Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2
|
|
- José Ángel Piñeiro Cáceres
- hace 8 años
- Vistas:
Transcripción
1 Redes LAN y WAN UNIDAD 1 Nuevas tecnologías: WiFi Clase 1 Clase 2
2 Exposición 1.8. Señal y ruido: sensibilidad, pérdida y ganancia La calidad de señal que tenemos en una zona de cobertura wireless viene determinada por la relación entre la potencia de la señal recibida y el nivel de ruido existente, incluyendo posibles señales interferentes. A dicha diferencia de potencias se le conoce como la relación señal-ruido o SNR, este margen es medido en decibelios. Por encima de 15dB de señal SNR la calidad de la señal recibida es aceptable. Así pues, dicho umbral de señal SNR, al movernos alrededor de un punto de acceso, nos determinará un área de cobertura determinada. Sensibilidad, pérdida y ganancia La sensibilidad de un dispositivo AP es la mínima magnitud en la señal de entrada requerida para producir una determinada magnitud en la señal de salida, dada una determinada relación señal/ruido. La pérdida de propagación es la cantidad de señal necesaria para llegar de un extremo de la conexión wireless al otro. Es decir la cantidad de señal que se pierde al atravesar un espacio. La ganancia de propagación es la cantidad de señal que se emite desde un extremo de la conexión wireless al otro. Existen distintos dispositivos que producen o aportan ganancia a la señal las antenas y APs wireless añaden ganancias. Para conseguir un buen funcionamiento de una WLAN, la potencia de emisión ganancia + pérdidas de propagación + sensibilidad de recepción debe ser mayor que 0. El sobrante nos indicará el margen de funcionamiento que tiene el sistema. Un buen AP debería tener de 6 a 10 db de margen, lo que nos da un radio aproximado de acción de entre 30 metros en interiores y 150 metros en exteriores.
3 1.9. Seguridad y vulnerabilidad Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un elevado porcentaje de redes son instaladas por administradores de sistemas sin tener en consideración la seguridad por su simplicidad de implementación y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de seguridad de datos específicos para los protocolos Wi-Fi como el WEP y el WPA que se encargan de autenticación, integridad y confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo largo de años de experiencia. Actualmente existe el protocolo de seguridad llamado WPA2, que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento Autenticación: WEP, WPA, ACL sobre IP y MAC WEP (Wired Equivalent Privacy) Es el sistema de cifrado incluido en el estándar IEEE como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de inicialización IV). WPA (Wi-Fi Protected Access) Creado para corregir las deficiencias del sistema previo WEP.
4 Los investigadores han encontrado varias debilidades en el algoritmo WEP, como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP. Está diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS) que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x), sin embargo, también se puede utilizar en un modo menos seguro de clave precompartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequeña oficina. La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. ACL sobre IP y MAC Las ACL (Access Control List) son listas de control de acceso basadas en las direcciones físicas de la tarjetas de red MAC (Media Access Control) o en las direcciones IP lógicas del nivel de red(3) del modelo de referencia OSI. Es un sistema más de control y seguridad que se puede utilizar en las redes inalámbricas. Se configuran en los AP mediante línea de comandos. En estas listas de control de acceso se ponen las MAC o Ip que vamos a dejar pasar y al final del ACL existe siempre un denegar explícito. Esto quiere decir que dejará pasar todo lo que pongamos en el ACL de manera secuencia línea a línea y al final denegará al resto de direcciones MAC o Ip Mecanismos de seguridad Especificación original Utiliza tres mecanismos para proteger las redes WLAN: SSID (Identificador de Servicio), filtrado con dirección MAC y WEP (Privacidad Equivalente a Cable). SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalámbrica. El uso del SSID como método único de control de acceso a la
5 infraestructura es peligroso, porque típicamente no está bien asegurado; comúnmente el punto de acceso está configurado para distribuir este parámetro en su señal guía (beacon). Filtrado con dirección MAC (Control de Acceso al Medio): restringe el acceso a computadoras cuya dirección MAC de su adaptador está presente en una lista creada para cada punto de acceso en la WLAN. Este esquema de seguridad se rompe cuando se comparte o se extravía el adaptador inalámbrico. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso, como se especifica en el estándar Aunque el soporte para WEP es opcional, la certificación Wi-Fi exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relación de llaves con otra estación. Este método ofrece una alternativa más segura, porque menos estaciones tienen las llaves, pero la distribución de las mismas se dificulta con el incremento en el número de estaciones X Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes).
6 WPA (Wi-Fi Protected Access) Contiene los beneficios de encriptación del protocolo de integridad de llave temporal (TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue construido tomando como base el estándar WEP, además está diseñado y analizado con detalle por importantes criptógrafos para reforzar la protección ofrecida en las redes WLAN. También emplea 802.1X como método de autenticación en conjunto, con uno de los protocolos EAP estándar disponibles. EAP (Protocolo de Autenticación Extensible) es un protocolo punto a punto que soporta múltiples métodos de autenticación. Debido a que la tecnología WLAN se basa en transmisión sobre ondas de radio, con cobertura en áreas que pueden ser ambientes públicos o privados, se han tomado en cuenta importantes consideraciones acerca de la seguridad en la red; las actividades están dirigidas por la especificación de seguridad WPA (Acceso de Protección Wi-Fi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi. Esta especificación proporciona una mayor encriptación de datos para corregir las vulnerabilidades de seguridad WEP, además de añadir autenticación de usuarios que no se habían contemplado Protocolo EAP Definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad (AAA). EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN) x utiliza tres términos que es necesario concretar: Supplicant: usuario o cliente que desea ser autenticado.
7 Autenticador: elemento intermedio que suministrará el servicio una vez el "supplicat" haya sido autenticado. Servidor de Autenticación: servidor responsable de realizar una correcta autenticación del "supplicant". Ejemplo del protocolo Supplicant Authenticator Authenticator Server Client EAPOL Access point RADIUS AAA Server (RADIUS) EAP Request ID EAP Response ID RADIUS - Access Request EAP Request Challenge + ID EAP Response Challenge RADIUS - Access Challenge + ID RADIUS - Access Request EAP Success RADIUS - Access Challenge + ID 1. El authenticator envía un paquete de "EAP-Request/Identity" al supplicant tan pronto como detecte que el acoplamiento es activo. 2. El supplicant envía un paquete de "EAP-Response/Identity" al authenticator, que pasa directamente al servidor de la autenticación. 3. El servidor de la autenticación envía un desafío al authenticator. El authenticator desempaqueta el contenido del paquete IP, lo empaqueta de nuevo en EAPOL y lo envía al supplicant. 4. El supplicant responde al desafío vía el authenticator y pasa la respuesta al servidor de autenticación.
8 5. Si el supplicant proporciona identidad apropiada, el servidor de autenticación responde con un mensaje de éxito al authenticator, que es pasado así mismo al supplicant. El authenticator permite a partir de este momento el acceso al supplicant Diseño de redes Wi-Fi Vamos a ver un ejemplo práctico de diseño de redes wi-fi, tomando un edificio principal y otro adyacente. El edificio principal El edificio principal tiene los siguientes requisitos. Con perfil Interno Con perfil externo Requisitos del edificio principal Dar servicio Wireless Lan seguro con cobertura total a las plantas: Planta principal de recepción, planta primera y planta segunda. Concurrencia máxima prevista de usuarios conectados: 20 Dar servicio Wireless Lan público con cobertura total a la planta principal donde se ubica la recepción. Concurrencia máxima prevista de usuarios conectados: 10 Solución: En dicho edificio noble, por su constitución (sin hormigón armado) y estructura (estancias bastante abiertas), el área de cobertura de un punto del acceso tipo Roamabout R2 ubicado en la primera planta (planta noble), cubre perfectamente la planta superior e inferior así como parte del sótano con un nivel de señal superior al umbral establecido. Este dispositivo Roamabout R2 dispone de 2 slots para sendas tarjetas Pcmcias. Cada una de ellas utiliza un canal radio, pero trabajando ambas dentro de la misma red inalámbrica, puesto que utilizan el mismo identificador de red y tienen la misma configuración. En este caso, los canales utilizados son el 1 y el 11. Ello nos permite doblar el ancho de banda disponible hasta 22 Mbps así como balancear usuarios entre ambos canales radio de forma dinámica en función de la calidad del enlace radio que el usuario perciba mejor. Con el fin de evitar interferencias entre ambas tarjetas radio, hemos
9 conectado una antena exterior a una de las pcmcias y la hemos separado aproximadamente un metro. Así mismo, gracias a la ganancia adicional de dicha antena hemos aumentado la potencia de señal transmitida. Finalmente, para proporcionar el servicio wireless externo en la planta de recepción hemos utilizado otro punto de acceso independiente, Roamabout R1 que utiliza otro identificador de red wireless así como el canal nº6 para suministrar dicho servicio. La ubicación de dicha estación ha sido en la planta de recepción a una altura de un par de metros a fin de que el transito de personas no afecte su rendimiento. En este caso, a pesar de que el área de cobertura de ambos perfiles se solapa, no hay interferencias entre canales radio. Cada uno de estos puntos de acceso da acceso a redes inalámbricas diferentes y aisladas entre ellas, con direccionamiento diferente y servicios diferentes. RED WIRELESS A PERFIL INTERNO RED WIRELESS B PERFIL EXTERNO CH 1 CH 11 CH 6 El edificio adyacente El edificio adyacente tiene los siguientes requisitos:
10 Con perfil Interno Con perfil externo Requisitos del edificio principal Dar servicio Wireless Lan seguro con cobertura total a la sala de formación y salas de reuniones distribuidas entre la planta 1 y 2. Dar servicio Wireless Lan seguro con cobertura total a la planta 0.c) Concurrencia máxima prevista de usuarios conectados por punto de acceso inalámbrico: 20 Dar servicio Wireless Lan público con cobertura total a la biblioteca. Concurrencia máxima prevista de usuarios conectados: 10 Solución: En dicho edificio por su constitución (básicamente hormigón armado) y estructura (despachos), el área de cobertura de un punto de acceso tipo Roamabout R2 es relativamente pequeño comparativamente al área del caso anterior. Así pues, nos encontramos con un edificio de 4 plantas en donde tendremos que utilizar diversos puntos de acceso para cubrir las áreas deseadas con los niveles deseados y en donde aprovecharemos 4 canales radio en lugar de los 3 non-overlaping. RED WIRELESS A PERFIL INTERNO RED WIRELESS B PERFIL EXTERNO CH 9 CH 1 CH 5 CH 13 CH 9 CH 1 CH 5 Estos dispositivos Roamabout R2 disponen de 2 slots para sendas tarjetas Pcmcias. Cada una de ellas utiliza un canal radio, pero trabajando ambas dentro de la misma red inalámbrica, puesto que utilizan el mismo identificador de red y tienen la misma configuración. En este caso, los canales utilizados son 4: Con este diseño podemos
11 doblar el ancho de banda disponible hasta 22 Mbps por planta, puesto que el hormigón armado nos aísla cada una de estas plantas, así como balancear usuarios entre ambos canales radio de forma dinámica en función de la calidad del enlace radio que el usuario perciba como mejor. Con el fin de evitar interferencias entre ambas tarjetas radio, hemos conectado una antena exterior a una de las pcmcias y la hemos separado aproximadamente un metro. De este modo también conseguimos orientar cada una da los canales radio hacia alas distintas de la misma planta. Finalmente, para proporcionar el servicio wireless externo a la biblioteca utilizamos otro punto de acceso independiente, Roamabout R1 que utiliza otro identificador de red wireless así como el canal nº5 para suministrar dicho servicio. La ubicación de dicha estación ha sido en la planta -3. Al igual que en el edificio anterior cada una de estas redes wireless dan acceso a redes inalámbricas independientes, con direccionamiento diferente y servicios diferentes Topologías WLAN: Canales, bandas medias y solapamiento Topologías WLAN Existen tres topologías de red inalámbrica: Las PAN o tecnología Bluetooth alternativa al cable, son útiles cuando la conectividad debe alcanzar una radio de acción de entre 9 y 30 metros (por ejemplo, concentradores LAN, otros dispositivos móviles, teléfonos móviles, PC y otros dispositivos como impresoras y cámaras) dependiendo de la potencia de la tecnología Bluetooth. Las LAN son válidas en edificios o estructuras que pueden estar dispersas en un radio de acción de entre 150 metros y hasta un kilómetro y medio, según la penetrabilidad de los muros y suelos de los edificios. Las WAN pueden funcionar hasta donde llegue la cobertura aérea en un país. Entre las conexiones por aire se incluyen los teléfonos móviles y los datos bidireccionales, que presentan diferentes anchos de banda, coberturas y precios.
12 Las WAN pueden tener dificultades para penetrar en el interior de algunos edificios. Las redes por satélite constituyen el método más innovador, aunque su funcionamiento se lleva a cabo con anchos de banda más moderados. WAN (Wide Area Network) MAN (Metropolitan Area Network) LAN (Local Area Network) PAN (Personal Area Network) PAN LAN MAN WAN Standards Bluetooth a, 11b, 11g HyperLAN , MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Speed < 1 Mbps Mbps 22Mbps Kbps Range Short Medium Medium - long Long Applications peer-to-peer devide-to-device Enterprise networks Fixed, last mile access PDAs, Mobile phones, cellular access Canales, bandas medias y solapamiento La frecuencia libre que comprende la banda de 2,4 Ghz utilizada por los dispositivos wireless está subdividida en canales, que varían de acuerdo a las leyes de los diferentes países que los regulan. El estándar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de Ghz. tendremos: Canal 01: Ghz Canal 02: Ghz. Canal 03: Ghz. Canal 04: Ghz. Canal 05: Ghz. Canal 06: Ghz. Canal 07: Ghz.
13 Canal 08: Ghz. Canal 09: Ghz. Canal 10: Ghz. Canal 11: Ghz. Canal 12: Ghz. Canal 13: Ghz. Canal 14: Ghz. Cada canal necesita un ancho de banda de 22 Mhz para transmitir la información, por lo que se produce un inevitable solapamiento de varios canales contiguos. Para evitar interferencias en presencia de varios puntos de acceso cercanos, estos deberían estar en canales no solapables, que podrían ser: 2, 7 y 12 // 3, 8 y 13 // 4, 9 y 14 // 1, 8 y 14. El número de canales disponibles de ser usados para dar servicio Wireless Lan según el estándar b varía entre países. En España se pueden utilizar hasta 13 canales, los mismos que en toda la comunidad europea. Sin embargo, el número de canales disponibles en USA son 11. Es por ello que hay Pcmcias que sólo permiten trabajar con 11 ( FCC ) y no con 13 ( ETSI ) canales radio aunque con la contraprestación de ser algo más baratas. En la UOC disponemos de tarjetas ETSI. Ello tiene alguna ventaja como veremos posteriormente para el caso de un proyecto corporativo. Si bien según el estándar b sólo se dispone de hasta 3 canales para trabajar simultáneamente sin solapamiento, es posible llegar a utilizar hasta 4 con un análisis de cobertura in situ, de forma que la interferencia entre ellos sea pequeña. Cuando se trabaja con 3 canales radio, los 3 canales sin solapamiento utilizados son el (3 Mhz libres entre canales) mientras que en Europa podríamos utilizar hasta 4 siendo estos el El hecho de poder trabajar con 4 canales en lugar de 3 nos facilita la planificación de canales radio en instalaciones con varios puntos de acceso inalámbricos y sobre todo cuando estos se distribuyen entre varias plantas de un edificio Wi-Max: El futuro
14 Últimamente se habla mucho de Wi-Fi, una tecnología inalámbrica, que en sus diferentes versiones (802.11a, b y g) puede ofrecer desde 11 Mbit/s hasta 54 Mbit/s, y de sus distintas aplicaciones, especialmente en los hot-spots (hoteles, aeropuertos, estaciones de servicio, centros de convenciones y comerciales, pueblos, etc.), en los que se ofrece acceso a Internet, en muchos casos, de forma gratuita, lo que hace que los modelos de negocio no prosperen. Pues bien, todo esto se puede ver enormemente afectado por un nuevo estándar del que está empezando a hablar, el x, conocido como WiMAX, que es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria WiMAX (Worldwide Interoperaability for Microwave Access), cuyos dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi-Fi, que garantiza la interoperabilidad entre distintos equipos, la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar. El hecho de que WiMAX no sea todavía una tecnología de consumo ha permitido que el estándar se desarrolle conforme a un ciclo bien establecido, lo que es garantía de su estabilidad y de cumplimiento con las especificaciones.
15 En diciembre de 2005, el IEEE aprobó el estándar del WiMAX MÓVIL, el e, que permite utilizar este sistema de comunicaciones inalámbricas con terminales en movimiento. Muchos fabricantes de hardware y operadores estaban esperando a esta decisión para empezar a desplegar redes de wimax. Ahora ya pueden hacerlo. Lo que ocurría en la práctica es que pocos se atrevían a invertir en wimax bajo el único estándar aprobado hasta ahora, el d, que sólo sirve para aquellos terminales que están en un punto fijo. Ahora ya saben qué especificaciones técnicas debe tener el hardware del wimax móvil, que es mucho más jugoso económicamente, con lo que es posible diseñar infraestructuras mixtas fijo-móvil. En Corea se han materializado las ventajas de un WiMAX móvil trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO (Wireless Broadband), esta iniciativa empieza sus despliegues comerciales en el El estándar puede alcanzar una velocidad de comunicación de más de 100 Mbit/s en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras que el a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más bajo (<11 GHz). Es un claro competidor de LMDS. WiMAX Wi-Fi Mobile-Fi UMTS y cdma2000 Velocidad 124 Mbit/s Mbit/s 16 Mbit/s 2 Mbit/s Cobertura km 300 m 20 km 10 km Licencia Si/No No Si Si Ventajas Velocidad y Velocidad y Velocidad y Rango y Alcance Precio Movilidad Movilidad Comparativa de WiMAX frente a otras tecnologías Estas velocidades tan elevadas se consiguen gracias a utilizar la modulación OFDM (Orthogonal Frequency División Multiplexing) con 256 subportadoras, la cual puede ser implementada de diferentes formas, según cada operador, siendo la variante de OFDM empleada, un factor diferenciador del servicio ofrecido. Esta técnica de modulación es la que también se emplea para la TV digital, sobre cable o satélite, así como para Wi-Fi (802.11a), por lo que está suficientemente probada.
16 Soporta los modos FDD y TDD para facilitar su interoperabilidad con otros sistemas celulares o inalámbricos.
17 + Información Webgrafía Desencriptar Wifi En esta página encontrarás cómo desencriptar redes wifi. Blog wimax Interesante blog dedicado a la tecnología WiMAX. Wimax Más información acerca de WIMAX en Wikipedia. CLASE 2 + Información
18 CLASE 2 + Información
19 Ejercicios WIMAX y WI-FI Señala las diferencias y similitudes que encuentres entre WIMAX y WI-FI. Diferencias entre WIMAX y WI-FI Similitudes entre WIMAX y WI-FI Protocolo EAP Basándote en el siguiente esquema, explica cómo funciona el protocolo EAP. CLASE 2 Ejercicios
20 Recordar La calidad de señal que tenemos en una zona de cobertura wireless viene determinada por la relación entre la potencia de la señal recibida y el nivel de ruido existente, incluyendo posibles señales interferentes. El proceso de comunicación wireless puede caracterizarse mediante los parámetros sensibilidad, pérdida y ganancia. Al utilizar las ondas de radio y el aire como medio de propagación, las comunicaciones wireless están completamente expuestas. Se han desarrollado distintas técnicas y algoritmo con el fin de mantener las comunicaciones lo más protegidas posibles: WEP WPA ACL El protocolo EAP es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad (AAA) en redes inalámbricas. Existen tres topologías distintas de redes inalámbricas: WPAN: redes inalámbricas de ámbito personal, abarcan típicamente el radio de una habitación (9-30 metros). Un ejemplo de esta tecnología es Bluetooth. WLAN: redes inalámbricas de ámbito local, abarcan normalmente un edificio o un área superior (150 metros). Como ejemplo, las redes Wi-Fi. WWAN: redes inalámbricas de área extensa, abarcan áreas territoriales muy extensas (por ejemplo, red de telefonía inalámbrica). El estándar IEEE x, conocido como WIMAX, es una especificación de redes metropolitanas inalámbricas de banda ancha. CLASE 2 Recordar
WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)
WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa
Más detallesVIVIENDO EN LÍNEA. IC3 Redes
VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesConceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)
Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos
Más detallesINSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA
Más detallesLa conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.
La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un
Más detallesTopologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Más detallesProcedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2
Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2
Más detallesTipos de conexiones a Internet
Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,
Más detallesTIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Más detallesEl futuro de WiMax y la convergencia con 4G
El futuro de WiMax y la convergencia con 4G Ante Salcedo ITAM Objetivos Presentar un panorama general de la tecnología WiMax, y plantear una visión a mediano y largo plazo Contenido WiMax Tecnologías competidoras
Más detallesCapítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Más detallesTener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:
Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo
Más detallesConcepto y tipo de redes
Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:
Más detallesTIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Más detallesPortada. La comunicación ya no tiene barreras
Portada La comunicación ya no tiene barreras Wireless Introducción Redes Wireless Funcionamiento Aspectos legales Material Nodos Málaga Wireless Introducción Qué es una red? Cómo funciona? Topología de
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesCapítulo 6: Conclusiones
Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación
Más detallesFUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA
FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1
ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...
Más detallesTECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN.
TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN. 1. INTRODUCCIÓN Actualmente, para establecer una comunicación entre dos puntos se pueden emplear, en primera instancia, dos alternativas: una conexión mediante
Más detallesPráctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
Más detallesINTRODUCCIÓN A LAS REDES INFORMÁTICAS
Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual Tema: Introducción a las redes Archivo: CAP2A03BTRI0102.doc informáticas Clase
Más detallesLas tecnologías de redes inalámbricas locales y personales requieren un extenso
1 Introducción a las WPANs. 1.1 Justificación. Las tecnologías de redes inalámbricas locales y personales requieren un extenso trabajo de investigación dado que son tecnologías en desarrollo y en constante
Más detallesDiseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Más detallesCONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.
CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia
Más detallesEs un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no
Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión
Más detallesConfi guración Ubiquiti Unifi. Instalación y confi guración del Punto de Acceso Ubiquiti Unifi para GlopDroid.
Confi guración Ubiquiti Unifi Instalación y confi guración del Punto de Acceso Ubiquiti Unifi para GlopDroid. Ubiquiti es una de las marcas más potentes del mercado en cuanto a puntos de acceso para Internet
Más detallesTUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesTema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.
Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer
Más detalles[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.
[ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,
Más detallesTema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Más detallesCada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.
Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir
Más detallesCAPÍTULO V: SERVICIOS LMDS
CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12
Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.
Más detallesConfiguración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)
Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio
Más detallesCapítulo 1: Introducción a Bluetooth y Wi-Fi
Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada
Más detallesPOLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER
POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....
Más detallesREDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Más detallesGUÍAS FÁCILES DE LAS TIC
GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas
Más detallesProyectos de Innovación Educativa Año 2003
Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico
Más detallesManual de Procedimientos
1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones
Más detallesManual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos
Más detalles1. Características básicas de emisores y receptores
1. Características básicas de emisores y receptores 1.1 Comunicaciones RF El esquema más general de un sistema de comunicaciones es el de la figura 1.1 Emisor Canal Receptor Fig. 1.1 Sistema de comunicaciones
Más detallesCAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el
CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,
Más detallesElectrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.
Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.net www.electrotel.net Introducción Más libertad en el trabajo
Más detallesINTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS
INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde
Más detallesRedes I Clase # 3. Licda. Consuelo E. Sandoval
Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas
Más detallesRoamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Más detallesVI. INTRODUCCIÓN A WiMax
VI. INTRODUCCIÓN A WiMax VI.1. Motivación. VI.2. Definición de WiMax. VI.3. Implementación MIMO en WiMax. Temas Avanzados en Comunicaciones, Univ. Autónoma de Madrid 1 VI.1. Motivación. Las tecnologías
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesCCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores
CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar
Más detallesCONCEPTOS BASICOS DE REDES
BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO CONCEPTOS BASICOS DE REDES LAS TICS EN LA EDUCACION PREESCOLAR 1 B 2013 L U I S A M A R I A R I N C O N C A S T R O Conceptos Básicos de Redes Red de Computadoras
Más detallesCapítulo 6: Servicios de Trabajadores a Distancia
CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.
Más detallesRed inalámbrica con tres veces más velocidad y cinco veces más flexible
CPE / Access Point inalámbrico 150N de alta potencia para exteriores Multiples SSIDs, aislamiento inalámbrico de clientes, Puente, Repetidor, WDS, PoE Pasivo, Antena de 10dBi integrada, IP65 Part No.:
Más detallesRecomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Más detallesUD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez
E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico
Más detallesCONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
Más detalles1. Redes inalámbricas
Redes inalámbricas Parte 1 Redes inalámbricas Parte 1 Página 1 Redes inalámbricas 1. Redes inalámbricas 2. Espectro 3. Organizaciones 4. WiMAX 5. Wi-Fi 6. Bluetooth 7. ZigBee 8. UWB Redes inalámbricas
Más detallesIdsGpsWeb CENTRO DE CONTROL
Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesTRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.
Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión
Más detallesTEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Más detallesREDES INALAMBRICAS 1. INTRODUCCION
REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español
Más detallesManual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1.
Inalámbricos - Equipos Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. Instalación modo Punto a Punto, PUNTO A Multi-punto.
Más detallesProfesor Santiago Roberto Zunino. Página 1
Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada
Más detallesUD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Más detallesDescripción General. Principales Características
Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de
Más detalles2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU
2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...
Más detallesConfiguración de puntos de acceso
Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer
Más detallesConfiguración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
Más detallesDireccionamiento IPv4
Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los
Más detallesCONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A
CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede
Más detallesCCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Más detallesCAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA
CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes
Más detallesMª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Más detallesAdaptador Inalámbrico Altas Prestaciones
Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Manual de usuario Índice 1. Descripción del producto... 3 1.1 Introducción...3 1.2 Aplicación...3 2. Ejemplos de uso del Adaptador Inalámbrico
Más detallesMANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES
Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD
Más detallesRedes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Más detallesGateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com
Gateway 4G LTE + WiFi Exterior Telecomunicaciones Aplicaciones Diseñado para operadoras de telecomunicaciones es un gateway standalone 4G LTE exterior diseñado para operadoras de telecomunicaciones que
Más detallesServicio de hospedaje de servidores
Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas
Más detalles1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).
REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)
Más detallesGUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES
GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es
Más detallesEXAMEN RECUPERACIÓN SEGUNDA EVALUACION
EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007
Más detallesPunto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Más detallesqué supone para el profesional móvil?
características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier
Más detallesCONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su
Más detallesInt. a las ciencias computacionales
Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de
Más detallesServicio de telefonía ip de la Universidad Carlos III de Madrid
Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas
Más detallesEjemplo N 2 (Instalación individual)
Ejemplo N 2 (Instalación individual) Antes de empezar: Se recomienda abrir el fichero de ejemplo Santiago de Compostela (Instalación Individual) Ejemplo 2 Libro.rtv con el programa Cast 30. Este fichero
Más detallesDispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Más detallesPara obtener una cuenta de padre
Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal
Más detalles1.- FUNCION DE UNA RED INFORMATICA
1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesINFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)
INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena
Más detallesBhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes
Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un
Más detallesSeminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
Más detalles