Tecnologías Inalámbricas.
|
|
- Sara Juárez Toledo
- hace 6 años
- Vistas:
Transcripción
1 Tecnologías Inalámbricas.
2 Características de seguridad de dispositivos móviles Bajo poder de cómputo Repertorio limitado de algoritmos criptográficos Capacidades limitadas de almacenamiento Energía limitada Restricciones fundamentales en ancho de banda, latencia, tasa de error de transmisión. Capacidades limitadas de presentación de datos
3 Por qué es diferente la seguridad inalámbrica? Existen cuatro diferencias fundamentales en dispositivos móviles: Ancho de banda Tasas de error permisibles latencia Restricciones de potencia
4 Redes Inalámbricas WLANs [estándar IEEE ]
5 Redes de área local inalámbricas Una red de área local inalámbrica (WLAN) es una red flexible de comunicación entre nodos diseñada como una extensión o una alternativa a redes LANs alambradas. Típicamente, una WLAN transmite y recibe datos vía aire o tecnología RF.
6 IEEE El estándar de redes inalámbricas es el IEEE
7 Canales de frecuencia del IEEE a
8 Canales de frecuencia del IEEE a
9 Canales de frecuencia del IEEE b
10 Canales de frecuencia del IEEE b
11 Distribución de canales de frecuencia del IEEE b
12 Este estándar especifica los parámetros de dos capas del modelo OSI: la capa física (PHY) y la capa MAC. La capa MAC tiene tres funciones principales: controlar el canal de acceso, (PCF) mantener la QoS, y proveer seguridad PHY Layer
13 Caso de Estudio: (2) La arquitectura de una WLAN IEEE consiste de un conjunto de servicios básicos (BSS) que se interconectan a un sistema de distribución (DS) para formar un conjunto de servicios extendidos (ESS)
14 Topología de redes inalámbricas en modo adhoc
15 Topología de redes inalámbricas en modo estructura
16 Autenticación en El estándar IEEE especifica dos capas del modelo OSI: Capa Física (PHY) Capa de acceso al medio (MAC)
17 Estados en IEEE El Especifica tres estados diferentes: No-autenticado, no-asociado Autenticado, no-asociado Autenticado y asociado
18 Estados en IEEE : Prueba
19 Estados en IEEE : Autenticación en claro
20 Estados en IEEE : Autenticación con llave compartida
21 Estados en IEEE : Asociación
22 Estándar WEP Wired Equivalent Privacy
23 Telefonía Celular [estándar WAP]
24 Rangos de transmisión de redes celulares Teléfonos inalámbricos Teléfonos celulares Radios de banda civil Menos de 100 metros Varios kilómetros Decenas de kilómetros Estación de radio FM kilómetros Estación de Televisión Cientos de kilómetros
25 Espectro Amplio Acceso múltiple por división de código (CDMA). Frecuencia de transmisión: 824 to 894 MHz Acceso múltiple por división de tiempo (TDMA). Frecuencia de transmisión: varias bandas: GSM 400. Desde 450 a 460 MHz GSM 900. Desde 880 a 915 MHz GSM Desde 1850 to 1910 MHz
26 Cuarta Generación de celulares (4G) Incorporación de servicios multimedia interactivos: teleconferencias, Internet inalámbrico, etc. Mayores ancho de banda, más altas velocidades de transmisión de bits. Movilidad global y portabilidad de servicios Bajo costo Escalabilidad de redes móviles Todos los elementos de la red son digitales Mejores servicios de seguridad
27 WAP En la actualidad, dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles. Dispositivos Móviles P Internet En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios
28 Cuáles servicios se piden a los nodos WAP? Conversiones de tipos de moneda Acceso a correo electrónico Información de cuentas de banco Negociación de bonos y acciones Compras de bienes o servicios Tener a la mano resultados de eventos deportivos Aplicaciones vulnerables - Información sensible
29 Arquitectura WAP
30 Arquitectura WAP
31 Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Arquitectura Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Otros Servicios Y Aplicaciones
32 WTLS
33 WTLS Capa de Transacción (WTP) WTLS Protocolo de Alerta Protocolo de Negociación Protocolo de EspCC Protocolo de Registro Protocolo de Aplicación Capa de Transporte (WDP/UDP) Protocolo El protocolo de de de registro: especificación aplicación: administra de cambio es la la interfaz fragmentación de cifrado: para las indica la transición a la verdadera fase de transmisión WTLS es el protocolo de seguridad de WAP. Está diseñado para de capas hacer Protocolo WTLS los seguras mensajes superiores. proporciona de las alerta: comunicaciones y aquí Privacidad, administra se realizan Integridad y las transacciones los los avisos. y mecanismos Autenticación. sobre redes inalámbricas. utilizando los métodos de cifrado Francisco acordados. Rodríguez Henríquez necesarios para dar privacidad e integridad al usuario.
34 Protocolo de Negociación de WTLS La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).
35 hola del cliente hola del servidor certificado intercambio de llave del servidor petición de certificado hola del servidor terminado certificado intercambio de llave del cliente verificación del certificado especificación de cambio de cifrador terminado especificación de cambio de cifrador terminado Cliente Servidor Fase 1 Fase 2 Fase 3 Protocolo de Negociación Completo Fase 4
36 Clases de Implementación de WTLS WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autenticación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autenticación WAP a nivel del servidor. WTLS Clase 3: Brinda privacidad e integridad de datos además de autenticación WAP tanto del servidor como del cliente.
37 Implementación de un Prototipo [Por Laura Itzelt Reyes Montiel]
38 Detalles de Implementación Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS. El prototipo está implementado en ANSI C. Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT. El protocolo de Negociación de WTLS interactúa normalmente con la capa WDP; en esta simulación el prototipo interactúa con TCP mediante sockets. El prototipo está compuesto de dos sistemas: el servidor y el cliente.
39 Servidor
40 Cliente
41 Niveles de Seguridad en WTLS El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits. Nivel de Seguridad proporcionado por CCE y RSA
42 Caso de estudio clase D: IPAQs tiempo (milisegundos) Curva 160 P Curva 163 K Curva 163 R tiempo teórico tiempo experimental tiempo (milisegundos) Curva 224 P Curva 233 K Curva 233 R tiempo teórico tiempo experimental tiempo (milisegundos) RSA 1024 RSA 2048 tiempo teórico tiempo experimental
43 Pico-redes Bluetooth
44 Bluetooth Nombrado así en honor a un rey vikingo: Harald Blåtand El principal objetivo de Bluetooth es reemplazar los cables alámbricos. Bluetooth utiliza enlaces por radio de rango corto para conectar dispositivos electrónicos fijos o móviles. Bluetooth fue desarrollado por Ericsson en 1994 y está en el mercado desde los 00 s.
45 Bluetooth Bluetooth es un estándar para circuitos integrados con comunicación por radio que puede ser incorporado a computadoras, impresoras, celulares, etc. El grupo Bluetooth de interés especial (SIG por sus siglas en inglés) fue fundado por Ericsson, IBM, Intel, Nokia y Toshiba en febrero de 1998 para desarrollar aplicaciones al estilo código abierto para especificaciones de conenctividad inalámbrica de rango corto.
46 Bluetooth Los módulos de radio de Bluetooth operan en la banda de frecuencia no propietaria ISM, la cual está centrada a 2.45 GHz. Los dispositivos Bluetooth operan dentro de un rango de 10 metros y comparten un ancho de banda de 720kbps de capacidad. De acuerdo al proyecto, el costo de un circuito integrado Bluetooth es de alrededor de 50 pesos.
47 Bluetooth Su bajo precio más su bajo consumo de potencia, significa que idealmente los chips de Bluetooth pueden ser usados de manera ubicua. En teoría, los chips de bluetooth deben ser capaces de desempeñarse en una amplia variedad de escenarios, incluyendo por supuesto el envío de datos multimedia
48 Bluetooth Bluetooth debe ser capaz de: Reconocer cualquier otro dispositivo Bluetooth en el rango de vecindad. Permitir fácil acceso a conexión para esos dispositivos. Ser capaz de discernir entre los diversos tipos de dispositivos Permitir el servicio de descubrimiento de otros dispositivos Permitir que las aplicaciones tomen ventaja de la picored formada.
49 Bluetooth: Ejemplos de uso Correo electrónico remoto: Cuando el usuario recibe un correo es notificado a través de su celular. En seguida, el usuario puede utilizar su celular para leer su correo. Computación inalámbrica: Permite utilizar los periféricos de la computadora [tales como impresoras, ratones, teclado, etc.] de manera inalámbrica
50 Arquitectura del Bluetooth Permite que hasta 8 dispositivos puedan comunicarse en una pequeña red conocida como piconet. Hasta 10 piconets pueden coexistir en el mismo rango de cobertura. Cada piconet tiene un nodo maestro y el resto sirve como nodos esclavos. Los esclavos dentro de una piconet sólo pueden comunicarse con su maestro. La Comunicación multi-brinco [multihop] puede lograrse a través de scatternets.
51 Bluetooth Architecture
52
53 Core protocols Cable replacement protocols Telephony control protocols Adopted protocols
54 Estados de establecimiento de conexión Standby: El estado por defecto. Es un estado en modo bajo-consumo-de-potencia;. Conexión: El dispositivo está activamente conectado a la piconet ya sea como maestro o como esclavo
55 Estados de establecimiento de conexión Page: El dispositivo ha sido voceado. Es usado por el nodo maestro para activar la conexión de un esclavo. El maestro le envía al esclavo un mensaje de activación transmitiendo en los canales hop autorizados. Page Scan: Un dispositivo está esperando [escuchando] un posible mensaje de page de parte de su maestro. Respuesta del maestro: El maestro recibe una respuesta a su mensaje de activación. El maestro inicia entonces el estado de conexión o regresa al estado page para activar otros nodos. Respuesta del esclavo: Un nodo esclavo responde al llamod de activación de un nodo maestro. Si todo sale bien, el nodo entra a estado de conexión, sino, regresa al estadod e page scan.
56 Estados de establecimiento de conexión Encuesta: Un dispositivo a lanzado una encuesta para descubrir identidades de otros dispositivos dentro de su rango Encuesta en espera: Un dispositivo se encuentra esperando recibir señales de encuesta. Respuesta a encuesta: Un dispositivo que ha lanzado una encuesta recibe una respuesta de otro dispositivo vecino.
57 Establecimiento de Conexión en Bluetooth STANDBY PAGE PAGE SCAN INQUIRY SCAN INQUIRY MASTER RESPONSE SLAVE RESPONSE INQUIRY RESPONSE CONNECTION BLUETOOTH State Transition Seguridad en Sistemas de Diagram Información
58 Estado de Conexión El nodo esclavo puede estar en los siguientes modos de conexión: Activo: El nodo actúa activamente en la piconet, escuchando, transmitiendo y recibiendo paquetes. El nodo maestro periódicamente transmite al esclavo para asegurar sincronía. Husmeando: El esclavo escucha en slots específicos de frecuencia. El maestro designa un número limitado de slots para transmitir mensajes al esclavo. El esclavo trabaja en modo ahorro de energía. Hold Park
59 Seguridad: Autenticación Se utilizan cuatro parámetros: 1. Dirección de identificación de la unidad: 48 bits, de dominio público. 2. Llave secreta de autenticación: Una llave secreta de 128 bits. 3. Llave secreta privada: una llave secreta de longitud de bits. 4. Número aleatorio: un número aleatorio de 128 bits generado a partir de una función generadora de números pseudoaleatorios ejecutada en el chip Bluetooth.
60 Seguridad: Autenticación
61 Seguridad: Cifrado/descifrado Sólo los datos son cifrados Para cada paquete, se genera una nueva llave de cifrado E 0 es un registro LFSR ( Linear Feedback Shift Register )
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas
Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica
Más detallesRedes de Datos. Tema XI: Redes Inalámbricas WPAN
Redes de Datos Tema XI: Redes Inalámbricas WPAN WPAN PAN (Wireless Personal Area Network): IEEE 802.15 Redes que conectan dispositivos de un rango reducido de alcance 10 100 metros Areas de aplicación
Más detallesSistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez
Sistema de Seguridad para intercambio de datos en Dispositivos Móviles Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Objetivo General Realizar un sistema de seguridad para
Más detallesDepartamento de Electrónica UTFSM. Bluetooth. Proyecto Elo322- Redes de Computadores I
Departamento de Electrónica UTFSM Bluetooth Proyecto Elo322- Redes de Computadores I Alumnos Dante Garin 201030007-2 Mario Hazard 201004502-1 Profesor Agustín J. González Fecha 06 de septiembre 2013 1.
Más detallesAnálisis de arquitectura del protocolo
Capítulo 2. Análisis de arquitectura del protocolo 802.11 2.1 Tecnologías inalámbricas Actualmente existen diferentes tipos de tecnologías inalámbricas que son las que presentamos a continuación. WIFI:
Más detallesHomeRF. HomeRF, otra tecnología más de WLANs
HomeRF, otra tecnología más de WLANs HomeRF HomeRF es una organización que ha desarrollado sus propios estándares para entrar de lleno al mundo de las redes inalámbricas. HomeRF ha sido desarrollado por
Más detallesSeguridad informática en ambientes computacionales restringidos
Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Antecedentes y Motivación Características
Más detallesq-q&feature=related
COMUNICACIÓN BLUETOOTH Centro CFP/ES MODELO OSI http://www.youtube.com/watch?v=j4fyelwe q-q&feature=related 1 DE DÓNDE PROVIENE EL NOMBRE BLUETOOTH? La razón del nombre es que en el siglo X el rey Harald
Más detallesESCUELA POLITÉCNICA NACIONAL
ESCUELA POLITÉCNICA NACIONAL INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES COMUNICACIONES INALÁMBRICAS Ph.D. Iván Bernal Proyecto 2. Tema: HIPERLAN. Realizado por: Grupo # 9. Integrantes: Velastegui Sánchez
Más detallesSon disposiivos de internetworking que trabaja en la capa 3, ya que enlazan o interconectan, segmentos de la red completas.
Que OSI se asocia con un Router? la capa 1 la capa 2 la capa 3 la capa 4 la capa 5 la capa 6 Son disposiivos de internetworking que trabaja en la capa 3, ya que enlazan o interconectan, segmentos de la
Más detallesUNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES INALÁMBRICAS Y MÓVILES 1974 9º 06 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Telecomunicaciones
Más detallesProtocolos de capas inferiores
Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa
Más detallesREDES INALÁMBRICAS Y MÓVILES 6 Asignatura Clave Semestre Créditos
UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES INALÁMBRICAS Y MÓVILES 6 Asignatura Clave Semestre Créditos DIE TELECOMUNICACIONES TELECOMUNICACIONES División Departamento
Más detallesLa Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).
La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa
Más detalles(a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular. Redes que utilizan como medio de transmisión el espacio radioeléctrico
Redes WAN: Topologías (a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular Redes inalámbricas (wireless) Redes que utilizan como medio de transmisión el espacio radioeléctrico
Más detallesPUERTOS DE COMUNICACIONES
INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE
Más detallesRealizaciones de la red
Realizaciones de la red El modelo OSI Redes de Ethernet Redes del token ring Redes de Fiber Distributed Data Interface (FDDI) Tecnologías inalámbricas y estándares OV 5-1 El modelo OSI Aplicación Presentación
Más detalles10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA
ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............
Más detalles. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta
1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La
Más detallesTEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA
TEMA 2: DEFINICIONES Y CONCEPTOS Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA RED (MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS) (ORGANIZACIÓN INTERNACIONAL DE ESTÁNDARES) Aplicación Presentación
Más detallesIII Unidad Planificación y diseño de una red (LAN)
Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.
Más detallesIntroducción a la conmutación LAN.
Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,
Más detallesCapacidades y criterios de evaluación:
DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA PLANIFICACIÓN DE LA PUESTA EN SERVICIO DE REDES UNIDAD FORMATIVA INALÁMBRICAS DE DATOS DE ÁREA LOCAL Y METROPOLITANA Código UF2182 Familia profesional INFORMÁTICA
Más detallesProtocolos Arquitectura TCP/IP
Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción
Más detallesAhora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.
Puertos de una PC Seguimos con la tercer clase de armado de PC s, y hoy vamos a ver en detalle los puertos físicos de una computadora. Y un adicional simple de los cables más comunes que se utilizan para
Más detallesCapitulo 2 El Estándar Bluetooth
Capitulo 2 2.1 Estándar 802.15.1 2.1.1 Introducción El grupo de trabajo IEEE 802.15 ha desarrollado un estándar de WPAN basado en las especificaciones existentes de Bluetooth. El estándar IEEE 802.15.1
Más detalles3.1 Tipos de redes inalámbricas
3 Redes inalámbricas Una de las tecnologías más interesantes de la industria actual probablemente sea la de las comunicaciones inalámbricas. Esta afirmación no se basa en el hecho de ser el último avance
Más detallesLa Evolución de la Tecnología en Telefonía Móvil
Universidad de Chile Facultad de Cs. Físicas y Matemáticas Departamento de Ingeniería Eléctrica La Evolución de la Tecnología en Telefonía Móvil Profesor : Patricio Valenzuela C. Las Generaciones de la
Más detallesComputación Paralela Móvil
Algoritmos y Programación Paralela Facultad de Informática Universidad de Murcia Copyleft c 2008. Reproducción permitida bajo los términos de la licencia de documentación libre GNU. Contenido 1 Introducción
Más detalles2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes
2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia
Más detallesTEMA2: REDES INFORMÁTICAS
TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de
Más detallesCONCEPTOS BÁSICOS DE UNA RED.
CONCEPTOS BÁSICOS DE UNA RED. 1 Que es una red? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas
Más detallesLas redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez
Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Comunicación en la Red Las redes de ordenadores. Tipos. Definición de Red Una de red de ordenadores
Más detallesSistema telefónico celular
Universidad Católica Andrés Bello Sistema telefónico celular Prof. Wílmer Pereira Historia de la Telefonía Celular Telefonía inalámbrica que tiende a mezclar diversos dispositivos con múltiples servicios
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detallesBluetooth. Instrumentación y Comunicaciones Industriales 1
Bluetooth Industriales 1 Es una tecnología inalámbrica de corto alcance que permite reemplazar el cableado entre dispositivos fijos o portátiles, manteniendo altos niveles de seguridad. Algunas cualidades
Más detallesPunto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 2,4GHz - Wireless-N 2T2R a/n con PoE
Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 2,4GHz - Wireless-N 2T2R 802.11a/n con PoE Product ID: R300WN22ODE El dispositivo de punto de acceso inalámbrico para exteriores, modelo
Más detallesProtocolos, Servicios e Interfaces
Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesCAPÍTULO 4: BLUETOOTH
Aplicaciones de controlador Bluetooth en Robótica. 1 CAPÍTULO 4: BLUETOOTH Uno de los principales revulsivos del mando, reside en su potente tecnología de comunicación con el sistema final, amén de la
Más detallesEl grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detallesEn este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Más detallesIMSI. Trabajo de Wimax. 2º ESI Marcos Santeiro Diaz IMSI
IMSI Trabajo de Wimax 2º ESI IMSI Índice: 1. Introducción:... 3 2. Objetivos:...4 3.1Wimax... 5 3.2Beneficios:... 5 4. Conclusiones extraídas:... 8 5. Bibliografía:... 8 2 1. Introducción: WiMaX (Worldwide
Más detallesLA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS
LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad
Más detallesINFORME TÉCNICO. Soluciones móviles empresariales basada en redes inalámbricas utilizando el protocolo CDPD.
INFORME TÉCNICO TEMA: Soluciones móviles empresariales basada en redes inalámbricas utilizando el protocolo CDPD. APLICACION: Solución móvil para la gestión de visita médica para empresas farmacéuticas
Más detallesPunto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 5GHz - Wireless-N 2T2R a/n con PoE
Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 5GHz - Wireless-N 2T2R 802.11a/n con PoE Product ID: R300WN22MO5E El dispositivo de punto de acceso inalámbrico para exteriores, modelo
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesINDICE 1. Introducción a los Sistemas de Comunicación 2. Circuitos de Radiofrecuencia 3. Modulación de la Amplitud 4. Modulación Angular
INDICE Prefacio xi 1. Introducción a los Sistemas de Comunicación 1 1.1. Introducción 3 1.2. Elementos de un sistema de comunicación 3 1.3. Dominios del tiempo y la frecuencia 8 1.4. Ruido y comunicaciones
Más detallesInformática. Unidad 1: Introducción 1D: Redes de Computadoras. Ingeniería en Mecatrónica. Facultad de Ingeniería Universidad Nacional de Cuyo
Informática Unidad 1: Introducción 1D: Redes de Computadoras Ingeniería en Mecatrónica Facultad de Ingeniería Universidad Nacional de Cuyo Dr. Ing. Martín G. Marchetta mmarchetta@fing.uncu.edu.ar Dr. Ing.
Más detallesGRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez
SISTEMA ELÉCTRICO MULTIPLEXADO EN EL AUTOMÓVIL PROTOCOLO BLUETOOTH GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO Profesor: Isidro María Santos Ráez INDICE DE CONTENIDOS QUÉ ES BLUETOOTH? CARACTERÍSTICAS DEL
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS
ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Erika Tatiana Pacheco Documento: 98042655953 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la respuesta
Más detallesUna red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar
Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad. La investigación multidisciplinar
Más detallesUNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas
UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Redes inalámbricas Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº
Más detallesLINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S
LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicaciones inalámbricas en las sedes de la Universidad
Más detallesUNIDAD I REDES DE ÁREA PERSONAL INALÁMBRICAS
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, entre otros) se pueden comunicar sin la necesidad de
Más detallesProtocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2
Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos Semana 2 La capa física controla de qué manera se ubican los datos en los medios de comunicación. La función de la capa física de
Más detallesComunicación a través de la red
Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones
Más detallesEs todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete.
Qué es el Hardware? Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete. División del Hardware Entrada Procesamiento
Más detalles10. Redes de ordenadores
10. Redes de ordenadores Conjunto de ordenadores conectados entre sí de manera física (cables, señales, ondas, etc.) y lógica (utilizando un protocolo de comunicación) que les permite compartir: Información.
Más detallesIntroducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Más detallesSistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G
Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G 7.0. Contenidos 7.1. Introducción 7.1.1. Definición de 3G 7.1.2. IMT-2000 7.2. Estándares 3G 7.3. UMTS 7.3.1. Introducción a UMTS 7.3.2. Descripción
Más detallesHay varias razones para que una unidad central se comunique con los dispositivos inteligentes. Éstas incluyen:
Qué es HART? La mayoría de los dispositivos inteligentes de campo instalados alrededor del mundo son compatibles con HART. Pero algunos de los nuevos en el campo de la automatización pueden necesitar una
Más detallesLuis Villalta Márquez
REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que
Más detallesAccess Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.:
Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: 524735 Red inalámbrica con tres veces más velocidad y cinco veces más flexible. El Access Point
Más detallesCapítulo 1: Introducción a Bluetooth y Wi-Fi
Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesINTRODUCCIÓN INTRODUCCIÓN
INTRODUCCIÓN MODELO DE REFERENCIA OSI INTRODUCCIÓN INFRAESTRUCTURA Y CONFIGURACIONES CONFIGURACIÓN PUNTO A PUNTO CONFIGURACIÓN ETHERNET-WIRELESS INTRODUCCIÓN PRODUCTOS REGISTRADOS COMO WI FI INTRODUCCIÓN
Más detallesTEMA 2 CONEXIONES INALÁMBRICAS
TEMA 2 CONEXIONES INALÁMBRICAS 1 ÍNDICE: 1. INTRODUCCIÓN... 3 2. TIPOS DE DISPOSITIVOS MÓVILES... 3 2.1 Ordenadores portátiles... 3 2.2 Teléfonos móviles... 4 2.3Agendas electrónicas o PDA... 4 2.4 Dispositivos
Más detallesIntegrantes: Esteban Olguín k José Galarce
Universidad Técnica Federico Santa María Departamento de Electrónica Redes de Computadores Tema: WCDMA Integrantes: Esteban Olguín 2621033-k José Galarce 2621014-3 Fecha: 14 de Julio del 2010 Resumen Lograr
Más detallesÍndice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi
Índice Generalidades Resumen 802.11b 802.11a OFDM Espectro y tomas de decisión 802.11h Futuro de las redes Wi-Fi 802.11: Generalidades Familia de estándares para LAN inalámbrica Define requerimientos para
Más detallesSeguridad del protocolo HTTP
Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado
Más detallesordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales:
Comunicaciones y redes Redes TIC aplicadas a la gestión y la intervención Máster en Atención Sociosanitaria a la Dependencia Qué es una red? o Una red es una infraestructura que permite la interconexión
Más detalleshttp://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o
Más detallesTECNOLOGÍAS MÓVILES E INALÁMBRICAS SEMANA 2 ESTE DOCUMENTO CONTIENE LA SEMANA 2
TECNOLOGÍAS MÓVILES E INALÁMBRICAS SEMANA 2 1 ÍNDICE REDES INALÁMBRICAS WPAN IrDA Y BLUETOOTH... 3 Introducción... 3 Aprendizajes Esperados... 3 Redes Inalámbricas WPAN del tipo IrDa... 4 Protocolo IrLAP...
Más detalles1.- Qué es un Red Informática?
1.- Qué es un Red Informática? Definición: Es un conjunto de ordenadores y dispositivos conectados entre sí con propósito de compartir información y recursos. Se puede compartir hardware (impresoras, discos
Más detalles- 1 - Pablo Prado Cumbrado
- 1 - Pablo Prado Cumbrado Índice Introducción... 3 Objetivos... 4 Qué es WiMAX?...5 Cómo funciona WiMAX?... 6 Tipos de envío de señal...6 Características de WiMAX... 7 Tipos de redes WiMaX... 8 Fijo...
Más detallesLa conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.
La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un
Más detallesTRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.
Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión
Más detallesAnexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS
Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS Anexos 2 ANEXO A Arquitectura 802.11 A.1 Arquitectura de una red 802.11 A.1.1 Access Points (AP, Punto de Acceso) o Estación Base Después de las tarjetas
Más detallesSOLUCIONES INALÁMBRICAS: WiFi
SOLUCIONES INALÁMBRICAS: WiFi NECESIDADES Y OPORTUNIDADES PARA SERVICIOS PÚBLICOS WIFI MUNICIPALES Donostia 3/11/2009 ÍNDICE ASPECTOS TECNOLÓGICOS DE WLAN - WIFI DESPLIEGUE DE REDES WIFI REDES MUNICIPALES
Más detalles3GPP-EPS Evolved Packet System
3GPP-EPS Evolved Packet System LTE+SAE Long Term Evolution + System Architecture Evolution Carlos Jacomé Ferrao Marcos Morió García 1 INDICE Introducción Conceptos básicos 3GPP Realese 8 Antecedentes LTE
Más detallesSistemas operativos en red. Conrado Perea
Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR
Más detallesPunto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared
Punto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared Product ID: WFRAP433ACD Este punto de acceso, enrutador y repetidor de doble banda facilita
Más detallesFACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO
FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO 1. INTRODUCCION ELECTRONICA GENERAL Y APLICADA CARRERA: INGENIERIA INDUSTRIAL - INGENIERIA MECATRONICA CARPETA TRABAJOS PRACTICOS 2016 - TP N 14 APLICACIÓN
Más detalles1. Redes inalámbricas
Redes inalámbricas Parte 1 Redes inalámbricas Parte 1 Página 1 Redes inalámbricas 1. Redes inalámbricas 2. Espectro 3. Organizaciones 4. WiMAX 5. Wi-Fi 6. Bluetooth 7. ZigBee 8. UWB Redes inalámbricas
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesIEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net
IEEE 802.11e pvaquero@bucomsec.net ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación
Más detallesTransmisión y Comunicación de Datos. Luis Aldana
Transmisión y Comunicación de Datos. Luis Aldana 2010 Todos los derechos reservados. Queda estrictamente prohibida la reproducción parcial o total de esta obra por cualquier medio sin previa autorización
Más detallesINDICE. Acerca del Autor
INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores
Más detallesBANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS
BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una
Más detallesEstrategias de Cobertura y. Diego Dujovne Día virtual sobre Internet de las Cosas en Latinoamérica 6 de Julio de 2016
Estrategias de Cobertura y Conectividad IoT Diego Dujovne Día virtual sobre Internet de las Cosas en Latinoamérica 6 de Julio de 2016 1 Introducción Aplicaciones IoT: Requieren de un número de nodos capturando
Más detallesGRABADOR DIGITAL WI-FI RONI
GRABADOR DIGITAL WI-FI RONI COD: 17-110 El Grabador Digital WI-FI RONI es un mini grabador de voz con Wi-Fi incorporado que graba archivos de audio de alta calidad en una tarjeta MicroSD. 55 mm El Grabador
Más detalles16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.
Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde
Más detallesESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.
1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de
Más detallesEL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO
EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)
Más detallesAnálisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE , WiMAX) para usuarios móviles.
Análisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE 802.16, WiMAX) para usuarios móviles. Capítulo 2 Descripción de la tecnología Broadband Wireless Access (BWA) Facultad
Más detallesInfraestructura de Telecomunicaciones
Infraestructura de Telecomunicaciones Aspectos relacionados al Proyecto de Reglamento para licencias municipales de infraestructura de telecomunicaciones Sistema Celular Las redes de telefonía móvil se
Más detallesPresentation Title 1
Presentation Title 1 Índice Introducción. Aspectos legales. Análisis del municipio. Zonas de cobertura. Velocidad de navegación. Infraestructura de la red I. Estándar 802.11. Estándar 802.16. Infraestructura
Más detallesPunto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano
Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de
Más detalles