Tecnologías Inalámbricas.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Tecnologías Inalámbricas."

Transcripción

1 Tecnologías Inalámbricas.

2 Características de seguridad de dispositivos móviles Bajo poder de cómputo Repertorio limitado de algoritmos criptográficos Capacidades limitadas de almacenamiento Energía limitada Restricciones fundamentales en ancho de banda, latencia, tasa de error de transmisión. Capacidades limitadas de presentación de datos

3 Por qué es diferente la seguridad inalámbrica? Existen cuatro diferencias fundamentales en dispositivos móviles: Ancho de banda Tasas de error permisibles latencia Restricciones de potencia

4 Redes Inalámbricas WLANs [estándar IEEE ]

5 Redes de área local inalámbricas Una red de área local inalámbrica (WLAN) es una red flexible de comunicación entre nodos diseñada como una extensión o una alternativa a redes LANs alambradas. Típicamente, una WLAN transmite y recibe datos vía aire o tecnología RF.

6 IEEE El estándar de redes inalámbricas es el IEEE

7 Canales de frecuencia del IEEE a

8 Canales de frecuencia del IEEE a

9 Canales de frecuencia del IEEE b

10 Canales de frecuencia del IEEE b

11 Distribución de canales de frecuencia del IEEE b

12 Este estándar especifica los parámetros de dos capas del modelo OSI: la capa física (PHY) y la capa MAC. La capa MAC tiene tres funciones principales: controlar el canal de acceso, (PCF) mantener la QoS, y proveer seguridad PHY Layer

13 Caso de Estudio: (2) La arquitectura de una WLAN IEEE consiste de un conjunto de servicios básicos (BSS) que se interconectan a un sistema de distribución (DS) para formar un conjunto de servicios extendidos (ESS)

14 Topología de redes inalámbricas en modo adhoc

15 Topología de redes inalámbricas en modo estructura

16 Autenticación en El estándar IEEE especifica dos capas del modelo OSI: Capa Física (PHY) Capa de acceso al medio (MAC)

17 Estados en IEEE El Especifica tres estados diferentes: No-autenticado, no-asociado Autenticado, no-asociado Autenticado y asociado

18 Estados en IEEE : Prueba

19 Estados en IEEE : Autenticación en claro

20 Estados en IEEE : Autenticación con llave compartida

21 Estados en IEEE : Asociación

22 Estándar WEP Wired Equivalent Privacy

23 Telefonía Celular [estándar WAP]

24 Rangos de transmisión de redes celulares Teléfonos inalámbricos Teléfonos celulares Radios de banda civil Menos de 100 metros Varios kilómetros Decenas de kilómetros Estación de radio FM kilómetros Estación de Televisión Cientos de kilómetros

25 Espectro Amplio Acceso múltiple por división de código (CDMA). Frecuencia de transmisión: 824 to 894 MHz Acceso múltiple por división de tiempo (TDMA). Frecuencia de transmisión: varias bandas: GSM 400. Desde 450 a 460 MHz GSM 900. Desde 880 a 915 MHz GSM Desde 1850 to 1910 MHz

26 Cuarta Generación de celulares (4G) Incorporación de servicios multimedia interactivos: teleconferencias, Internet inalámbrico, etc. Mayores ancho de banda, más altas velocidades de transmisión de bits. Movilidad global y portabilidad de servicios Bajo costo Escalabilidad de redes móviles Todos los elementos de la red son digitales Mejores servicios de seguridad

27 WAP En la actualidad, dos tecnologías han revolucionado el mundo de la información: Internet y los dispositivos móviles. Dispositivos Móviles P Internet En la intersección de ambas se encuentra WAP, Wireless Application Protocol. WAP ofrece que el intercambio seguro de información por Internet sea una práctica común para sus usuarios

28 Cuáles servicios se piden a los nodos WAP? Conversiones de tipos de moneda Acceso a correo electrónico Información de cuentas de banco Negociación de bonos y acciones Compras de bienes o servicios Tener a la mano resultados de eventos deportivos Aplicaciones vulnerables - Información sensible

29 Arquitectura WAP

30 Arquitectura WAP

31 Seguridad en WAP En el caso de WAP, los servicios de seguridad son proporcionados por la capa WTLS Arquitectura Capa de Aplicación Capa de Presentación Capa de Sesión Capa de Transacción Capa de Transporte Capa de Red Diversos medios Otros Servicios Y Aplicaciones

32 WTLS

33 WTLS Capa de Transacción (WTP) WTLS Protocolo de Alerta Protocolo de Negociación Protocolo de EspCC Protocolo de Registro Protocolo de Aplicación Capa de Transporte (WDP/UDP) Protocolo El protocolo de de de registro: especificación aplicación: administra de cambio es la la interfaz fragmentación de cifrado: para las indica la transición a la verdadera fase de transmisión WTLS es el protocolo de seguridad de WAP. Está diseñado para de capas hacer Protocolo WTLS los seguras mensajes superiores. proporciona de las alerta: comunicaciones y aquí Privacidad, administra se realizan Integridad y las transacciones los los avisos. y mecanismos Autenticación. sobre redes inalámbricas. utilizando los métodos de cifrado Francisco acordados. Rodríguez Henríquez necesarios para dar privacidad e integridad al usuario.

34 Protocolo de Negociación de WTLS La meta principal del protocolo de Negociación es establecer una sesión segura, para ello se genera una llave de sesión común entre el cliente y el servidor con la ayuda de los sistemas criptográficos de llave pública. WTLS admite el empleo de únicamente dos sistemas criptográficos de llave pública: RSA y CCE. Y los algoritmos para el acuerdo de llaves permitidos incluyen a RSA y a ECDH ( Elliptic Curve Diffie-Hellman).

35 hola del cliente hola del servidor certificado intercambio de llave del servidor petición de certificado hola del servidor terminado certificado intercambio de llave del cliente verificación del certificado especificación de cambio de cifrador terminado especificación de cambio de cifrador terminado Cliente Servidor Fase 1 Fase 2 Fase 3 Protocolo de Negociación Completo Fase 4

36 Clases de Implementación de WTLS WTLS Clase 1: Únicamente brinda privacidad e integridad de datos mediante un intercambio de llaves anónimo sin autenticación. WTLS Clase 2: Brinda privacidad e integridad de datos además de autenticación WAP a nivel del servidor. WTLS Clase 3: Brinda privacidad e integridad de datos además de autenticación WAP tanto del servidor como del cliente.

37 Implementación de un Prototipo [Por Laura Itzelt Reyes Montiel]

38 Detalles de Implementación Se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS. El prototipo está implementado en ANSI C. Las operaciones criptográficas se realizan con una biblioteca criptográfica conocida como RCT. El protocolo de Negociación de WTLS interactúa normalmente con la capa WDP; en esta simulación el prototipo interactúa con TCP mediante sockets. El prototipo está compuesto de dos sistemas: el servidor y el cliente.

39 Servidor

40 Cliente

41 Niveles de Seguridad en WTLS El nivel de seguridad ofrecido con una llave RSA de 1024 bits es comparable al nivel ofrecido por CCE con las curvas 160P, 163K, 163R; asimismo, las curvas 224P, 233K, 233R exhiben un nivel de seguridad comparable con una clave RSA de 2048 bits. Nivel de Seguridad proporcionado por CCE y RSA

42 Caso de estudio clase D: IPAQs tiempo (milisegundos) Curva 160 P Curva 163 K Curva 163 R tiempo teórico tiempo experimental tiempo (milisegundos) Curva 224 P Curva 233 K Curva 233 R tiempo teórico tiempo experimental tiempo (milisegundos) RSA 1024 RSA 2048 tiempo teórico tiempo experimental

43 Pico-redes Bluetooth

44 Bluetooth Nombrado así en honor a un rey vikingo: Harald Blåtand El principal objetivo de Bluetooth es reemplazar los cables alámbricos. Bluetooth utiliza enlaces por radio de rango corto para conectar dispositivos electrónicos fijos o móviles. Bluetooth fue desarrollado por Ericsson en 1994 y está en el mercado desde los 00 s.

45 Bluetooth Bluetooth es un estándar para circuitos integrados con comunicación por radio que puede ser incorporado a computadoras, impresoras, celulares, etc. El grupo Bluetooth de interés especial (SIG por sus siglas en inglés) fue fundado por Ericsson, IBM, Intel, Nokia y Toshiba en febrero de 1998 para desarrollar aplicaciones al estilo código abierto para especificaciones de conenctividad inalámbrica de rango corto.

46 Bluetooth Los módulos de radio de Bluetooth operan en la banda de frecuencia no propietaria ISM, la cual está centrada a 2.45 GHz. Los dispositivos Bluetooth operan dentro de un rango de 10 metros y comparten un ancho de banda de 720kbps de capacidad. De acuerdo al proyecto, el costo de un circuito integrado Bluetooth es de alrededor de 50 pesos.

47 Bluetooth Su bajo precio más su bajo consumo de potencia, significa que idealmente los chips de Bluetooth pueden ser usados de manera ubicua. En teoría, los chips de bluetooth deben ser capaces de desempeñarse en una amplia variedad de escenarios, incluyendo por supuesto el envío de datos multimedia

48 Bluetooth Bluetooth debe ser capaz de: Reconocer cualquier otro dispositivo Bluetooth en el rango de vecindad. Permitir fácil acceso a conexión para esos dispositivos. Ser capaz de discernir entre los diversos tipos de dispositivos Permitir el servicio de descubrimiento de otros dispositivos Permitir que las aplicaciones tomen ventaja de la picored formada.

49 Bluetooth: Ejemplos de uso Correo electrónico remoto: Cuando el usuario recibe un correo es notificado a través de su celular. En seguida, el usuario puede utilizar su celular para leer su correo. Computación inalámbrica: Permite utilizar los periféricos de la computadora [tales como impresoras, ratones, teclado, etc.] de manera inalámbrica

50 Arquitectura del Bluetooth Permite que hasta 8 dispositivos puedan comunicarse en una pequeña red conocida como piconet. Hasta 10 piconets pueden coexistir en el mismo rango de cobertura. Cada piconet tiene un nodo maestro y el resto sirve como nodos esclavos. Los esclavos dentro de una piconet sólo pueden comunicarse con su maestro. La Comunicación multi-brinco [multihop] puede lograrse a través de scatternets.

51 Bluetooth Architecture

52

53 Core protocols Cable replacement protocols Telephony control protocols Adopted protocols

54 Estados de establecimiento de conexión Standby: El estado por defecto. Es un estado en modo bajo-consumo-de-potencia;. Conexión: El dispositivo está activamente conectado a la piconet ya sea como maestro o como esclavo

55 Estados de establecimiento de conexión Page: El dispositivo ha sido voceado. Es usado por el nodo maestro para activar la conexión de un esclavo. El maestro le envía al esclavo un mensaje de activación transmitiendo en los canales hop autorizados. Page Scan: Un dispositivo está esperando [escuchando] un posible mensaje de page de parte de su maestro. Respuesta del maestro: El maestro recibe una respuesta a su mensaje de activación. El maestro inicia entonces el estado de conexión o regresa al estado page para activar otros nodos. Respuesta del esclavo: Un nodo esclavo responde al llamod de activación de un nodo maestro. Si todo sale bien, el nodo entra a estado de conexión, sino, regresa al estadod e page scan.

56 Estados de establecimiento de conexión Encuesta: Un dispositivo a lanzado una encuesta para descubrir identidades de otros dispositivos dentro de su rango Encuesta en espera: Un dispositivo se encuentra esperando recibir señales de encuesta. Respuesta a encuesta: Un dispositivo que ha lanzado una encuesta recibe una respuesta de otro dispositivo vecino.

57 Establecimiento de Conexión en Bluetooth STANDBY PAGE PAGE SCAN INQUIRY SCAN INQUIRY MASTER RESPONSE SLAVE RESPONSE INQUIRY RESPONSE CONNECTION BLUETOOTH State Transition Seguridad en Sistemas de Diagram Información

58 Estado de Conexión El nodo esclavo puede estar en los siguientes modos de conexión: Activo: El nodo actúa activamente en la piconet, escuchando, transmitiendo y recibiendo paquetes. El nodo maestro periódicamente transmite al esclavo para asegurar sincronía. Husmeando: El esclavo escucha en slots específicos de frecuencia. El maestro designa un número limitado de slots para transmitir mensajes al esclavo. El esclavo trabaja en modo ahorro de energía. Hold Park

59 Seguridad: Autenticación Se utilizan cuatro parámetros: 1. Dirección de identificación de la unidad: 48 bits, de dominio público. 2. Llave secreta de autenticación: Una llave secreta de 128 bits. 3. Llave secreta privada: una llave secreta de longitud de bits. 4. Número aleatorio: un número aleatorio de 128 bits generado a partir de una función generadora de números pseudoaleatorios ejecutada en el chip Bluetooth.

60 Seguridad: Autenticación

61 Seguridad: Cifrado/descifrado Sólo los datos son cifrados Para cada paquete, se genera una nueva llave de cifrado E 0 es un registro LFSR ( Linear Feedback Shift Register )

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas

Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Estudio, diseño y evaluación de protocolos de autentificación para redes inalámbricas Laura Itzelt Reyes Montiel Director de Tesis: Francisco José R. Rodríguez Henríquez Departamento de Ingeniería Eléctrica

Más detalles

Redes de Datos. Tema XI: Redes Inalámbricas WPAN

Redes de Datos. Tema XI: Redes Inalámbricas WPAN Redes de Datos Tema XI: Redes Inalámbricas WPAN WPAN PAN (Wireless Personal Area Network): IEEE 802.15 Redes que conectan dispositivos de un rango reducido de alcance 10 100 metros Areas de aplicación

Más detalles

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez

Sistema de Seguridad para intercambio de datos en Dispositivos Móviles. Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Sistema de Seguridad para intercambio de datos en Dispositivos Móviles Tesista: Carlos Eduardo López Peza Asesor: Dr. Francisco Rodríguez Henríquez Objetivo General Realizar un sistema de seguridad para

Más detalles

Departamento de Electrónica UTFSM. Bluetooth. Proyecto Elo322- Redes de Computadores I

Departamento de Electrónica UTFSM. Bluetooth. Proyecto Elo322- Redes de Computadores I Departamento de Electrónica UTFSM Bluetooth Proyecto Elo322- Redes de Computadores I Alumnos Dante Garin 201030007-2 Mario Hazard 201004502-1 Profesor Agustín J. González Fecha 06 de septiembre 2013 1.

Más detalles

Análisis de arquitectura del protocolo

Análisis de arquitectura del protocolo Capítulo 2. Análisis de arquitectura del protocolo 802.11 2.1 Tecnologías inalámbricas Actualmente existen diferentes tipos de tecnologías inalámbricas que son las que presentamos a continuación. WIFI:

Más detalles

HomeRF. HomeRF, otra tecnología más de WLANs

HomeRF. HomeRF, otra tecnología más de WLANs HomeRF, otra tecnología más de WLANs HomeRF HomeRF es una organización que ha desarrollado sus propios estándares para entrar de lleno al mundo de las redes inalámbricas. HomeRF ha sido desarrollado por

Más detalles

Seguridad informática en ambientes computacionales restringidos

Seguridad informática en ambientes computacionales restringidos Seguridad informática en ambientes computacionales restringidos Francisco Rodríguez-Henríquez CINVESTAV-IPN Depto. de Ingeniería Eléctrica Sección de Computación Antecedentes y Motivación Características

Más detalles

q-q&feature=related

q-q&feature=related COMUNICACIÓN BLUETOOTH Centro CFP/ES MODELO OSI http://www.youtube.com/watch?v=j4fyelwe q-q&feature=related 1 DE DÓNDE PROVIENE EL NOMBRE BLUETOOTH? La razón del nombre es que en el siglo X el rey Harald

Más detalles

ESCUELA POLITÉCNICA NACIONAL

ESCUELA POLITÉCNICA NACIONAL ESCUELA POLITÉCNICA NACIONAL INGENIERÍA ELECTRÓNICA Y TELECOMUNICACIONES COMUNICACIONES INALÁMBRICAS Ph.D. Iván Bernal Proyecto 2. Tema: HIPERLAN. Realizado por: Grupo # 9. Integrantes: Velastegui Sánchez

Más detalles

Son disposiivos de internetworking que trabaja en la capa 3, ya que enlazan o interconectan, segmentos de la red completas.

Son disposiivos de internetworking que trabaja en la capa 3, ya que enlazan o interconectan, segmentos de la red completas. Que OSI se asocia con un Router? la capa 1 la capa 2 la capa 3 la capa 4 la capa 5 la capa 6 Son disposiivos de internetworking que trabaja en la capa 3, ya que enlazan o interconectan, segmentos de la

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES INALÁMBRICAS Y MÓVILES 1974 9º 06 Asignatura Clave Semestre Créditos Ingeniería Eléctrica Ingeniería en Telecomunicaciones

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

REDES INALÁMBRICAS Y MÓVILES 6 Asignatura Clave Semestre Créditos

REDES INALÁMBRICAS Y MÓVILES 6 Asignatura Clave Semestre Créditos UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO FACULTAD DE INGENIERÍA PROGRAMA DE ESTUDIO REDES INALÁMBRICAS Y MÓVILES 6 Asignatura Clave Semestre Créditos DIE TELECOMUNICACIONES TELECOMUNICACIONES División Departamento

Más detalles

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor).

La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). La Comunicación es la transferencia de información con sentido desde un lugar (fuente,transmisor) a otro lugar (destino, receptor). Elementos básicos de un sistema de comunicaciones 1 El Transmisor pasa

Más detalles

(a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular. Redes que utilizan como medio de transmisión el espacio radioeléctrico

(a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular. Redes que utilizan como medio de transmisión el espacio radioeléctrico Redes WAN: Topologías (a) Estrella (b) Anillo (c) Árbol (d) Completa (e) Intersección (f) Irregular Redes inalámbricas (wireless) Redes que utilizan como medio de transmisión el espacio radioeléctrico

Más detalles

PUERTOS DE COMUNICACIONES

PUERTOS DE COMUNICACIONES INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com GRADO NOVENO FECHA 19 DE ABRIL DE 2016 PUERTOS DE

Más detalles

Realizaciones de la red

Realizaciones de la red Realizaciones de la red El modelo OSI Redes de Ethernet Redes del token ring Redes de Fiber Distributed Data Interface (FDDI) Tecnologías inalámbricas y estándares OV 5-1 El modelo OSI Aplicación Presentación

Más detalles

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA

10 CRIPTOGRAFÍA, PROTECCIÓN DE DATOS Y APLICACIONES c RA-MA ÍNDICE PRÓLOGO................................................... 27 CAPÍTULO 1. INTRODUCCIÓN A LA CRIPTOGRAFÍA.. 29 1.1. IDEAS BÁSICAS Y CONCEPTOS GENERALES....... 29 1.2. SUSTITUCIÓN Y TRANSPOSICIÓN.............

Más detalles

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta

. Envia un paquete de datos con eco, que se envia a un dispositivo de red para que este emita una respuesta 1. Es un Servicio que Comprende la navegación en Internet a través de páginas en formato de hipertexto, de manera que con un clic del ratón nos transporta a otras páginas relacionadas. 1. Redes NT. La

Más detalles

TEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA

TEMA 2: DEFINICIONES Y CONCEPTOS. Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA TEMA 2: DEFINICIONES Y CONCEPTOS Ing. Jonathan Quiroga Tinoco Conalep Tehuacán P.T.B. en SOMA RED (MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS) (ORGANIZACIÓN INTERNACIONAL DE ESTÁNDARES) Aplicación Presentación

Más detalles

III Unidad Planificación y diseño de una red (LAN)

III Unidad Planificación y diseño de una red (LAN) Recordemos: Una red de área local, Es un conjunto de Equipos y dispositivos de hardware unidos entre sí con el fin de compartir recursos en una zona geográfica limitada. Planificación y diseño de la red.

Más detalles

Introducción a la conmutación LAN.

Introducción a la conmutación LAN. Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,

Más detalles

Capacidades y criterios de evaluación:

Capacidades y criterios de evaluación: DATOS IDENTIFICATIVOS DE LA UNIDAD FORMATIVA PLANIFICACIÓN DE LA PUESTA EN SERVICIO DE REDES UNIDAD FORMATIVA INALÁMBRICAS DE DATOS DE ÁREA LOCAL Y METROPOLITANA Código UF2182 Familia profesional INFORMÁTICA

Más detalles

Protocolos Arquitectura TCP/IP

Protocolos Arquitectura TCP/IP Protocolos Arquitectura TCP/IP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de es, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario ARQUITECTURA DE REDES, 1. Introducción

Más detalles

Ahora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU.

Ahora veamos algunos de los cables más comunes para conectar los dispositivos a nuestra PC. 1- Cable de power, del toma eléctrico al CPU. Puertos de una PC Seguimos con la tercer clase de armado de PC s, y hoy vamos a ver en detalle los puertos físicos de una computadora. Y un adicional simple de los cables más comunes que se utilizan para

Más detalles

Capitulo 2 El Estándar Bluetooth

Capitulo 2 El Estándar Bluetooth Capitulo 2 2.1 Estándar 802.15.1 2.1.1 Introducción El grupo de trabajo IEEE 802.15 ha desarrollado un estándar de WPAN basado en las especificaciones existentes de Bluetooth. El estándar IEEE 802.15.1

Más detalles

3.1 Tipos de redes inalámbricas

3.1 Tipos de redes inalámbricas 3 Redes inalámbricas Una de las tecnologías más interesantes de la industria actual probablemente sea la de las comunicaciones inalámbricas. Esta afirmación no se basa en el hecho de ser el último avance

Más detalles

La Evolución de la Tecnología en Telefonía Móvil

La Evolución de la Tecnología en Telefonía Móvil Universidad de Chile Facultad de Cs. Físicas y Matemáticas Departamento de Ingeniería Eléctrica La Evolución de la Tecnología en Telefonía Móvil Profesor : Patricio Valenzuela C. Las Generaciones de la

Más detalles

Computación Paralela Móvil

Computación Paralela Móvil Algoritmos y Programación Paralela Facultad de Informática Universidad de Murcia Copyleft c 2008. Reproducción permitida bajo los términos de la licencia de documentación libre GNU. Contenido 1 Introducción

Más detalles

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes

2. Fundamentos de Tecnologías de Información. 2.5 Telecomunicaciones y Redes 2. Fundamentos de Tecnologías de Información 2.5 Telecomunicaciones y Redes Sistemas de Comunicación Comunicación implica cualquier proceso que permita que la información pase de alguien que la envía hacia

Más detalles

TEMA2: REDES INFORMÁTICAS

TEMA2: REDES INFORMÁTICAS TEMA2: REDES INFORMÁTICAS INDICE 1. QUÉ ES UNA RED? 2. TIPOS DE REDES 3. EQUIPOS EN UNA RED 4. CONCEPTOS BÁSICOS SOBRE REDES 5. DISEÑO DE UNA RED o Arquitectura de red o Dispositivos de red o Medios de

Más detalles

CONCEPTOS BÁSICOS DE UNA RED.

CONCEPTOS BÁSICOS DE UNA RED. CONCEPTOS BÁSICOS DE UNA RED. 1 Que es una red? Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas

Más detalles

Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez

Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Las redes de ordenadores. Tipos. Comunicación en la Red Modelo OSI. Arquitectura TCP/IP. Luis Villalta Márquez Comunicación en la Red Las redes de ordenadores. Tipos. Definición de Red Una de red de ordenadores

Más detalles

Sistema telefónico celular

Sistema telefónico celular Universidad Católica Andrés Bello Sistema telefónico celular Prof. Wílmer Pereira Historia de la Telefonía Celular Telefonía inalámbrica que tiende a mezclar diversos dispositivos con múltiples servicios

Más detalles

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es

Más detalles

Bluetooth. Instrumentación y Comunicaciones Industriales 1

Bluetooth. Instrumentación y Comunicaciones Industriales 1 Bluetooth Industriales 1 Es una tecnología inalámbrica de corto alcance que permite reemplazar el cableado entre dispositivos fijos o portátiles, manteniendo altos niveles de seguridad. Algunas cualidades

Más detalles

Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 2,4GHz - Wireless-N 2T2R a/n con PoE

Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 2,4GHz - Wireless-N 2T2R a/n con PoE Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 2,4GHz - Wireless-N 2T2R 802.11a/n con PoE Product ID: R300WN22ODE El dispositivo de punto de acceso inalámbrico para exteriores, modelo

Más detalles

Protocolos, Servicios e Interfaces

Protocolos, Servicios e Interfaces Protocolos, Servicios e Interfaces Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,

Más detalles

CAPÍTULO 4: BLUETOOTH

CAPÍTULO 4: BLUETOOTH Aplicaciones de controlador Bluetooth en Robótica. 1 CAPÍTULO 4: BLUETOOTH Uno de los principales revulsivos del mando, reside en su potente tecnología de comunicación con el sistema final, amén de la

Más detalles

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se

El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se 2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

IMSI. Trabajo de Wimax. 2º ESI Marcos Santeiro Diaz IMSI

IMSI. Trabajo de Wimax. 2º ESI Marcos Santeiro Diaz IMSI IMSI Trabajo de Wimax 2º ESI IMSI Índice: 1. Introducción:... 3 2. Objetivos:...4 3.1Wimax... 5 3.2Beneficios:... 5 4. Conclusiones extraídas:... 8 5. Bibliografía:... 8 2 1. Introducción: WiMaX (Worldwide

Más detalles

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS Por: José Adrian Moreno Agudelo Estudiante de ingeniería telemática El gran desarrollo tecnológico que ha alcanzado el Internet en la actualidad

Más detalles

INFORME TÉCNICO. Soluciones móviles empresariales basada en redes inalámbricas utilizando el protocolo CDPD.

INFORME TÉCNICO. Soluciones móviles empresariales basada en redes inalámbricas utilizando el protocolo CDPD. INFORME TÉCNICO TEMA: Soluciones móviles empresariales basada en redes inalámbricas utilizando el protocolo CDPD. APLICACION: Solución móvil para la gestión de visita médica para empresas farmacéuticas

Más detalles

Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 5GHz - Wireless-N 2T2R a/n con PoE

Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 5GHz - Wireless-N 2T2R a/n con PoE Punto de Acceso de Exteriores Inalámbrico Wifi Certificado IP67 de 5GHz - Wireless-N 2T2R 802.11a/n con PoE Product ID: R300WN22MO5E El dispositivo de punto de acceso inalámbrico para exteriores, modelo

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

INDICE 1. Introducción a los Sistemas de Comunicación 2. Circuitos de Radiofrecuencia 3. Modulación de la Amplitud 4. Modulación Angular

INDICE 1. Introducción a los Sistemas de Comunicación 2. Circuitos de Radiofrecuencia 3. Modulación de la Amplitud 4. Modulación Angular INDICE Prefacio xi 1. Introducción a los Sistemas de Comunicación 1 1.1. Introducción 3 1.2. Elementos de un sistema de comunicación 3 1.3. Dominios del tiempo y la frecuencia 8 1.4. Ruido y comunicaciones

Más detalles

Informática. Unidad 1: Introducción 1D: Redes de Computadoras. Ingeniería en Mecatrónica. Facultad de Ingeniería Universidad Nacional de Cuyo

Informática. Unidad 1: Introducción 1D: Redes de Computadoras. Ingeniería en Mecatrónica. Facultad de Ingeniería Universidad Nacional de Cuyo Informática Unidad 1: Introducción 1D: Redes de Computadoras Ingeniería en Mecatrónica Facultad de Ingeniería Universidad Nacional de Cuyo Dr. Ing. Martín G. Marchetta mmarchetta@fing.uncu.edu.ar Dr. Ing.

Más detalles

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez

GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO CURSO 2010/11 Profesor: Isidro María Santos Ráez SISTEMA ELÉCTRICO MULTIPLEXADO EN EL AUTOMÓVIL PROTOCOLO BLUETOOTH GRUPO DE TRABAJO: SISTEMAS DE MULTIPLEXADO Profesor: Isidro María Santos Ráez INDICE DE CONTENIDOS QUÉ ES BLUETOOTH? CARACTERÍSTICAS DEL

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS GRADO 11 Nombre(s) y Apellidos: Erika Tatiana Pacheco Documento: 98042655953 FICHA NÚMERO 2 COLEGIO Madre del Buen Consejo FECHA: 23/04/2014 1) Marca la respuesta

Más detalles

Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar

Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar Una red social es compuesta por un conjunto de actores que están conectados por diadas denominadas lazos interpersonales, que se pueden interpretar como relaciones de amistad. La investigación multidisciplinar

Más detalles

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas

UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I. Redes inalámbricas UNIVERSIDAD PONTIFICIA DE SALAMANCA CAMPUS MADRID INGENIERÍA DE ORGANIZACIÓN INDUSTRIAL TRABAJO ACADÉMICO I Redes inalámbricas Noviembre 2012 Alumno: Jorge Sordo Balbín Profesor: Luis Joyanes Aguilar Nº

Más detalles

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicaciones inalámbricas en las sedes de la Universidad

Más detalles

UNIDAD I REDES DE ÁREA PERSONAL INALÁMBRICAS

UNIDAD I REDES DE ÁREA PERSONAL INALÁMBRICAS Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales (por ejemplo, ordenadores portátiles, agendas electrónicas, entre otros) se pueden comunicar sin la necesidad de

Más detalles

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2 Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos Semana 2 La capa física controla de qué manera se ubican los datos en los medios de comunicación. La función de la capa física de

Más detalles

Comunicación a través de la red

Comunicación a través de la red Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones

Más detalles

Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete.

Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete. Qué es el Hardware? Es todo lo tangible, material, o físico que se puede tocar del equipo de computo, por ejemplo: monitor, ratón, teclado, bocinas, gabinete. División del Hardware Entrada Procesamiento

Más detalles

10. Redes de ordenadores

10. Redes de ordenadores 10. Redes de ordenadores Conjunto de ordenadores conectados entre sí de manera física (cables, señales, ondas, etc.) y lógica (utilizando un protocolo de comunicación) que les permite compartir: Información.

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G

Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G Sistemas de Telecomunicación TEMA 7 COMUNICACIONES MÓVILES 3G 7.0. Contenidos 7.1. Introducción 7.1.1. Definición de 3G 7.1.2. IMT-2000 7.2. Estándares 3G 7.3. UMTS 7.3.1. Introducción a UMTS 7.3.2. Descripción

Más detalles

Hay varias razones para que una unidad central se comunique con los dispositivos inteligentes. Éstas incluyen:

Hay varias razones para que una unidad central se comunique con los dispositivos inteligentes. Éstas incluyen: Qué es HART? La mayoría de los dispositivos inteligentes de campo instalados alrededor del mundo son compatibles con HART. Pero algunos de los nuevos en el campo de la automatización pueden necesitar una

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez REDES PRIVADAS VIRTUALES. VPN - Beneficios y desventajas con respecto a las líneas dedicadas. - Tipos de conexión VPN: VPN de acceso remoto, VPN sitio a sitio (tunneling) VPN sobre LAN. - Protocolos que

Más detalles

Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.:

Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: Access Point 300N con PoE 300 Mbps, MIMO, Soporta PoE, Puente, Repetidor, Múltiples SSIDs y VLANs Part No.: 524735 Red inalámbrica con tres veces más velocidad y cinco veces más flexible. El Access Point

Más detalles

Capítulo 1: Introducción a Bluetooth y Wi-Fi

Capítulo 1: Introducción a Bluetooth y Wi-Fi Capítulo 1: Introducción a Bluetooth y Wi-Fi 1.1 Bluetooth Dentro de las redes de área personal (PAN, Personal Area Networks) existen dos tecnologías que destacan principalmente: Bluetooth y aquella usada

Más detalles

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez. Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de

Más detalles

INTRODUCCIÓN INTRODUCCIÓN

INTRODUCCIÓN INTRODUCCIÓN INTRODUCCIÓN MODELO DE REFERENCIA OSI INTRODUCCIÓN INFRAESTRUCTURA Y CONFIGURACIONES CONFIGURACIÓN PUNTO A PUNTO CONFIGURACIÓN ETHERNET-WIRELESS INTRODUCCIÓN PRODUCTOS REGISTRADOS COMO WI FI INTRODUCCIÓN

Más detalles

TEMA 2 CONEXIONES INALÁMBRICAS

TEMA 2 CONEXIONES INALÁMBRICAS TEMA 2 CONEXIONES INALÁMBRICAS 1 ÍNDICE: 1. INTRODUCCIÓN... 3 2. TIPOS DE DISPOSITIVOS MÓVILES... 3 2.1 Ordenadores portátiles... 3 2.2 Teléfonos móviles... 4 2.3Agendas electrónicas o PDA... 4 2.4 Dispositivos

Más detalles

Integrantes: Esteban Olguín k José Galarce

Integrantes: Esteban Olguín k José Galarce Universidad Técnica Federico Santa María Departamento de Electrónica Redes de Computadores Tema: WCDMA Integrantes: Esteban Olguín 2621033-k José Galarce 2621014-3 Fecha: 14 de Julio del 2010 Resumen Lograr

Más detalles

Índice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi

Índice. Generalidades Resumen b a OFDM Espectro y tomas de decisión h Futuro de las redes Wi-Fi Índice Generalidades Resumen 802.11b 802.11a OFDM Espectro y tomas de decisión 802.11h Futuro de las redes Wi-Fi 802.11: Generalidades Familia de estándares para LAN inalámbrica Define requerimientos para

Más detalles

Seguridad del protocolo HTTP

Seguridad del protocolo HTTP Seguridad del protocolo HTTP Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Protocolo HTTPS Hypertext Transfer Protocol Secure (HTTPS), es un protocolo de red basado en el protocolo HTTP, destinado

Más detalles

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales:

ordenador A o Datos analógicos: o Velocidad de un coche o La temperatura en Valencia, etc. o Datos digitales: Comunicaciones y redes Redes TIC aplicadas a la gestión y la intervención Máster en Atención Sociosanitaria a la Dependencia Qué es una red? o Una red es una infraestructura que permite la interconexión

Más detalles

http://www.monografias.com/trabajos30/conceptos-redes/conceptosredes.shtml AMPLIACIÓN DE UNA RED: Para satisfacer las necesidades de red crecientes de una organización, se necesita ampliar el tamaño o

Más detalles

TECNOLOGÍAS MÓVILES E INALÁMBRICAS SEMANA 2 ESTE DOCUMENTO CONTIENE LA SEMANA 2

TECNOLOGÍAS MÓVILES E INALÁMBRICAS SEMANA 2 ESTE DOCUMENTO CONTIENE LA SEMANA 2 TECNOLOGÍAS MÓVILES E INALÁMBRICAS SEMANA 2 1 ÍNDICE REDES INALÁMBRICAS WPAN IrDA Y BLUETOOTH... 3 Introducción... 3 Aprendizajes Esperados... 3 Redes Inalámbricas WPAN del tipo IrDa... 4 Protocolo IrLAP...

Más detalles

1.- Qué es un Red Informática?

1.- Qué es un Red Informática? 1.- Qué es un Red Informática? Definición: Es un conjunto de ordenadores y dispositivos conectados entre sí con propósito de compartir información y recursos. Se puede compartir hardware (impresoras, discos

Más detalles

- 1 - Pablo Prado Cumbrado

- 1 - Pablo Prado Cumbrado - 1 - Pablo Prado Cumbrado Índice Introducción... 3 Objetivos... 4 Qué es WiMAX?...5 Cómo funciona WiMAX?... 6 Tipos de envío de señal...6 Características de WiMAX... 7 Tipos de redes WiMaX... 8 Fijo...

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.

TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio. Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión

Más detalles

Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS

Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS Anexos 2 ANEXO A Arquitectura 802.11 A.1 Arquitectura de una red 802.11 A.1.1 Access Points (AP, Punto de Acceso) o Estación Base Después de las tarjetas

Más detalles

SOLUCIONES INALÁMBRICAS: WiFi

SOLUCIONES INALÁMBRICAS: WiFi SOLUCIONES INALÁMBRICAS: WiFi NECESIDADES Y OPORTUNIDADES PARA SERVICIOS PÚBLICOS WIFI MUNICIPALES Donostia 3/11/2009 ÍNDICE ASPECTOS TECNOLÓGICOS DE WLAN - WIFI DESPLIEGUE DE REDES WIFI REDES MUNICIPALES

Más detalles

3GPP-EPS Evolved Packet System

3GPP-EPS Evolved Packet System 3GPP-EPS Evolved Packet System LTE+SAE Long Term Evolution + System Architecture Evolution Carlos Jacomé Ferrao Marcos Morió García 1 INDICE Introducción Conceptos básicos 3GPP Realese 8 Antecedentes LTE

Más detalles

Sistemas operativos en red. Conrado Perea

Sistemas operativos en red. Conrado Perea Sistemas operativos en red Conrado Perea Tarjetas de red. Instalación La forma más rápida de acceder a la configuración de la tarjeta es: botón derecho sobre el icono Mis sitios de red > Propiedades CONFIGURAR

Más detalles

Punto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared

Punto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared Punto de Acceso Inalámbrico, Enrutador y Repetidor Wifi de Banda Doble - Wireless-AC - AC750 - Router de Pared Product ID: WFRAP433ACD Este punto de acceso, enrutador y repetidor de doble banda facilita

Más detalles

FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO

FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO FACULTAD DE INGENIERIA UNIVERSIDAD NACIONAL DE CUYO 1. INTRODUCCION ELECTRONICA GENERAL Y APLICADA CARRERA: INGENIERIA INDUSTRIAL - INGENIERIA MECATRONICA CARPETA TRABAJOS PRACTICOS 2016 - TP N 14 APLICACIÓN

Más detalles

1. Redes inalámbricas

1. Redes inalámbricas Redes inalámbricas Parte 1 Redes inalámbricas Parte 1 Página 1 Redes inalámbricas 1. Redes inalámbricas 2. Espectro 3. Organizaciones 4. WiMAX 5. Wi-Fi 6. Bluetooth 7. ZigBee 8. UWB Redes inalámbricas

Más detalles

Tema 2 Redes e Internet

Tema 2 Redes e Internet Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores

Más detalles

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net

IEEE 802.11e. Pablo Vaquero Barbón pvaquero@bucomsec.net IEEE 802.11e pvaquero@bucomsec.net ÍNDICE DE CONTENIDOS Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación Preguntas? Introducción Arquitectura 802.11 802.11 MAC 802.11e MAC Simulación

Más detalles

Transmisión y Comunicación de Datos. Luis Aldana

Transmisión y Comunicación de Datos. Luis Aldana Transmisión y Comunicación de Datos. Luis Aldana 2010 Todos los derechos reservados. Queda estrictamente prohibida la reproducción parcial o total de esta obra por cualquier medio sin previa autorización

Más detalles

INDICE. Acerca del Autor

INDICE. Acerca del Autor INDICE Acerca del Autor vii Prefacio xix Notas a la versión española xxi 1. Introducción a los Estándares de Seguridad de las Redes Locales 1 Inalámbricas Comunicaciones inalámbricas: definición 3 Factores

Más detalles

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS

BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS BANCO DE REACTIVOS DE OPCIÓN MÚLTIPLE CON MATRIZ DE RESPUESTAS MÓDULO 3: CAPACITACION INTERMEDIA DE REDES 1. Cuál es la Red diseñada para operar entre áreas geográficas extensas y distantes? 2. Es una

Más detalles

Estrategias de Cobertura y. Diego Dujovne Día virtual sobre Internet de las Cosas en Latinoamérica 6 de Julio de 2016

Estrategias de Cobertura y. Diego Dujovne Día virtual sobre Internet de las Cosas en Latinoamérica 6 de Julio de 2016 Estrategias de Cobertura y Conectividad IoT Diego Dujovne Día virtual sobre Internet de las Cosas en Latinoamérica 6 de Julio de 2016 1 Introducción Aplicaciones IoT: Requieren de un número de nodos capturando

Más detalles

GRABADOR DIGITAL WI-FI RONI

GRABADOR DIGITAL WI-FI RONI GRABADOR DIGITAL WI-FI RONI COD: 17-110 El Grabador Digital WI-FI RONI es un mini grabador de voz con Wi-Fi incorporado que graba archivos de audio de alta calidad en una tarjeta MicroSD. 55 mm El Grabador

Más detalles

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A. Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde

Más detalles

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre.

ESCUELA: Universidad Tecnológica de la Mixteca GRADO: Ingeniero en Computación, séptimo semestre. 1.- IDENTIFICACION: PYPE-01 ESCUELA: Universidad Tecnológica de la Mixteca CLAVE: TIPO ASIGNATURA: Teórico-práctica GRADO: Ingeniero en Computación, séptimo semestre. ANTECEDENTE CURRICULAR: Teoría de

Más detalles

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO

EL ORDENADOR A. PERIFÉRICOS. B. UNIDAD CENTRAL. 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO EL ORDENADOR 1. HARDWARE Y SOFTWARE. 2. FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO 3. CONCEPTO DE SISTEMA INFORMÁTICO 4. PARTES DE UN SISTEMA INFORMÁTICO A. PERIFÉRICOS. B. UNIDAD CENTRAL. a) CARCASA b)

Más detalles

Análisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE , WiMAX) para usuarios móviles.

Análisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE , WiMAX) para usuarios móviles. Análisis de Técnicas de Modulación Adaptiva en Redes Inalámbricas de Banda Ancha (IEEE 802.16, WiMAX) para usuarios móviles. Capítulo 2 Descripción de la tecnología Broadband Wireless Access (BWA) Facultad

Más detalles

Infraestructura de Telecomunicaciones

Infraestructura de Telecomunicaciones Infraestructura de Telecomunicaciones Aspectos relacionados al Proyecto de Reglamento para licencias municipales de infraestructura de telecomunicaciones Sistema Celular Las redes de telefonía móvil se

Más detalles

Presentation Title 1

Presentation Title 1 Presentation Title 1 Índice Introducción. Aspectos legales. Análisis del municipio. Zonas de cobertura. Velocidad de navegación. Infraestructura de la red I. Estándar 802.11. Estándar 802.16. Infraestructura

Más detalles

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano

Punto 4 Redes Privadas. Virtuales (VPN) Juan Luis Cano Punto 4 Redes Privadas Virtuales (VPN) Juan Luis Cano Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de

Más detalles