Sistemas de Transmisión Inalámbrica
|
|
- Beatriz Iglesias Vera
- hace 8 años
- Vistas:
Transcripción
1 Sistemas de Transmisión Inalámbrica Curso c Jesús González Barahona, Miguel Ortuño, GSyC Algunos derechos reservados. Este artículo se distribuye bajo la licencia Reconocimiento-CompartirIgual 2.5 España de Creative Commons, disponible en Este documento (o uno muy similar) está disponible en
2 2 Wi-Fi Sistemas de Transmisión Inalámbrica Sistemas de transmisión inalámbrica 3 Sistemas de transmisión inalámbrica Satélites (a distintas órbitas) Telefonía móvil: GSM, GPRS, EDGE, UMTS Infrarrojos: IRDA WirelessPAN (Bluetooth: Hasta 10 metros, 2 Mbps) WirelessLAN (Wi-Fi) WirelessMAN (WiMax)
3 Sistemas de transmisión inalámbrica (cont.) 4 Las redes inalámbricas permiten distintos niveles de movilidad No movilidad. El receptor debe estar en una posición fija Movilidad dentro del rango de la estación base Movilidad entre diferentes estaciones base Resumen comparativo 5 Resumen comparativo Redes de Ordenadores N.Comercial Norma Año V.Trans V.Útil T. cdrom Ethernet IEEE Mbps 1.2 MBytes/s 4 horas Fast Ethernet IEEE 802.3y Mbps 12 MBytes/s 23 min Gigabit Ethernet IEEE 802.3z Gbps 120 MBytes/s 2 min WiFi IEEE b Mbps 700 KBytes/s 7 horas WiFi IEEE g Mbps 3 MBytes/s 90 min modem V kbps 5 KBytes/s 38 dias adsl 256 kbps ANSI T kbps 26 KBytes/s 7 dias adsl 4Mbps ANSI T Mbps 400 KBytes/s 12 horas adsl 2 ITU G.992.3/ Mbps 1.3 MBytes/s 4 horas adsl 2+ ITU G Mbps 2.6 MBytes/s 2 horas
4 Resumen comparativo (cont.) 6 N.Comercial Norma Año V.Trans V.Útil T. cdrom USB Mpbs 180 KBytes/s 1 dia USB Mpbs 60 MBytes/s 5 min firewire 400 IEEE 1394a Mbps 50 MBytes/s 6 min firewire 800 IEEE 1394b Mbps 100 MBytes/s 3 min Bluetooth 1.1 IEEE Mbps 50 KBytes/s 4 dias Bluetooth Mbps 160 KBytes/s 1 dia Resumen comparativo (cont.) 7 Telefonía N.Comercial Norma Año V.Trans V.Útil T. cdrom 2G gsm kbps 500 Bytes/s 388 dias 2.5 G gprs Kbps 4 KByte/s 49 dias 2.75 G EDGE Kbps 12 KByte/s 16 dias 3G UMTS Kbps 25 KBytes/s 8 dias WiMAX IEEE Mbps 4 MBytes/s 70 min 4G??? 1Gbps??
5 Resumen comparativo (cont.) 8 Los valores son orientativos Año Puede ser el de definición de la norma, o el de aprobación o el de comercialización Velocidad de Transmisión Se expresa en bits/s Se usan potencias de 10, no potencias de 2 Son valores teóricos máximos en condiciones óptimas El fabricante/proveedor puede elegir diferentes valores entre los previstos por el estándar. En ocasiones subida bajada Resumen comparativo (cont.) 9 Velocidad Útil T.cdrom Bytes/s. Potencias de 2 Cuál es la carga útil que arrastra un camión lleno de fruta en almibar? Hay que descontar la sobrecarga de los protocolos Entre el 5 % y el 15 % para cable Hasta el 40 % para tecnología inalámbrica Muy dependiente de las circunstancias concretas Estimación del tiempo necesario para descargar un cdrom (700 Mbytes)
6 Espectro Expandido 10 Espectro Expandido Técnica común en muchas tecnologías inalámbricas Se ocupa una banda de frecuencias mayor de la requerida Desarrollado con fines militares (evitar interferencias y escuchas) Primera implementación: 1962 (sistema de guiado de torpedos) Minimiza la probabilidad o el impacto de las colisiones (que no pueden detectarse) Varios tipos FHSS: Salto de Frecuencias (Frecuency Hopping) DSSS: Secuencia Directa (Direct Sequence) OFDM: Frecuencias Ortogonales (Orthogonal Frequency Division Multiplexing) Espectro Expandido (cont.) 11 Espectro Expandido por Salto de Frecuencias: FHSS Salto de frecuencias (Frecuency Hopping Spread Spectrum) Se transmite en diferentes bandas de frecuencias, saltando de una a otra en forma pseudoaleatoria (predecible) Emisor y receptor comparten generador de números pseudoaleatorios y semilla establece 75 bandas de 1 MHz
7 Espectro Expandido (cont.) 12 Patentado por Hedy Lamarr y George Antheil, 1942 Espectro Expandido (cont.) 13 Espectro Expandido por Secuencia Directa: DSSS Secuencia directa. direct-sequence spread spectrum El espectro se expande al transmitir varios bits por cada bit original Esta información redundante sigue un patrón preestablecido, así que en caso de error se considera el valor legal más próximo Para cada bit, se envía su XOR con n bits aleatorios (chipping code): Origen y destino conocen el chipping code y están sincronizados : Código chipping de 11 bits, 2 Mbps (1 Mbps en entornos ruidosos) b: Modulación CCK (complementary coding keying), 11 Mbps (caídas a 5.5 Mbps, 2 Mbps y 1 Mbps).
8 Espectro Expandido (cont.) 14 Ejemplo de transmisión con (chipping code): Datos Chipping Code Sec. Codificada Sec. Recibida Chipping Code Datos Datos Si por error recibimos 00101, supondremos que es un 0 Espectro Expandido (cont.) 15 Espectro expandido por división de frecuencias ortogonales: OFDM Orthogonal Frequency Division Multiplexing Varias portadoras enviadas simultáneamente La detección de una portadora no limita la demodulación de otra Modulación muy robusta frente a la recepctión de señales con distintos retardos y amplitudes Muy usada actualmente: TDT, WiFi, WiMax, ADSL
9 La familia (cont.) 16 La familia Banda ICM (Industrial, Científica y Médica) Nivel Físico y MAC. No incluye nivel de red IEEE : Año Ahora a vece se llama legacy 1-2 Mbps en 2.4 GHz (la misma de Bluetooth) Salto de frecuencias (FHSS) o secuencia directa (DSSS) IEEE b: Extensión de , 11 Mbps, DSSS Año El más extendido 14 canales de 22 MHz (parcialmente solapados) IEEE a: Extensión de Año 1999 La familia Mbps, OFDM, 5 GHz Banda menos congestionada. Incompatible con b IEEE g: Extensión de Año Mbps, DSSS y OFDM Compatible hacia atrás con b Más alcance y menos consumo que a (802.11G+, 125Mbps, propietario de Atheros)
10 Wi-Fi 18 Wi-Fi Wi-Fi: Wireless Fidelity Marca registrado, Wi-Fi Alliance Certificación de productos IEEE {abg} que interoperan Nivel físico: canales en b,g 19 Nivel físico: canales en b,g 14 canales diferentes, cada uno con espectro expandido Pueden coexistir varias redes en la misma zona (cada una en un canal) Los canales se solapan, no siempre puede haber coexistencia Según los países/regiones, algunos canales no están permitidos. Los Access Point pueden buscar canales libres
11 Nivel físico: canales en b,g (cont.) 20 Canales Permitidos Estados Unidos: 1-11 Japón: 1-14 Casi todo el resto del mundo: 1-13 Cada canal esta separado 5 Mhz del contiguo pero cada flujo de datos necesita 22 Mhz. Canales óptimos Estados Unidos: 1,6,11 Europa: 1, 6 y 11; o bien 2, 7 y 12; o bien 3, 8 y 13 Otra alternativa: 1, 7, 13 Nivel de enlace: acceso al medio 21 Nivel de enlace: acceso al medio En redes inalámbricas, no es viable la detección de colisiones. (CSMA/CD Carrier Sense Multiple Access / Collision Detection) Se intenta evitarlas: técnicas de espectro expandido protocolos de acceso al medio especiales: CSMA/CA, MACA
12 CSMA/CA: CSMA with Collision Avoidance 22 CSMA/CA: CSMA with Collision Avoidance Mecanismo general: Si el canal está ocupado se espera a que esté libre Si está libre, se espera un tiempo, y si sigue libre se transmite. El tiempo de espera puede ser fijo, aleatorio, o dependiente de la estación. CSMA/CA: CSMA with Collision Avoidance (cont.) 23 CSMA/CA: problemas Nodos ocultos: Una estación cree que el canal está libre, pero está ocupado por otro nodo al que no oye.? A B C A está transmitiendo a B C quiere transmitir a B. C escucha el canal, y como no oye a A, transmite: MAL (colisión en B).
13 CSMA/CA: CSMA with Collision Avoidance (cont.) 24 CSMA/CA: problemas (2) Nodos expuestos: Una estación cree que el canal está ocupado, pero está libre (el nodo al que oye no le interferiría)? A B C D B está transmitiendo a A. C quiere transmitir a D. C escucha el canal, y como sí oye a B, no transmite: MAL (no habría colisión en D). CSMA/CA: CSMA with Collision Avoidance (cont.) 25 CSMA/CA: problemas (3) Conclusión de qué sirve escuchar el medio antes de transmitir? a veces hay silencio pero no se debe transmitir a veces hay señal pero se puede transmitir
14 MACA: Multiple Access with Collision Avoidance 26 MACA: Multiple Access with Collision Avoidance Ahora no se escucha el medio antes de transmitir: Reglas: Antes de transmitir el emisor envía una trama RTS (RequestToSend), indicando la longitud de datos que quiere enviar. El receptor le contesta con una trama CTS (ClearToSend), repitiendo la longitud. Al recibir el CTS, el emisor envía sus datos Al ver un RTS, hay que esperar un tiempo por el CTS Al ver un CTS, hay que esperar según la longitud MACA: Multiple Access with Collision Avoidance (cont.) 27 MACA: nodos ocultos RTS CTS CTS DATA A B C El CTS de B llega a C, por lo que C espera para transmitir: BIEN
15 MACA: Multiple Access with Collision Avoidance (cont.) 28 MACA: nodos expuestos CTS RTS RTS RTS RTS CTS DATA DATA A B C D C no oye el CTS de A, por lo que puede intentar su RTS hacia D, que será respondido por D, y se enviarán los datos: BIEN MACA no resuelve todos los casos de nodos expuestos, e introduce otros nuevos Acceso al medio en b,g 29 Acceso al medio en b,g Una de las técnicas empleadas es MACA, con un ACK adicional al final: RTS: permiso para transmitir CTS: listo para recibir una transmisión DATA: trama de datos ACK: trama de datos recibida correctamente Si no se recibe el ACK, se reintenta (como si no se recibe el CTS). El ACK implica que cada trama de datos es asentida (no se hacía en cable) Qué pasa en broadcast o multicast?
16 Acceso al medio en b,g (cont.) 30 SIFS (Short InterFrame space, espacio corto entre tramas). DIFS (DCF InterFrame space, espacio entre tramas de la función de coordinación distribuida). NAV (Network Allocation Vector). Portadora virtual. Almacenará la hora hasta la que se considera el medio ocupado. Acceso al medio en b,g (cont.) 31
17 Topología de Red 32 Topología de Red Modo ad-hoc: Un WSTA (Wireless Station, Nodo Móvil) se comunica directamente con otro Acceso al medio mediante DCF (Distributed Coordination Function): CSMA/CA MACA Celdas independientes (IBSS, Independent Basic Service Set) Modo infraestructura: Los nodos móviles se comunican con un punto de acceso (access point, AP): Acceso al medio mediante PCF (Puntual Coordination Function). Celdas con Infraestructura (Infrastructure BSS, Infrastructure Basic Service Set ) Topología de Red (cont.) 33 Access Point Misión principal: acceso a la red fija Comunicación entre móviles a través del AP Cada móvil se asocia a un AP antes de transmitir Un AP es un concentrador/puente (hub/bridge): puede construirse con un ordenador, una tarjeta inalámbrica y una tarjeta fija. Puede guardar tramas para WSTA dormidos Celdas Extendidas (ESS, Extended Service Set) Una BSS puede abarcar una casa o una oficina pequeña Para áreas mayores, se unen varias BSS formando una ESS Todos los AP de la ESS usan el mismo identificador de red (SSID Service Set Identifier)
18 Topología de Red (cont.) 34 Modo infraestructura Los routers WiFi que tenemos en casa son AP? 1. Scanning Activo un móvil envía un trama ProbeRequest los AP vecinos contestan con un ProbeResponse Pasivo El WSTA espera el beacon de un AP 2. Autentificación 3. Asociación El WSTA selecciona AP y le envía AssociationRequest El AP elegido envía un AssociationResponse Opcionalmente, el móvil se despide del AP anterior (si lo hay) Topología de Red (cont.) 35 Identificador de red ( SSID Service Set Identifier) Entre 0 y 32 bytes, no necesariamente ASCII Incluido en cada Beacon 0 bytes: broadcst SSID
19 Topología de Red (cont.) 36 Topología de Red (cont.) no especifica cómo funciona el sistema de distribución f intentó normalizarlo. Propuesto en 2003, retirado en 2006 Se puede emplear un algoritmo como el de aprendizaje B2 aprende que F está en la LAN 4. No envía a la LAN 3 las tramas para F B2 no es un router. Todas las máquinas tienen la percepción de compartir el medio
20 Topología de Red (cont.) 38 En una red cableada, cada máquina está en una sola red cierto? Y en una red inalámbrica? El sistema de distribución puede tener enlaces redundantes? Spanning Tree Protocol Topología de Red (cont.) h a emplea banda 5GHz, que en EEUU esta libre para ICM pero en Europa puede interferir con radar y satélites Selección dinámica de frecuencias (DFS Dynamic Frequency Selection) AP y WSTA acuerdan qué canales emplear En el association request, el WSTA dice qué canales soporta, el AP le admite, usa esos, o le rechaza. Intervalos de silencio: en el beacon hay instrucciones para que todos fijen su NAV y queden un tiempo en silencio Control de la potencia de transmisión (TPC Transmitter Power Control) Cuánto más potencia, mejor?
21 Topología de Red (cont.) 40 Para cada trama, se responde cuántos db hay que subir o bajar para alcanzar potencia óptima Topología de Red (cont.) 41 Técnica de sondeo (polling) Point Coordination Function (PCF) Hay un periodo sin contienda, AP determina quien transmite El AP pregunta a cada WSTA si tiene algo que transmitir. Puede incluir datos en piggibacking Cada WSTA responde con una trama de datos, o con una trama null Se fija un NAV al principio del periodo de contienda
22 Topología de Red (cont.) 42 Tipos de Access Point AP típico para casa / oficina Pequeña Equipo compacto con antena integrada Puede incluir cliente DHCP, servidor DHCP, NAT, interfaz WAN (ADSL, cable) Se administra mediante servidor web en dirección , o Los equipos antiguos solo incluían WEP y filtros MAC. Los modernos también tienen WPA Topología de Red (cont.) 43 AP típico para uso corporativo Implementa protocolo para permitir movilidad entre BSS Los antiguos permitían cambiar tarjetas de radio Soporte de protocolos futuros mediante actualización del firmware PoE: Power over the Ethernet (IEEE 802.3af, año 2003) Antena independiente, intercambiable y regulable Virtual Access Points. Varios SSID Autentificación de usuarios integrada con BD corporativa. Permite uso como HotSpot Integración con VLAN dinámica en función del usuario Herramientas de monitorización y control Configuración mediante scrips SNMP, centralizables
23 Topología de Red (cont.) 44 Restricciones de seguridad eléctrica y anti-incendios (plenum-rated) Topología de Red (cont.) 45 OpenWrt La mayoría de los AP domésticos son ordenadores con Linux OpenWrt es una distribución Linux que permite reemplazar el firmware original de algunos AP Originalmente solo Linksys WRT54G, actualmente algunos más De esta forma, un AP doméstico ofrece buena parte de la funcionalidad de uno corporativo, como p.e. Dropbear: Cliente y servidor ssh TC: Traffic Control QoS Asterisk: Centralita (PBX,Private Branch Exchange ) ChilliSpot: Autentificación de usuarios mediante web cautivo. Se integra con un servidor radius Kismet. sniffer y detector de intrusiones
24 Formato de trama Formato de trama Compatible con (los AP traducen entre ambos formatos) Las direcciones son direcciones Ethernet (48 bits) Espacio para 4 direcciones Ethernet: en modo ad-hoc sólo se usan dos en modo infraestructura. se usan 4: Nodo origen AP asociado al nodo origen AP asociado al nodo destino Nodo destino Seguridad 47 Seguridad Año 1976, Diffie y Hellman. Criptografía de clave pública E: Clave de cifrado o pública. D: Clave de descifrado o privada D. Son distintas (asimétricas) D(E(P )) = P Muy dificil romper el sistema (p.e. obtener D) teniendo E. La clave privada sirve para descifrar. Debe mantenerse en secreto La clave pública sirve para cifrar. Puede conocerla todo el mundo (lo importante es que se conozca la clave correcta) Conociendo la clave pública de alguien, podemos cifrar un mensaje
25 Seguridad 48 que solo él, con su clave privada, podrá descifrar Seguridad (cont.) 49 Autenticación con clave pública 1,2: A obtiene la clave pública de B 3: A envía su remite y un reto cifrados con la clave de B 4,5: B obtiene la clave pública de A 6: B cifra, con la clave de A: el reto de A, un reto nuevo y una clave simétrica 7: A envía el reto de B con la clave simétrica, que se empleará en la sesión
26 Seguridad (cont.) 50 El espectro es un medio compartido: cualquiera puede escuchar. No es muy distinto del cable: hay que alcanzar la misma seguridad (pero es más fácil acceder al espectro que a un cable) Opciones en b: Nada Filtrado MAC. Fácil de saltar. No confidencialidad, integridad ni autenticación. Puede bastar para el acceso no autorizado de usuarios ordinarios WEP (Wireless Encryption Protocol): Clave de 64 bits. Débil, roto. WPA (Wireless Protected Access): Clave de 128 bits. WPA2 (IEEE i): Más robusto, permite claves compartidas previamente, o claves individuales No radiar el SSID apenas aporta incremento de seguridad. No evita los beacons Seguridad (cont.) 51 Algoritmo de cifrado RC4 Características de WEP Cifrado de flujo Stream cipher. Año 1987 texto-claro XOR keystream = texto-cifrado texto-cifrado XOR keystream = texto-claro El keystream (flujo clave) es una secuancia pseudoaleatoria, generada a partir de clave secreta y vector de inicialización
27 Seguridad (cont.) 52 WEP no especifica cómo distribuir la clave, se hace a mano Toda la ESS comparte la misma clave. 4 slots para claves El vector de inicialización se transmite en abierto La integridad se verifica mediante CRC-32 Seguridad (cont.) 53 Debilidades de WEP texto_claro xor keystream = texto_cifrado Qué pasa si texto_claro=0? texto_claro_1 xor keystream = texto_cifrado_1 texto_claro_2 xor keystream = texto_cifrado_2 a= texto_claro_1 xor texto_claro_2 b= texto_cifrado_1 xor texto_cifrado_2 Qué relación hay entre a y b? Misma clave de cifrado y autenticación Clave distribuida a mano Clave secreta pequeña (aunque hay versiones de 128 bits) Integridad pensada para detectar errores, no segura criptográficamente
28 Seguridad (cont.) 54 Todos los cifrados de flujo son vulnerables si se reutilizan los keystream. El único método de clave secreta 100 % seguro es el one-time pad: clave perfectamente aleatoria, sin reutilizar nunca La potencia del Hardware y la legislación en EEUU era diferente en WEP mejorado WEP dinámico Las claves se distribuyen automáticamente Usa un slot para los unicast (una clave por cada par), otro para los broadcast IEEE i 55 IEEE i Cuando se detectan los problemas de WEP, se empieza a trabajar en IEEE i WPA es una norma de la WiFi alliance, incluye buena parte del borrador de IEEE i de Usa RC4, las tarjetas viejas podían actualizarse mediante actualizaciones de firmware WPA2 implementa por completo IEEE i
29 IEEE i (cont.) 56 Autentificación de usuarios en WPA2 Para casa y pequeñas oficinas, PSK: Pre-shared key mode. PBKDF2. Criptografía asimétrica. Razonablemente seguro con contraseñas de calidad WPS: Wi-Fi Protected Setup. El administrador introduce en AP un PIN del WSTA. O pulsa botones simultáneamente. O lectura RFID Para empresas, autentificación de usuarios mediante IEEE 802.1X Integrado con servidor RADIUS EAP: Extensible Authentication Protocol IEEE i (cont.) 57 TKIP: Temporal Integrity Protocol Diferencias con WEP: Encriptación en 802.1X Una clave maestra genera las claves RC4 con las que se encriptan las tramas Cada trama usa una clave RC4 diferente Numeración de las tramas Integridad verficada mediante algoritmo MIC
30 Consecuencias para la salud 58 Consecuencias para la salud? Referencias 59 Referencias Computer Networks (4th ed), A. Tanenbaum (apartados y 4.4) Computer Networks: A Systems Approach (3rd ed), L. Peterson (apartado 2.8) IEEE Wireless Overview of IEEE b Security, Sultan Weatherspoon
Gestión de redes inalámbricas
Gestión de redes inalámbricas Escuela Tec. Sup. Ingeniería Telecomunicación gsyc-profes (arroba) gsyc.es Enero de 2015 GSyC - 2015 Gestión de redes inalámbricas 1 c 2015 GSyC Algunos derechos reservados.
Más detallesSistemas de transmisión inalámbrica
Sistemas de transmisión inalámbrica Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Septiembre de 2013 GSyC - 2013 Sistemas de transmisión inalámbrica 1 c 2013 GSyC
Más detallesIEEE 802.11. Departamento de Sistemas Telemáticos y Computación (GSyC) Octubre de 2013. gsyc-profes (arroba) gsyc.es. GSyC - 2013 IEEE 802.
IEEE 802.11 Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes (arroba) gsyc.es Octubre de 2013 GSyC - 2013 IEEE 802.11 1 c 2013 GSyC Algunos derechos reservados. Este trabajo se distribuye
Más detallesWIRELESS LOCAL AREA NETWORK (WLAN)
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesDr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso
Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-
Más detallesTecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC
Más detallesObjetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
Más detallesWi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Más detallesNivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Más detallesDpto. Ingeniería de Sistemas Industriales Div. Ingeniería de Sistemas y Automática Redes de Computadores
Dpto. Ingeniería de Sistem Industriales Div. Ingeniería de Sistem y Automática Tema 5. Redes inalámbric ISA-UMH 1 Objetivos Describir los estándares de redes de área local inalámbric (WLAN) Qué vamos a
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detalles802.11b/Wi-Fi: Internet inalámbrica para todos
802.11b/Wi-Fi: Internet inalámbrica para todos Grupo de Sistemas y Comunicaciones Universidad Rey Juan Carlos gsyc-profes@gsyc.escet.urjc.es ATI Capítulo Territorial de Madrid 26 de febrero de 2002 Contenidos
Más detallesIrDA Bluetooth IEEE 802.11. Redes Inalámbricas. Jesús Mauricio Chimento
Universidad Nacional de Rosario Facultad de Ciencias Exactas, Ingeniería y Agrimensura Organización de la Presentación 1 IrDA 2 3 Organización de la Presentación 1 IrDA 2 3 IrDA Infrared Data Association:
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesArquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio
Arquitectura de Redes, Sistemas y Servicios Redes inalámbricas 802.11 y acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ Redes inalámbricas Cada
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesCRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA
CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA Para generar una transmisión segura de datos, debemos contar con un canal que sea seguro, esto es debemos emplear técnicas de forma que los datos que se envían de una
Más detallesUnidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers
Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Objetivos Comprender el significado de estándar Conocer el trabajo del
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesProyecto y estudio de redes inalámbricas
Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesREDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación
REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado
Más detallesREDES INALÁMBRICAS 1 1
1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR
Más detallesUniversidad Popular Autónoma del Estado de Puebla
UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar
Más detallesT5.- Redes de datos. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.1.- Elementos de la comunicación.
TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN. TEMA 5 REDES DE DATOS. 1.1.- Elementos de la comunicación. 1.2.- Vías de comunicación. 1.3.- Componentes hardware de una red. 1.1.- Elementos de la comunicación.
Más detallesCAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
Más detallesEfectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Más detallesPLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax
PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El
Más detallesInformación Inalámbrica
Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación
Más detallesIEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net
IEEE 802.11e pvaquero@bucomsec.net ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación
Más detallesINTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Más detallesDesarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno
Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Adaptaciones William Marín Moreno Objetivos Comprender el significado
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detallesDatos sobre redes de electricidad. SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006
SISTEMAS DE COMUNICACIONES (66.77) 1 er Cuatrimestre 2006 Concepto desde la estación de transformación hasta el usuario final se utiliza la red eléctrica y a partir de la estación de transformación se
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesCAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Más detallesÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1
ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...
Más detallesTema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 2. IEEE 802.11. TECNOLOGÍA INALÁMBRICA Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Estándar 802.11 Estándar: un conjunto de normas o reglas establecidas con el fin de proporcionar un marco
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesHome Station Fibra Óptica. Información inalámbrica
Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesRedes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1
Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento
Más detallesGuía nº 2 - Redes LAN
Guía nº 2 - Redes LAN 1) Suponiendo que la transmisión y retransmisión de paquetes pueden ser descriptos como procesos de Poisson, calcule la probabilidad que una transmisión de un paquete de datos colisione
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesFundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
Más detallesRouter Teldat. Interfaces Wireless LAN
Router Teldat Interfaces Wireless LAN Doc. DM771 Rev. 10.71 Junio, 2008 ÍNDICE Capítulo 1 Wireless LAN...1 1. Introducción... 2 2. Nivel físico... 3 3. Tipos de redes inalámbricas... 4 3.1. Red inalámbrica
Más detallesRedes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Más detallesIntroducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas
Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11
Más detallesREDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.
REDES INFORMÁTICAS La finalidad de toda red informática es la de compartir recursos, información servicios, ahorro económico y tener una gestión centralizada. Para ello es necesario que un equipo actúe
Más detallesRoamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Más detallesFUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA
FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesProtocolos de capas inferiores
Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa
Más detallesExamen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Más detallesREDES INALAMBRICAS: WIRELESS
REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,
Más detallesManual de WAP300CP Punto de Acceso de 300 Mbps 802.11N
WAP300CP 1 Manual de WAP300CP Punto de Acceso de 300 Mbps 802.11N WAP300CP 2 Introducción. El WAP300, es un punto de acceso con la tecnología 802.11n capaz de conectarse a 300Mbps, así mismo es perfectamente
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detallesUnidad 3: Extensión de LAN: módems. conmutadores. Redes y Comunicaciones
Unidad 3: Extensión de LAN: módems de fibra, repetidores, puentes y conmutadores Redes y Comunicaciones 1 Introducción Los diseñadores d especifican una distancia i máxima para la extensión de una LAN.
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesTecnologías Wi-Fi. Area de Ingeniería Telemática http://www.tlm.unavarra.es. Grado en Ingeniería en Tecnologías de Telecomunicación, 3º
Fundamentos de Tecnologías y Protocolos de Red Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario 1. Introducción
Más detallesProblemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
Más detallesAspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi
Aspectos avanzados en redes de computadoras Monografía Arquitectura, características y seguridad en Wi-Fi Alumnos: Diego Essaya - 78950 Margarita Manterola - 77091 2 cuatrimestre 2005 Índice 1. Introducción
Más detallesIntroducción a las Redes
Introducción a las Redes Tabla de Contenidos 1. Introducción a las Redes... 2 1.1 Clasificación de las redes y topología... 3 1.1.1 Según su distribución...3 1.1.2 Según su tamaño...6 1. Introducción a
Más detallesREDES Área de Ingeniería Telemática. Tecnologías Wi-Fi. Area de Ingeniería Telemática Redes 4º Ingeniería Informática
Tecnologías Wi-Fi Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes 4º Ingeniería Informática Temario 1. Introducción a las redes 2. Encaminamiento 3. Transporte extremo a extremo 4. Arquitectura
Más detallesZigBee: Protocolo para Red Inalámbrica de Sensores
ZigBee: Protocolo para Red Inalámbrica de Sensores Espectro Electromagnético Las anchos de banda son asignados por organismos públicos en cada país (CONATEL en Venezuela, FCC en USA, ITU a nivel internacional)
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detalles6. VLAN 7. Control de enlace lógico (LLC)
Índice 1. Introducción 2. Control de acceso al medio (MAC) 3. Redes de la familia Ethernet 4. Redes basadas en token 5. Redes inalámbricas ([STA04] Capítulo 17) 5.1. Introducción a las WLAN 5.2. El estándar
Más detallesRedes de Computadoras. La subcapa MAC en redes inalámbricas
Redes de Computadoras La subcapa MAC en redes inalámbricas LAN inalámbricas (WLAN) La pila del protocolo 802.11 La capa física de 802.11 El protocolo de la subcapa MAC 802.11 La estructura de la trama
Más detallesMini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga
Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga StarTech ID: R150WN1X1T El enrutador inalámbrico de viaje Wireless N le permite crear una zona activa
Más detallesIntroducción a redes Ing. Aníbal Coto
Capítulo 4: Acceso a la red Introducción a redes Ing. Aníbal Coto 1 Capítulo 4: Objetivos Los estudiantes podrán hacer lo siguiente: Explicar la forma en que los protocolos y servicios de capa física admiten
Más detallesControl de Acceso al Medio
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Control de Acceso al Medio Mérida - Venezuela Prof. Gilberto Díaz Las estrategias que hemos visto hasta ahora para acceder al canal
Más detallesDiseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Más detallesRedes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
Más detallesDE REDES Y SERVIDORES
ADMINISTRACIÓN DE REDES Y SERVIDORES Introducción ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACION JOHN GÓMEZ CARVAJAL johncar@univalle.edu.co http://eisc.univalle.edu.co/~johncar/ars/ Qué es una Red? Es
Más detallesProblemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión y Redes Inalámbricas Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características
Más detallesREDES DE DATOS CAPITULO III
REDES DE DATOS CAPITULO III Ethernet Tecnología para redes de área local Historia Sistema Ethernet A Metcalfe, el especialista en comunicaciones Ethernet, que hacía referencia a la teoría de la física
Más detallesEjercicios Tema 1 1.- Supongamos que hay exactamente un switch de paquetes entre un host que envía y un host que recibe. Las tasas de transmisión entre el host que envía y el que recibe son R 1 y R 2 respectivamente.
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones
Más detallesRedes conmutadas y de área local
Redes conmutadas y de área local Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar,
Más detallesSistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN
Sistemas de Telecomunicación TEMA 5 TECNOLOGÍAS WLAN 5.4.2. Microondas Técnicas de espectro ensanchado (capa física de la WLAN): Tienen sus orígenes en la industria militar Seguridad en la transmisión
Más detallesCapa 2. Capa MAC: Sub Capa de acceso al medio. Red Enlace MAC Física
Capa 2 Capa MAC: Sub Capa de acceso al medio Red Enlace MAC Física 1 Repaso: Capa de enlace Se encarga de controlar la comunicación entre dos máquinas adyacentes Adyacentes significa conectadas mediante
Más detallesRedes de área local Transmisión de datos y redes de ordenadores Redes de área local Topologías Estándares IEEE 802 IEEE 802.3 Ethernet IEEE 802.5 Token Ring IEEE 802.11 Wi-Fi IEEE 802.16 WiMAX Interconexión
Más detallesOfficeServ Wireless Descripción General
OfficeServ Wireless Descripción General INDICE 1- Descripción General del Sistema 1.1 Descripción 3 1.2 Ventajas del Producto 3 1.3 Componentes del Sistema 4 1.4 Tabla de Capacidades 5 1.5 Programación
Más detallesENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I
ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar
Más detallesRedes de Computadores Contenido.
Contenido. Introducción Conceptos básicos Modelo de referencia OSI de ISO Redes de área local. Proyecto IEEE 802.3 Redes de área extensa Conceptos Básicos. Clasificación de redes Redes Comunicación Ejemplos
Más detallesEspectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
Más detalles