Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2"

Transcripción

1 Redes LAN y WAN UNIDAD 1 Nuevas tecnologías: WiFi Clase 1 Clase 2

2 Exposición 1.8. Señal y ruido: sensibilidad, pérdida y ganancia La calidad de señal que tenemos en una zona de cobertura wireless viene determinada por la relación entre la potencia de la señal recibida y el nivel de ruido existente, incluyendo posibles señales interferentes. A dicha diferencia de potencias se le conoce como la relación señal-ruido o SNR, este margen es medido en decibelios. Por encima de 15dB de señal SNR la calidad de la señal recibida es aceptable. Así pues, dicho umbral de señal SNR, al movernos alrededor de un punto de acceso, nos determinará un área de cobertura determinada. Sensibilidad, pérdida y ganancia La sensibilidad de un dispositivo AP es la mínima magnitud en la señal de entrada requerida para producir una determinada magnitud en la señal de salida, dada una determinada relación señal/ruido. La pérdida de propagación es la cantidad de señal necesaria para llegar de un extremo de la conexión wireless al otro. Es decir la cantidad de señal que se pierde al atravesar un espacio. La ganancia de propagación es la cantidad de señal que se emite desde un extremo de la conexión wireless al otro. Existen distintos dispositivos que producen o aportan ganancia a la señal las antenas y APs wireless añaden ganancias. Para conseguir un buen funcionamiento de una WLAN, la potencia de emisión ganancia + pérdidas de propagación + sensibilidad de recepción debe ser mayor que 0. El sobrante nos indicará el margen de funcionamiento que tiene el sistema. Un buen AP debería tener de 6 a 10 db de margen, lo que nos da un radio aproximado de acción de entre 30 metros en interiores y 150 metros en exteriores.

3 1.9. Seguridad y vulnerabilidad Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un elevado porcentaje de redes son instaladas por administradores de sistemas sin tener en consideración la seguridad por su simplicidad de implementación y, por tanto, convirtiendo sus redes en redes abiertas, sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de seguridad de datos específicos para los protocolos Wi-Fi como el WEP y el WPA que se encargan de autenticación, integridad y confidencialidad, proporcionados por los propios dispositivos inalámbricos, o IPSEC (túneles IP) y el conjunto de protocolos IEEE 802.1X, proporcionados por otros dispositivos de la red de datos y de reconocida eficacia a lo largo de años de experiencia. Actualmente existe el protocolo de seguridad llamado WPA2, que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en este momento Autenticación: WEP, WPA, ACL sobre IP y MAC WEP (Wired Equivalent Privacy) Es el sistema de cifrado incluido en el estándar IEEE como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona cifrado a nivel 2. Está basado en el algoritmo de cifrado RC4, y utiliza claves de 64 bits (40 bits más 24 bits del vector de inicialización IV). WPA (Wi-Fi Protected Access) Creado para corregir las deficiencias del sistema previo WEP.

4 Los investigadores han encontrado varias debilidades en el algoritmo WEP, como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP. Está diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS) que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x), sin embargo, también se puede utilizar en un modo menos seguro de clave precompartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequeña oficina. La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. ACL sobre IP y MAC Las ACL (Access Control List) son listas de control de acceso basadas en las direcciones físicas de la tarjetas de red MAC (Media Access Control) o en las direcciones IP lógicas del nivel de red(3) del modelo de referencia OSI. Es un sistema más de control y seguridad que se puede utilizar en las redes inalámbricas. Se configuran en los AP mediante línea de comandos. En estas listas de control de acceso se ponen las MAC o Ip que vamos a dejar pasar y al final del ACL existe siempre un denegar explícito. Esto quiere decir que dejará pasar todo lo que pongamos en el ACL de manera secuencia línea a línea y al final denegará al resto de direcciones MAC o Ip Mecanismos de seguridad Especificación original Utiliza tres mecanismos para proteger las redes WLAN: SSID (Identificador de Servicio), filtrado con dirección MAC y WEP (Privacidad Equivalente a Cable). SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalámbrica. El uso del SSID como método único de control de acceso a la

5 infraestructura es peligroso, porque típicamente no está bien asegurado; comúnmente el punto de acceso está configurado para distribuir este parámetro en su señal guía (beacon). Filtrado con dirección MAC (Control de Acceso al Medio): restringe el acceso a computadoras cuya dirección MAC de su adaptador está presente en una lista creada para cada punto de acceso en la WLAN. Este esquema de seguridad se rompe cuando se comparte o se extravía el adaptador inalámbrico. WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso, como se especifica en el estándar Aunque el soporte para WEP es opcional, la certificación Wi-Fi exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relación de llaves con otra estación. Este método ofrece una alternativa más segura, porque menos estaciones tienen las llaves, pero la distribución de las mismas se dificulta con el incremento en el número de estaciones X Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes).

6 WPA (Wi-Fi Protected Access) Contiene los beneficios de encriptación del protocolo de integridad de llave temporal (TKIP, Protocolo de Llaves Integras Seguras Temporales). TKIP fue construido tomando como base el estándar WEP, además está diseñado y analizado con detalle por importantes criptógrafos para reforzar la protección ofrecida en las redes WLAN. También emplea 802.1X como método de autenticación en conjunto, con uno de los protocolos EAP estándar disponibles. EAP (Protocolo de Autenticación Extensible) es un protocolo punto a punto que soporta múltiples métodos de autenticación. Debido a que la tecnología WLAN se basa en transmisión sobre ondas de radio, con cobertura en áreas que pueden ser ambientes públicos o privados, se han tomado en cuenta importantes consideraciones acerca de la seguridad en la red; las actividades están dirigidas por la especificación de seguridad WPA (Acceso de Protección Wi-Fi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi. Esta especificación proporciona una mayor encriptación de datos para corregir las vulnerabilidades de seguridad WEP, además de añadir autenticación de usuarios que no se habían contemplado Protocolo EAP Definido en la RFC 2284, es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad (AAA). EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol), aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN) x utiliza tres términos que es necesario concretar: Supplicant: usuario o cliente que desea ser autenticado.

7 Autenticador: elemento intermedio que suministrará el servicio una vez el "supplicat" haya sido autenticado. Servidor de Autenticación: servidor responsable de realizar una correcta autenticación del "supplicant". Ejemplo del protocolo Supplicant Authenticator Authenticator Server Client EAPOL Access point RADIUS AAA Server (RADIUS) EAP Request ID EAP Response ID RADIUS - Access Request EAP Request Challenge + ID EAP Response Challenge RADIUS - Access Challenge + ID RADIUS - Access Request EAP Success RADIUS - Access Challenge + ID 1. El authenticator envía un paquete de "EAP-Request/Identity" al supplicant tan pronto como detecte que el acoplamiento es activo. 2. El supplicant envía un paquete de "EAP-Response/Identity" al authenticator, que pasa directamente al servidor de la autenticación. 3. El servidor de la autenticación envía un desafío al authenticator. El authenticator desempaqueta el contenido del paquete IP, lo empaqueta de nuevo en EAPOL y lo envía al supplicant. 4. El supplicant responde al desafío vía el authenticator y pasa la respuesta al servidor de autenticación.

8 5. Si el supplicant proporciona identidad apropiada, el servidor de autenticación responde con un mensaje de éxito al authenticator, que es pasado así mismo al supplicant. El authenticator permite a partir de este momento el acceso al supplicant Diseño de redes Wi-Fi Vamos a ver un ejemplo práctico de diseño de redes wi-fi, tomando un edificio principal y otro adyacente. El edificio principal El edificio principal tiene los siguientes requisitos. Con perfil Interno Con perfil externo Requisitos del edificio principal Dar servicio Wireless Lan seguro con cobertura total a las plantas: Planta principal de recepción, planta primera y planta segunda. Concurrencia máxima prevista de usuarios conectados: 20 Dar servicio Wireless Lan público con cobertura total a la planta principal donde se ubica la recepción. Concurrencia máxima prevista de usuarios conectados: 10 Solución: En dicho edificio noble, por su constitución (sin hormigón armado) y estructura (estancias bastante abiertas), el área de cobertura de un punto del acceso tipo Roamabout R2 ubicado en la primera planta (planta noble), cubre perfectamente la planta superior e inferior así como parte del sótano con un nivel de señal superior al umbral establecido. Este dispositivo Roamabout R2 dispone de 2 slots para sendas tarjetas Pcmcias. Cada una de ellas utiliza un canal radio, pero trabajando ambas dentro de la misma red inalámbrica, puesto que utilizan el mismo identificador de red y tienen la misma configuración. En este caso, los canales utilizados son el 1 y el 11. Ello nos permite doblar el ancho de banda disponible hasta 22 Mbps así como balancear usuarios entre ambos canales radio de forma dinámica en función de la calidad del enlace radio que el usuario perciba mejor. Con el fin de evitar interferencias entre ambas tarjetas radio, hemos

9 conectado una antena exterior a una de las pcmcias y la hemos separado aproximadamente un metro. Así mismo, gracias a la ganancia adicional de dicha antena hemos aumentado la potencia de señal transmitida. Finalmente, para proporcionar el servicio wireless externo en la planta de recepción hemos utilizado otro punto de acceso independiente, Roamabout R1 que utiliza otro identificador de red wireless así como el canal nº6 para suministrar dicho servicio. La ubicación de dicha estación ha sido en la planta de recepción a una altura de un par de metros a fin de que el transito de personas no afecte su rendimiento. En este caso, a pesar de que el área de cobertura de ambos perfiles se solapa, no hay interferencias entre canales radio. Cada uno de estos puntos de acceso da acceso a redes inalámbricas diferentes y aisladas entre ellas, con direccionamiento diferente y servicios diferentes. RED WIRELESS A PERFIL INTERNO RED WIRELESS B PERFIL EXTERNO CH 1 CH 11 CH 6 El edificio adyacente El edificio adyacente tiene los siguientes requisitos:

10 Con perfil Interno Con perfil externo Requisitos del edificio principal Dar servicio Wireless Lan seguro con cobertura total a la sala de formación y salas de reuniones distribuidas entre la planta 1 y 2. Dar servicio Wireless Lan seguro con cobertura total a la planta 0.c) Concurrencia máxima prevista de usuarios conectados por punto de acceso inalámbrico: 20 Dar servicio Wireless Lan público con cobertura total a la biblioteca. Concurrencia máxima prevista de usuarios conectados: 10 Solución: En dicho edificio por su constitución (básicamente hormigón armado) y estructura (despachos), el área de cobertura de un punto de acceso tipo Roamabout R2 es relativamente pequeño comparativamente al área del caso anterior. Así pues, nos encontramos con un edificio de 4 plantas en donde tendremos que utilizar diversos puntos de acceso para cubrir las áreas deseadas con los niveles deseados y en donde aprovecharemos 4 canales radio en lugar de los 3 non-overlaping. RED WIRELESS A PERFIL INTERNO RED WIRELESS B PERFIL EXTERNO CH 9 CH 1 CH 5 CH 13 CH 9 CH 1 CH 5 Estos dispositivos Roamabout R2 disponen de 2 slots para sendas tarjetas Pcmcias. Cada una de ellas utiliza un canal radio, pero trabajando ambas dentro de la misma red inalámbrica, puesto que utilizan el mismo identificador de red y tienen la misma configuración. En este caso, los canales utilizados son 4: Con este diseño podemos

11 doblar el ancho de banda disponible hasta 22 Mbps por planta, puesto que el hormigón armado nos aísla cada una de estas plantas, así como balancear usuarios entre ambos canales radio de forma dinámica en función de la calidad del enlace radio que el usuario perciba como mejor. Con el fin de evitar interferencias entre ambas tarjetas radio, hemos conectado una antena exterior a una de las pcmcias y la hemos separado aproximadamente un metro. De este modo también conseguimos orientar cada una da los canales radio hacia alas distintas de la misma planta. Finalmente, para proporcionar el servicio wireless externo a la biblioteca utilizamos otro punto de acceso independiente, Roamabout R1 que utiliza otro identificador de red wireless así como el canal nº5 para suministrar dicho servicio. La ubicación de dicha estación ha sido en la planta -3. Al igual que en el edificio anterior cada una de estas redes wireless dan acceso a redes inalámbricas independientes, con direccionamiento diferente y servicios diferentes Topologías WLAN: Canales, bandas medias y solapamiento Topologías WLAN Existen tres topologías de red inalámbrica: Las PAN o tecnología Bluetooth alternativa al cable, son útiles cuando la conectividad debe alcanzar una radio de acción de entre 9 y 30 metros (por ejemplo, concentradores LAN, otros dispositivos móviles, teléfonos móviles, PC y otros dispositivos como impresoras y cámaras) dependiendo de la potencia de la tecnología Bluetooth. Las LAN son válidas en edificios o estructuras que pueden estar dispersas en un radio de acción de entre 150 metros y hasta un kilómetro y medio, según la penetrabilidad de los muros y suelos de los edificios. Las WAN pueden funcionar hasta donde llegue la cobertura aérea en un país. Entre las conexiones por aire se incluyen los teléfonos móviles y los datos bidireccionales, que presentan diferentes anchos de banda, coberturas y precios.

12 Las WAN pueden tener dificultades para penetrar en el interior de algunos edificios. Las redes por satélite constituyen el método más innovador, aunque su funcionamiento se lleva a cabo con anchos de banda más moderados. WAN (Wide Area Network) MAN (Metropolitan Area Network) LAN (Local Area Network) PAN (Personal Area Network) PAN LAN MAN WAN Standards Bluetooth a, 11b, 11g HyperLAN , MMDS, LMDS GSM, GPRS, CDMA, 2.5-3G Speed < 1 Mbps Mbps 22Mbps Kbps Range Short Medium Medium - long Long Applications peer-to-peer devide-to-device Enterprise networks Fixed, last mile access PDAs, Mobile phones, cellular access Canales, bandas medias y solapamiento La frecuencia libre que comprende la banda de 2,4 Ghz utilizada por los dispositivos wireless está subdividida en canales, que varían de acuerdo a las leyes de los diferentes países que los regulan. El estándar IEEE define una separación mínima entre canales de 5 Mhz, por lo que, empezando de Ghz. tendremos: Canal 01: Ghz Canal 02: Ghz. Canal 03: Ghz. Canal 04: Ghz. Canal 05: Ghz. Canal 06: Ghz. Canal 07: Ghz.

13 Canal 08: Ghz. Canal 09: Ghz. Canal 10: Ghz. Canal 11: Ghz. Canal 12: Ghz. Canal 13: Ghz. Canal 14: Ghz. Cada canal necesita un ancho de banda de 22 Mhz para transmitir la información, por lo que se produce un inevitable solapamiento de varios canales contiguos. Para evitar interferencias en presencia de varios puntos de acceso cercanos, estos deberían estar en canales no solapables, que podrían ser: 2, 7 y 12 // 3, 8 y 13 // 4, 9 y 14 // 1, 8 y 14. El número de canales disponibles de ser usados para dar servicio Wireless Lan según el estándar b varía entre países. En España se pueden utilizar hasta 13 canales, los mismos que en toda la comunidad europea. Sin embargo, el número de canales disponibles en USA son 11. Es por ello que hay Pcmcias que sólo permiten trabajar con 11 ( FCC ) y no con 13 ( ETSI ) canales radio aunque con la contraprestación de ser algo más baratas. En la UOC disponemos de tarjetas ETSI. Ello tiene alguna ventaja como veremos posteriormente para el caso de un proyecto corporativo. Si bien según el estándar b sólo se dispone de hasta 3 canales para trabajar simultáneamente sin solapamiento, es posible llegar a utilizar hasta 4 con un análisis de cobertura in situ, de forma que la interferencia entre ellos sea pequeña. Cuando se trabaja con 3 canales radio, los 3 canales sin solapamiento utilizados son el (3 Mhz libres entre canales) mientras que en Europa podríamos utilizar hasta 4 siendo estos el El hecho de poder trabajar con 4 canales en lugar de 3 nos facilita la planificación de canales radio en instalaciones con varios puntos de acceso inalámbricos y sobre todo cuando estos se distribuyen entre varias plantas de un edificio Wi-Max: El futuro

14 Últimamente se habla mucho de Wi-Fi, una tecnología inalámbrica, que en sus diferentes versiones (802.11a, b y g) puede ofrecer desde 11 Mbit/s hasta 54 Mbit/s, y de sus distintas aplicaciones, especialmente en los hot-spots (hoteles, aeropuertos, estaciones de servicio, centros de convenciones y comerciales, pueblos, etc.), en los que se ofrece acceso a Internet, en muchos casos, de forma gratuita, lo que hace que los modelos de negocio no prosperen. Pues bien, todo esto se puede ver enormemente afectado por un nuevo estándar del que está empezando a hablar, el x, conocido como WiMAX, que es una especificación para redes metropolitanas inalámbricas (WMAN) de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria WiMAX (Worldwide Interoperaability for Microwave Access), cuyos dos miembros más representativos son Intel y Nokia. Como sucedió con la marca Wi-Fi, que garantiza la interoperabilidad entre distintos equipos, la etiqueta WiMAX se asociará globalmente con el propio nombre del estándar. El hecho de que WiMAX no sea todavía una tecnología de consumo ha permitido que el estándar se desarrolle conforme a un ciclo bien establecido, lo que es garantía de su estabilidad y de cumplimiento con las especificaciones.

15 En diciembre de 2005, el IEEE aprobó el estándar del WiMAX MÓVIL, el e, que permite utilizar este sistema de comunicaciones inalámbricas con terminales en movimiento. Muchos fabricantes de hardware y operadores estaban esperando a esta decisión para empezar a desplegar redes de wimax. Ahora ya pueden hacerlo. Lo que ocurría en la práctica es que pocos se atrevían a invertir en wimax bajo el único estándar aprobado hasta ahora, el d, que sólo sirve para aquellos terminales que están en un punto fijo. Ahora ya saben qué especificaciones técnicas debe tener el hardware del wimax móvil, que es mucho más jugoso económicamente, con lo que es posible diseñar infraestructuras mixtas fijo-móvil. En Corea se han materializado las ventajas de un WiMAX móvil trabajando en 2,3Ghz y se le ha acuñado el nombre de WiBRO (Wireless Broadband), esta iniciativa empieza sus despliegues comerciales en el El estándar puede alcanzar una velocidad de comunicación de más de 100 Mbit/s en un canal con un ancho de banda de 28 MHz (en la banda de 10 a 66 GHz), mientras que el a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más bajo (<11 GHz). Es un claro competidor de LMDS. WiMAX Wi-Fi Mobile-Fi UMTS y cdma2000 Velocidad 124 Mbit/s Mbit/s 16 Mbit/s 2 Mbit/s Cobertura km 300 m 20 km 10 km Licencia Si/No No Si Si Ventajas Velocidad y Velocidad y Velocidad y Rango y Alcance Precio Movilidad Movilidad Comparativa de WiMAX frente a otras tecnologías Estas velocidades tan elevadas se consiguen gracias a utilizar la modulación OFDM (Orthogonal Frequency División Multiplexing) con 256 subportadoras, la cual puede ser implementada de diferentes formas, según cada operador, siendo la variante de OFDM empleada, un factor diferenciador del servicio ofrecido. Esta técnica de modulación es la que también se emplea para la TV digital, sobre cable o satélite, así como para Wi-Fi (802.11a), por lo que está suficientemente probada.

16 Soporta los modos FDD y TDD para facilitar su interoperabilidad con otros sistemas celulares o inalámbricos.

17 + Información Webgrafía Desencriptar Wifi En esta página encontrarás cómo desencriptar redes wifi. Blog wimax Interesante blog dedicado a la tecnología WiMAX. Wimax Más información acerca de WIMAX en Wikipedia. CLASE 2 + Información

18 CLASE 2 + Información

19 Ejercicios WIMAX y WI-FI Señala las diferencias y similitudes que encuentres entre WIMAX y WI-FI. Diferencias entre WIMAX y WI-FI Similitudes entre WIMAX y WI-FI Protocolo EAP Basándote en el siguiente esquema, explica cómo funciona el protocolo EAP. CLASE 2 Ejercicios

20 Recordar La calidad de señal que tenemos en una zona de cobertura wireless viene determinada por la relación entre la potencia de la señal recibida y el nivel de ruido existente, incluyendo posibles señales interferentes. El proceso de comunicación wireless puede caracterizarse mediante los parámetros sensibilidad, pérdida y ganancia. Al utilizar las ondas de radio y el aire como medio de propagación, las comunicaciones wireless están completamente expuestas. Se han desarrollado distintas técnicas y algoritmo con el fin de mantener las comunicaciones lo más protegidas posibles: WEP WPA ACL El protocolo EAP es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad (AAA) en redes inalámbricas. Existen tres topologías distintas de redes inalámbricas: WPAN: redes inalámbricas de ámbito personal, abarcan típicamente el radio de una habitación (9-30 metros). Un ejemplo de esta tecnología es Bluetooth. WLAN: redes inalámbricas de ámbito local, abarcan normalmente un edificio o un área superior (150 metros). Como ejemplo, las redes Wi-Fi. WWAN: redes inalámbricas de área extensa, abarcan áreas territoriales muy extensas (por ejemplo, red de telefonía inalámbrica). El estándar IEEE x, conocido como WIMAX, es una especificación de redes metropolitanas inalámbricas de banda ancha. CLASE 2 Recordar

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción 3 2 Antes de empezar 2.1 Datos de configuración 2.2

Más detalles

Tipos de conexiones a Internet

Tipos de conexiones a Internet Internet es un conjunto descentralizado de redes de comunicación interconectadas. En esta red de redes, existen muchas tecnologías diferentes comunicándose entre sí, aunque desde un punto de vista abstracto,

Más detalles

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras

Más detalles

El futuro de WiMax y la convergencia con 4G

El futuro de WiMax y la convergencia con 4G El futuro de WiMax y la convergencia con 4G Ante Salcedo ITAM Objetivos Presentar un panorama general de la tecnología WiMax, y plantear una visión a mediano y largo plazo Contenido WiMax Tecnologías competidoras

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Concepto y tipo de redes

Concepto y tipo de redes Concepto y tipo de redes Definición de red Una red es un proceso que permite la conexión de equipos para: Compartir recursos. Comunicación remota. Optimiza el uso del equipo. Toda red está formada por:

Más detalles

TIPOS DE RED. Clase 4

TIPOS DE RED. Clase 4 TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad

Más detalles

Portada. La comunicación ya no tiene barreras

Portada. La comunicación ya no tiene barreras Portada La comunicación ya no tiene barreras Wireless Introducción Redes Wireless Funcionamiento Aspectos legales Material Nodos Málaga Wireless Introducción Qué es una red? Cómo funciona? Topología de

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1 INTRODUCCIÓN... 2 REDES INALÁMBRICAS DE DATOS... 3 TIPOS DE REDES INALÁMBRICAS DE DATOS... 4 REDES INALÁMBRICAS DE ÁREA PERSONAL... 5 Bluetooth...

Más detalles

TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN.

TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN. TECNOLOGÍAS INALÁMBRICAS PARA LA COMUNICACIÓN. 1. INTRODUCCIÓN Actualmente, para establecer una comunicación entre dos puntos se pueden emplear, en primera instancia, dos alternativas: una conexión mediante

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

INTRODUCCIÓN A LAS REDES INFORMÁTICAS Instituto Tecnológico Argentino Técnico en Redes Informáticas Plan TRI2A03B Reservados los Derechos de Propiedad Intelectual Tema: Introducción a las redes Archivo: CAP2A03BTRI0102.doc informáticas Clase

Más detalles

Las tecnologías de redes inalámbricas locales y personales requieren un extenso

Las tecnologías de redes inalámbricas locales y personales requieren un extenso 1 Introducción a las WPANs. 1.1 Justificación. Las tecnologías de redes inalámbricas locales y personales requieren un extenso trabajo de investigación dado que son tecnologías en desarrollo y en constante

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ.

CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE. 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. CONTESTACIÓN CONSULTA PÚBLICA SOBRE EL MODELO DE GESTIÓN DE LAS BANDAS DE FRECUENCIAS DE 1452 a 1492 MHZ y 3,6 A 3,8 GHZ. Empresa: B 73.451.015 C/ Colmenarico, Nº 22, Bajo. 30.800 Lorca Murcia. Licencia

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

Confi guración Ubiquiti Unifi. Instalación y confi guración del Punto de Acceso Ubiquiti Unifi para GlopDroid.

Confi guración Ubiquiti Unifi. Instalación y confi guración del Punto de Acceso Ubiquiti Unifi para GlopDroid. Confi guración Ubiquiti Unifi Instalación y confi guración del Punto de Acceso Ubiquiti Unifi para GlopDroid. Ubiquiti es una de las marcas más potentes del mercado en cuanto a puntos de acceso para Internet

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2. Tema 1 Supuesto 1. Curso 2015/16 Semestre 1 Un fabricante de cables de interconexión está diseñando un cable para ser usado como interfaz digital de alta velocidad entre dos equipos. Con el fin de ofrecer

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

CAPÍTULO V: SERVICIOS LMDS

CAPÍTULO V: SERVICIOS LMDS CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12

Seminario Electrónico de Soluciones Tecnológicas sobre. Acceso a Internet. 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Acceso a Internet 3 Bienvenida. 4 Objetivos. 5 Empresas en Internet.

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

Capítulo 1: Introducción a Bluetooth y Wi-Fi

Capítulo 1: Introducción a Bluetooth y Wi-Fi Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada

Más detalles

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER

POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER POLITICAS DE BUEN USO DE REDES INALÁMBRICAS DE FINDETER DIRECCION DE TECNOLOGIA Versión: 1.0 Bogotá D.C., Mayo de 2014. Contenido INTRODUCCIÓN... 3 CONDICIONES GENERALES DEL SERVICIO... 3 Aplicación....

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

GUÍAS FÁCILES DE LAS TIC

GUÍAS FÁCILES DE LAS TIC GUÍAS FÁCILES DE LAS TIC del COLEGIO OFICIAL DE INGENIEROS DE TELECOMUNICACIÓN Trabajo Premiado 2006 Autor: IPTV D. José Enrique Soriano Sevilla 17 de Mayo 2006 DIA DE INTERNET Qué es IPTV? IPTV Las siglas

Más detalles

Proyectos de Innovación Educativa Año 2003

Proyectos de Innovación Educativa Año 2003 Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico

Más detalles

Manual de Procedimientos

Manual de Procedimientos 1 de 13 Elaborado por: Oficina de Planeación y Desarrollo Institucional -Área de Calidad y Mejoramiento- Revisado por: Aprobado por: Coordinador Área de Jefe de la Oficina de Informática y Telecomunicaciones

Más detalles

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos

Más detalles

1. Características básicas de emisores y receptores

1. Características básicas de emisores y receptores 1. Características básicas de emisores y receptores 1.1 Comunicaciones RF El esquema más general de un sistema de comunicaciones es el de la figura 1.1 Emisor Canal Receptor Fig. 1.1 Sistema de comunicaciones

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.

Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel. Electrotel Barcelona S.L. C/ Suïssa 5 nave 3, P.I. Montigalà 08917 Badalona (Barcelona) T. 93 433 03 03 F. 93 455 71 71 electrotel@electrotel.net www.electrotel.net Introducción Más libertad en el trabajo

Más detalles

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS

INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS INTRODUCCION AL CONTROL AUTOMATICO DE PROCESOS El control automático de procesos es parte del progreso industrial desarrollado durante lo que ahora se conoce como la segunda revolución industrial. El uso

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Introducción a REDES LAN E n esta lección, nos introduciremos en el mundo de las redes, también Veremos los gastos que supone montar una red en un espacio, donde

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Roamabout Solución de Redes Inalámbricas

Roamabout Solución de Redes Inalámbricas Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la

Más detalles

VI. INTRODUCCIÓN A WiMax

VI. INTRODUCCIÓN A WiMax VI. INTRODUCCIÓN A WiMax VI.1. Motivación. VI.2. Definición de WiMax. VI.3. Implementación MIMO en WiMax. Temas Avanzados en Comunicaciones, Univ. Autónoma de Madrid 1 VI.1. Motivación. Las tecnologías

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores

CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores CCNA 1 v3.0 Módulo 5 Cableado LANs y WANs Docente: Mg. Robert Romero Flores 1 Objetivos Los estudiantes que completen este módulo deberán poder: Identificar las características de las redes Ethernet Identificar

Más detalles

CONCEPTOS BASICOS DE REDES

CONCEPTOS BASICOS DE REDES BENEMERITA Y CENTENARIA ESCUELA NORMAL DEL ESTADO CONCEPTOS BASICOS DE REDES LAS TICS EN LA EDUCACION PREESCOLAR 1 B 2013 L U I S A M A R I A R I N C O N C A S T R O Conceptos Básicos de Redes Red de Computadoras

Más detalles

Capítulo 6: Servicios de Trabajadores a Distancia

Capítulo 6: Servicios de Trabajadores a Distancia CCNA Exploration 4 Acceso a la WAN Capítulo 6: Servicios de Trabajadores a Distancia Ricardo José Chois Antequera INSTITUTO TECNOLÓGICO DE SOLEDAD ATLÁNTICO - ITSA Version 4.0 2006 Cisco Systems, Inc.

Más detalles

Red inalámbrica con tres veces más velocidad y cinco veces más flexible

Red inalámbrica con tres veces más velocidad y cinco veces más flexible CPE / Access Point inalámbrico 150N de alta potencia para exteriores Multiples SSIDs, aislamiento inalámbrico de clientes, Puente, Repetidor, WDS, PoE Pasivo, Antena de 10dBi integrada, IP65 Part No.:

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

1. Redes inalámbricas

1. Redes inalámbricas Redes inalámbricas Parte 1 Redes inalámbricas Parte 1 Página 1 Redes inalámbricas 1. Redes inalámbricas 2. Espectro 3. Organizaciones 4. WiMAX 5. Wi-Fi 6. Bluetooth 7. ZigBee 8. UWB Redes inalámbricas

Más detalles

IdsGpsWeb CENTRO DE CONTROL

IdsGpsWeb CENTRO DE CONTROL Qué es IdsGpsWeb? En un sistema de localización automática de vehículos o personas donde podremos ver su posición en cualquier momento, aplicado a cualquier flota de vehículos o personas que necesitemos

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1.

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1. Inalámbricos - Equipos Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. Instalación modo Punto a Punto, PUNTO A Multi-punto.

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota

Más detalles

Descripción General. Principales Características

Descripción General. Principales Características Plataforma Cloud La Plataforma es una solución integral para la gestión de redes, especialmente WiFi, controlando usuarios y conexiones, y monitorizando redes, routers, dispositivos de red y puntos de

Más detalles

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU 2011-2012 RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU Antecedentes:... 2 1. Introducción... 3 2. Imágenes que no se visualizan... 3 3. URLs de recursos o actividades que no son autocontenido...

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

Direccionamiento IPv4

Direccionamiento IPv4 Direccionamiento IPV4 Página 1 de 15 www.monografias.com Direccionamiento IPv4 1. Direccionamiento IP 2. Componentes de una dirección IP 3. Determinación de la clase de dirección 4. Determinación de los

Más detalles

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A

CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Adaptador Inalámbrico Altas Prestaciones

Adaptador Inalámbrico Altas Prestaciones Adaptador Inalámbrico Altas Prestaciones Comodidad sin límites Manual de usuario Índice 1. Descripción del producto... 3 1.1 Introducción...3 1.2 Aplicación...3 2. Ejemplos de uso del Adaptador Inalámbrico

Más detalles

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES

MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Página 1 de 24 CUALIFICACIÓN PROFESIONAL MANTENIMIENTO DE SEGUNDO NIVEL EN SISTEMAS DE RADIOCOMUNICACIONES Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC366_3 Versión 5 Situación RD

Más detalles

Redes Locales: Configurar un router inalámbrico

Redes Locales: Configurar un router inalámbrico Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del

Más detalles

Gateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com

Gateway 4G LTE + WiFi Exterior. Telecomunicaciones Aplicaciones WHITE PAPER. www.airlive.com Gateway 4G LTE + WiFi Exterior Telecomunicaciones Aplicaciones Diseñado para operadoras de telecomunicaciones es un gateway standalone 4G LTE exterior diseñado para operadoras de telecomunicaciones que

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). REDES DE COMPUTADORES I Lectura No. 5. TEMAS: 1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7). SISTEMA DE SEÑALIZACIÓN NÚMERO 7 (SS7)

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Punto CEIBAL Anexo técnico

Punto CEIBAL Anexo técnico Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de

Más detalles

qué supone para el profesional móvil?

qué supone para el profesional móvil? características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier

Más detalles

CONCLUSIONES 155 A través de cada uno de los capítulos del presente documento se han enumerado una serie herramientas de seguridad que forman parte del sistema de defensa de una red y que, controlan su

Más detalles

Int. a las ciencias computacionales

Int. a las ciencias computacionales Int. a las ciencias computacionales Representación grafica de cómo se encuentran conectados los ordenadores (nodos) en una red. Es la forma en que esta diseñada la red, bien FISICAMENTE (rigiéndose de

Más detalles

Servicio de telefonía ip de la Universidad Carlos III de Madrid

Servicio de telefonía ip de la Universidad Carlos III de Madrid Servicio de telefonía ip de la Universidad Carlos III de Madrid Mediante este documento se hace una presentación del servicio de telefonía ip de la Universidad Carlos III de Madrid, así como de otros sistemas

Más detalles

Ejemplo N 2 (Instalación individual)

Ejemplo N 2 (Instalación individual) Ejemplo N 2 (Instalación individual) Antes de empezar: Se recomienda abrir el fichero de ejemplo Santiago de Compostela (Instalación Individual) Ejemplo 2 Libro.rtv con el programa Cast 30. Este fichero

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Para obtener una cuenta de padre

Para obtener una cuenta de padre Orientación de Calificaciones Portal Padres Temas Principales Características Para obtener una Cuenta de Padres Lineamientos sobre el uso Manejo de la Cuenta Información de apoyo Calificaciones en Portal

Más detalles

1.- FUNCION DE UNA RED INFORMATICA

1.- FUNCION DE UNA RED INFORMATICA 1.- FUNCION DE UNA RED INFORMATICA Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS)

INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) INFORMATICA A BORDO CAPITULO 24 CONECTIVIDAD PLC (POWER LINE COMUNICATIONS) Llevamos varias entregas en esta sección de INFORMATICA A BORDO aprendiendo cosas que se basan principalmente en tener una buena

Más detalles

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes

Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Bhar aumenta 30% la eficiencia y mejora la satisfacción de los clientes Panorama general: Fabricante de moldeados por inyección industriales y para automóviles mejora la eficiencia operativa 30% con un

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance

Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos

Más detalles