siguiente Presione La Tecla Intro. Pulse Cualquier Otra Tecla Para Volver Al Indicador De Comandos Del Equipo.


A.7) USO DE AYUDA DE LA CLI
SepuedeteneraccesoalaCLIatravésdeunasesióndeconsola,tambiéndenominadalíneaCTY. Laconsolausaunaconexiónserialdebajavelocidadparaconectardirectamenteunequipoounterminalalpuertodeconsolaenelrouteroswitch.



A.7.1) USO Ayuda sensible al contexto.-
 proporciona una lista de comandos y los argumentos asociados con esos comandos dentro del contexto del modo actual, para acceder a esta ayuda solo tecleamos el signo "?" y automaticamente le visualizará dichos comandos o argumentos, por ejemplo:

Router>?
Exec commands:

connect
disconnect
enable
exit
ipv6
logout
ping
resume
show
ssh
telnet
terminal
traceroute
Router>


Session number to resume
Open a terminal connection
Disconnect an existing network connection
Turn on privileged commands
Exit from the EXEC
ipv6
Exit from the EXEC
Send echo messages
Resume an active network connection
Show running system information
Open a secure shell client connection
Open a telnet connection
Set terminal line parameters
Trace route to destination

A.7.2) Verificación de la sintaxis del comando.- Cuando se envía un comando al presionar la tecla , el intérprete de la línea de comandos analiza al comando de izquierda a derecha para determinar qué acción se está solicitando y existen tres tipos diferentes de mensajes de error:

Comando ambiguo:
  
Router(config)#s
% Ambiguous command: "s"
Router(config)#

Comando incompleto

Router(config)#spanning-tree mode
% Incomplete command.
Router(config)#

Comando incorrecto

Router(config)#spaning-tree
^
% Invalid input detected at '^' marker.
Router(config)#


Comando ambiguo:
  
Router(config)#s
% Ambiguous command: "s"
Router(config)#

Comando incompleto

Router(config)#spanning-tree mode
% Incomplete command.
Router(config)#

Comando incorrecto

Router(config)#spaning-tree
^
% Invalid input detected at '^' marker.
Router(config)#







A.7.3) TECLAS DE ACCESO RAPIDO I METOSO ABREVIADOS


Flechas arriba y abajo uso de comandos anteriores: El software IOS de Cisco almacena temporalmente varios caracteres y comandos anteriores de manera tal que las entradas puedan recuperarse. El búfer es útil para reingresar comandos sin tener que volver a escribir.

Comandos o palabras clave abreviados: Los comandos y las palabras clave pueden abreviarse a la cantidad mínima de caracteres que identifica a una selección única. Por ejemplo, el comando configure puede abreviarse en conf ya que configure es el único comando que empieza con conf. La abreviatura con no dará resultado ya que hay más de un comando que empieza con con.

Las palabras clave también pueden abreviarse.

Otro ejemplo podría ser show interfaces, que puede abreviarse de esta forma:

Router#show interfaces
Router#show int

Se puede abreviar tanto el comando como las palabras clave, por ejemplo:

Router#sh int


  Tab: Completa la parte restante del comando o palabra clave
·    Ctrl-R: Vuelve a mostrar una línea
·    Ctrl-Z: Sale del modo de configuración y vuelve al EXEC privilegiado.
·    Flecha abajo o Ctrl-N: Permite al usuario desplazarse hacia adelante a través los comandos anteriores
·    Flecha arriba o Ctrl.-P: Permite al usuario desplazarse hacia atrás a través de los comandos anteriores
·    Ctrl-Shift-6: Permite al usuario interrumpir un proceso IOS, como ping o traceroute
·    Ctrl-C: Cancela el comando actual y sale del modo de configuración.
·    Ctrl-D: Borra el caracter donde este el cursor.


A.8 COMANDOS SW ANALIZIZ DE (IOS)

comandos show en un router
 comandos show en el modo usuario EXEC
 comandos show en el modo EXEC privilegiado
 comandos show en un switch
 comandos show que son comunes con un router
 comandos show únicos para el switch
Esta actividad examinará los comandos show comunes desde el CLI de un router y un switch que ya están configurados como parte de la topología de práctica de laboratorio estándar.



  

Ejecute el comando show interfaces y observe el resultado. Ejecute el comando show interfaces serial 0/0/0 y observe el resultado.

Ejecute el comando show version y observe el resultado.

Ejecute el comando show ip interface y observe el resultado. Ejecute el comando show ip interface serial0/0/0 y observe el resultado. Ejecute el comando show ip interface brief y observe el resultado.



Ejecute el comando show arp. El parámetro arp no es reconocido debido a que este comando show no está disponible en el modo EXEC de usuario.


A.9) MODOS DE CONFIGURACIN DEL BIOS

Configurar la BIOS para un arranque m Configurar la BIOS 
para un arranque m Configurar la BIOS para un arranque m Configurar la BIOS para un arranque máááás r s r s r s ráááápido pido pido pido
• Al arrancar el PC, la BIOS ejecuta inmediatamente una serie de test, muy rápidos, sobre el funcionamiento de los 
componentes del sistema. Estos test consumen una parte del tiempo de arranque del PC, de forma que se pueden 
deshabilitar en la BIOS, aunque conviene ejecutarlos de vez en cuando.    
• Para deshabilitar estos test iniciales, buscaremos en nuestra BIOS una entrada con un título del tipo 'Quick Boot', 
'Quick POST' o 'Quick Power on SelfTest' y, de entre las opcciones permitidas, seleccionaremos 'Enable'.  
• Otra de las acciones de la BIOS en el arranque es un retraso voluntario del sistema, para permitir que el disco duro 
alcance una velocidad óptima antes de comenzar a ejecutar el sistema operativo. Salvo que nuestro PC tenga discos 
duros muy viejos o muy lentos, también se puede eliminar este retraso, ya que los discos duros alcanzan esas 
velocidades sin necesidad del retraso proporcionado por la BIOS.  
• Para deshabilitar este retraso, buscaremos en nuestra BIOS una opción con un nombre parecido a 'Boot Delay' o 
'Power-On Delay', y modificaremos su valor a 'Enabled'.  
• Por último, como todos sabemos, los PC están configurados para intentar un arranque desde disquete antes del 
arranque desde el disco duro. Su utilidad es importante, ya que nos permite utilizar un disco de inicio si nuestro 
sistema se ha quedado 'colgado' y no responde a los intentos de arranque desde el disco duro, pero lo cierto es que 
podemos desactivar esta opción, pidiendo al ordenador que solo arranque desde el disco duro, ya que, en caso de 
problemas, siempre podremos entrar en la BIOS y restaurar el arranque desde disquete (si ni siquiera pudiésemos 
arrancar la BIOS, el problema sería demasiado grave, así que daría igual que el arranque desde disquete estuviese 
activado).  
• Para desactivar esta opción, buscamos una entrada del tipo 'Floopy Disk Seek' y la configuramos como 'Disabled'  



domingo, 2 de septiembre de 2012

Ventajas y desventajas de redes inalambricas


Ventajas de las redes inalámbricas:
* No existen cables físicos (no hay cables que se enreden).
* Suelen ser más baratas.
* Permiten gran movilidad dentro del alcance de la red (las redes hogareñas inalámbricas suelen tener hasta 100 metros de la base transmisora).
* Suelen instalarse más fácilmente.

Desventajas de las redes inalámbricas.
* Todavía no hay estudios certeros sobre la peligrosidad (o no) de las radiaciones utilizadas en las redes inalámbricas.
* Pueden llegar a ser más inseguras, ya que cualquiera cerca podría acceder a la red inalámbrica. De todas maneras, se les puede agregar la suficiente seguridad como para que sea difícil hackearlas

Tipo de dispositivos empleados en redes inalambricas


NIC INALAMBRICA

La tarjeta de red permite a los ordenadores comunicarse a través de una red informática. Es a la vez una capa del modelo OSI 1 (capa física) y el dispositivo de capa 2 (capa de enlace de datos), ya que proporciona acceso físico a un soporte de red y proporciona un bajo nivel de sistema de dirección mediante el uso de direcciones MAC. Permite a los usuarios conectarse entre sí ya sea por medio de cables o de forma inalámbrica.
También existen las tarjetas de red inalámbricas, que cumplen la misma función pero que no utilizan cables, sino que apelan a las ondas de radio para transmitir la información. El cable de red más común es aquel que se conoce como Ethernet con conector RJ45. La velocidad de trasmisión de información varía de acuerdo al tipo de la placa de red. Las tarjetas más modernas soportan una velocidad de 1000 Mbps / 10000 Mbps A mayor velocidad, se transmiten más datos en menos tiempo.
La tarjeta de red inalámbrica (Wireless nic). Este dispositivo se instala en cada terminal, es decir, en este caso sería en cada computadora que desees tenga acceso a la red inalámbrica. De la misma manera que un concentrador de red alámbrico se conecta a sus clientes con un cable, estas tarjetas de red, envían sus peticiones de forma inalámbrica (electromagnética) y asi negocian los parámetros de la conexión automáticamente, sin que tú te tengas que preocupar por ello. 


ANTENAS
La antena wi-fi transmite y/o recepción la información por el aire;(archivos, música, videos, etc.todo lo que podes hacer por red cableada pero un poco más lento).
En las redes inalámbricas, la información se transmite por radiofrecuencia y se transmiten por el aire en forma de ondas de radio. Entonces se necesita de una antena tipo radial que llaman wi-fi (viene de su certificación) que debe actuar de emisora ó receptora y/o de ambas generalmente. (En términos radiales; se puede decir que hace de emisora radial y de radio receptor).



PUNTO DE ACESO
Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alambica para formar una red inalámbrica. Normalmente un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cable y los dispositivos inalámbricos. Muchos WAPs pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar "roaming". Por otro lado, una red donde los dispositivos cliente se administran a sí mismos -sin la necesidad de un punto de acceso- se convierten en una red ad-hoc. Los puntos de acceso inalámbricos tienen direcciones IP asignadas, para poder ser configurados. Los puntos de acceso (AP) son dispositivos que permiten la conexión inalámbrica de un equipo móvil de cómputo con una red. Generalmente los puntos de acceso tienen como función principal permitir la conectividad con la red, delegando la tarea de ruteo y direccionamiento a servidores, ruteadores y switches. La mayoría de los AP siguen el estándar de comunicación 802.11 de la IEEE lo que permite una compatibilidad con una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración de la función de ruteo, re direccionamiento de puertos, seguridad y administración de usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la interoperabilidad entre los servidores y los puntos de acceso, se puede lograr mejoras en el servicio que ofrecen, por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los dispositivos. Los AP son el enlace entre las redes cableadas y las inalámbricas. El uso de varios puntos de acceso permite el servicio de roaming. El surgimiento de estos dispositivos ha permitido el ahorro de nuevos cableados de red. Un AP con el estándar IEEE 802.11b tiene un radio de 100 m aproximadamente


ROUTER INALAMBRICO
Un router —anglicismo también conocido como enrutador o en caminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.



BRIDGE INALABRICO
Los bridges se utilizan para conectar dos o más LAN scableadas, para crear una única LAN grande. Un bridge puede actuar como access poin ten algunas aplicaciones, comunicándose con los clientes de los sitios remotos. Esto se lo medianamente el Bridge de Grupos de Trabajo (WGB) de Cisco.
Los  bridges  Cisco Aironeto  operan  la capa de enlace de datos OSI, que en ocasiones  se  denomina  capa de dirección MAC. Esto significa que los bridges no tienen capacidad de enrutamiento. Si  se requiere  división en subredes IP, debe colocarse un router dentro de la red. El Bridgend  se ha convertido rápidamente en uno de los usos más populares de las redes inalámbricas. Esto se debe parcialmente a su facilidad de instalación y configuración. También se debe a la  variedad de mercados emergentes, a los cuales puede aplicarse el Bridgend  WLAN,  algunos de estos mercados incluyen los siguientes:
Entornos de campus, como hospitales, escuelas,  universidades y corporaciones  Áreas donde la geografía puede excluir otras soluciones Instalaciones de red temporales
Proveedores de servicios de Internet (ISPs)
Conexiones de respaldo o alternativas
 Países envías de desarrollo, donde soluciones alternativas pueden no estar disponibles
Mercados internacionales