Sistemas Difusión Radio y Cable. Acceso WiFi DEPARTAMENTO DE COMUNICACIONES UNIVERSIDAD POLITÉCNICA DE VALENCIA
|
|
- Arturo Páez Alvarado
- hace 8 años
- Vistas:
Transcripción
1 Sistemas Difusión Radio y Cable Alejandro Martínez Abietar DEPARTAMENTO DE COMUNICACIONES UNIVERSIDAD POLITÉCNICA DE VALENCIA
2 ÍNDICE Historia Definición Características principales Estándares Capa MAC Seguridad Usos, problemas, equipamiento Conclusiones
3 HISTORIA Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance) pasó a denominarse Wi-Fi Alliance en El objetivo de la misma era crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. De esta forma en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE b bajo la marca Wi-Fi el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products. org/wbcs certified products php
4 HISTORIA En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La norma IEEE fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma (Ethernet) et) en lo único que se diferencia e una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica es completamente compatible con todos los servicios de las redes locales (LAN) de cable (Ethernet).
5 DEFINICIÓN Wi-Fi es una marca registrada de la Wi-Fi Alliance ( para productos certificados basados en la familia de estándares IEEE Esta certificación garantiza la interoperabilidad entre diferentes dispositivos inalámbricos En general, se usa el término Wi-Fi como sinónimo de red de área local inalámbrica (WLAN); sin embargo, no todos los productos de acceso inalámbrico son WiFi La mayoría de PCs, consolas, portátiles, e incluso los teléfonos móviles más recientes (smartphones) soportan WiFi
6 DEFINICIÓN Aunque se piensa que el término viene de Wireless Fidelity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA (ahora Wifi Alliance) contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribió: Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que IEEE b de Secuencia Directa. Interbrand creó nombres como Prozac, Compaq, OneWorld, Imation, por mencionar algunas.
7 DEFINICIÓN
8 DEFINICIÓN Estación base ó punto de acceso Terminales
9 DEFINICIÓN
10 CARACTERÍSTICAS Los sistemas Wi-Fi i actuales basados en IEEE a/g soportan tasas binarias de hasta 54 Mbit/s (capa física) y permiten cobertura in-door de hasta 50 metros. Con n hasta 600 Mbit/s en capa física!! Wi-Fi se ha convertido en el estándar de hecho para conectividad inalámbrica de banda ancha en hogares, oficinas y lugares públicos (hasta 300 metros de cobertura en espacio abierto). Wi-Fi ofrece mayor velocidad de acceso que 3G (opera sobre un ancho de banda de 20 MHz) pero no soporta movilidad Ventaja de Wi-Fi sobre WiMAX y 3G: todos los portátiles modernos llevan conectividad Wi-Fi, también muchas PDAs, cámaras digitales, teléfonos móviles, etc. Wi-Fi es Half-Duplex: todas las redes Wi-Fi son sistemas TDD basados en contención donde todos los terminales y la estación base usan el mismo canal. Ciertas empresas han desarrollados configuraciones Wi-Fi en malla, pero estas implementaciones incorporan tecnologías que no están definidas en el estándar.
11 VENTAJAS Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Esto no ocurre, por ejemplo, en móviles.
12 INCONVENIENTES Menor velocidad que una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. Problemas con la seguridad: Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi- Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica i ya que sigue siendo difícil il para lo que representa la seguridad de una empresa estar "seguro". WiFi no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
13 ESTÁNDARES IEEE (estándar Wi-Fi) Los protocolos de la rama 802.x definen la tecnología de redes de área local y redes de área metropolitana (MAN) define el uso de los dos niveles inferiores i de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. La versión original i del estándar IEEE ( Legacy) ) publicada en 1997 especifica dos velocidades de transmisión teóricas de 1 y 2 Mbit/s con 3 implementaciones de la capa física: señales infrarrojas (IR), FHSS (frequency-hopping spread spectrum) y DSSS (direct-sequence spread spectrum). Las dos últimas son en la banda ISM de 2.4 GHz. IR sigue siendo parte del estándar, si bien no hay implementaciones disponibles. Control de acceso al medio: CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance): todos los usuarios y el punto de acceso comparten el canal radio problemas de acceso si hay muchos usuarios. La versión DSSS de Legacy fue rápidamente reemplazada por b, que fue la primera versión de WiFi que alcanzó una gran difusión
14 ESTÁNDARES Más comunes: IEEE b e IEEE g: Aceptación internacional debido a que la banda de 2.4 GHz (ISM: industrial, scientific and medical) está disponible casi universalmente, con una velocidad de hasta 11 Mbps y 54 Mbps, respectivamente. IEEE a (WIFI 5): banda de 5 GHz canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. i Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). IEEE n: ambas bandas 2.4 y 5 GHz, velocidad de 108 Mbps. Sin embargo, el estándar g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Estándar ratificado el 11 de septiembre de 2009
15 ESTÁNDARES IEEE b La revisión b del estándar original fue ratificada en 1999, apareciendo los primeros productos comerciales en 2000, siendo el estándar del WiFi genérico que todos conocemos b tiene una velocidad máxima de transmisión de 11 Mbit/s, que puede reducirse a 5.5, 2 o 1 Mbit/s dependiendo de la calidad del canal. Ancho de banda de canal = 25 MHz Banda ISM (Industrial, Scientific and Medical) de 2.4 GHz (interferencias con BlueeTooth y microondas) Utiliza DSSS (y no FHSS, que fue abandonado), en concreto la técnica CCK (Complementary Code Keying) para llegar a velocidades de 5.55 y 11 Mbps (tasa física de bit). Modulación física QPSK Uso de CSMA/CA como protocolo de acceso al medio Los dispositivos b deben mantener la compatibilidad con el anterior equipamiento DSSS especificado en IEEE
16 ESTÁNDARES IEEE g Evolución del estándar b y compatible con él Ratificado en junio de 2003 Banda de 2.4 GHz pero opera a una velocidad teórica máxima de 54 Mbit/s (throughput promedio de 19 Mbit/s), similar a la del estándar a, ya que usa OFDM y modulación adaptativa. Ancho de banda de canal = 20 MHz En redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión. Los equipos que trabajan bajo el estándar g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio del Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b. Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas parabólicas apropiadas.
17 ESTÁNDARES IEEE b/g/n Identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE b, g y n España: canales 1 a 13 (originalmente sólo el 10 y el 11 estaban disponibles) BW canal: 25 MHz en b, 20 MHz en g Canalización: 5 MHz no se usan canales contiguos Canal 14: sólo con DSSS y CCK (no vale para el g)
18 ESTÁNDARES IEEE b/g/n Identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE b y g
19 ESTÁNDARES Más sobre canalización: Los estándares b y g utilizan la banda de Ghz. En esta banda, se definió un conjunto de canales (de 11 a 13 según la región) utilizables por equipos WIFI, que pueden configurarse de acuerdo a necesidades particulares. Los canales no son completamente independientes (canales contiguos se superponen p y se producen interferencias). El ancho de banda de la señal es superior a la separación entre canales consecutivos (5MHz), por eso se hace necesaria una separación de al menos 5 canales en b y 4 en g con el fin de evitar interferencias entre celdas adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11, aunque se ha documentado que el uso de los canales 1, 5, 9 y 13 (en dominios europeos) no es perjudicial para el rendimiento de la red. Esta asignación de canales usualmente se hace sólo en el Punto de Acceso, pues los clientes automáticamente detectan el canal, salvo en los casos en que se forma una red Ad-Hoc o punto a punto cuando no existe el Punto de Acceso.
20 ESTÁNDARES Más sobre canalización: Router (punto de acceso) WiFi: permite elegir el canal en el que emitir, pero no se cambia de canal durante la conexión Para evitar interferencias se puede sintonizar el router a una banda diferente a la de los router WiFi que tengas alrededor. Si hay más de tres, habrá solapamiento de canal sea cual sea el canal en el que sintonices.
21 ESTÁNDARES IEEE a Aprobado en 1999, primeros productos en el mercado en 2001 Utiliza el mismo juego de protocolos de base que el estándar original, opera en la banda de 5 GHz y utiliza 52 subportadoras de OFDM con una velocidad máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas con velocidades reales (throughput) de aproximadamente 20 Mbit/s. Las subportadoras se modulan en BPSK, QPSK, 16QAM o 64 QAM dependiendo de la calidad del canal (modulación adaptativa). No puede interoperar con equipos del estándar b, excepto si se dispone de equipos que implementen ambos estándares. Ventaja sobre b y g: menos interferencias en la banda de 5 GHz. Desventajas: menor cobertura (frecuencia más alta implica mayor atenuación, y mayores pérdidas por absorción y scattering) instalación de un mayor número de puntos de acceso
22 ESTÁNDARES IEEE a Identificadores de canales, frecuencias centrales, y dominios reguladores para cada canal usado por IEEE a y n _WLAN_channels#5.C2.A0Ghz_ a.2Fh.2Fj.2Fdraft-n.29
23 ESTÁNDARES IEEE n (WiFiN) Enero 2004: formación de un grupo de trabajo de IEEE (Tgn) para desarrollar una nueva revisión del estándar La velocidad real de transmisión podría llegar a los 600 Mbps y debería ser hasta 10 veces más rápida que una red bajo los estándares a y g, y cerca de 40 veces más rápida que una red bajo el estándar b. Aprobado en noviembre de 2009 Velocidades reales de 108 Mbit/s n puede trabajar simultáneamente en dos bandas de frecuencias: 2,4 GHz y 5 GHz n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en n permite alcanzar un mayor rendimiento. Novedades: MIMO y unión de interfaces de red (Channel Bonding, usa dos canales no solapados de 20 MHz para un total de 40 MHz)
24 ESTÁNDARES IEEE n Tasas de tx Modulation and Coding Scheme (MCS)
25 ESTÁNDARES IEEE : comparativa
26 ESTÁNDARES IEEE : comparativa
27 ESTÁNDARES IEEE : comparativa
28 ESTÁNDARES IEEE : comparativa
29 ESTÁNDARES IEEE : otros c: utilizado para la comunicación de dos redes distintas o de diferentes tipos e: introducir nuevos mecanismos a nivel de capa MAC para soportar los servicios que requieren garantías de Calidad de Servicio (QoS), como servicios de tiempo real i: dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. Implementa WPA p : banda de 5.9 GHz, especialmente indicado para automóviles y: banda de 3.7 GHz (sólo USA) o REVma: de 2003, incluye las versiones a, b, d, e, g, h, i y j
30 CAPA MAC Capa MAC en IEEE : Control de acceso al medio por CSMA/CA (Carrier Sense Multiple l Access with Collision Avoidance): ) todos los usuarios y el punto de acceso comparten el canal radio problemas de acceso si hay muchos usuarios IEEE es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de área local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red.
31 CAPA MAC Control de acceso al medio (MAC): IEEE usa un protocolo MAC llamado Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA). Aunque el nombre es similar al Carrier Sense Multiple Access with Collision Detection (CSMA/CD) usado en Ethernet, el funcionamiento es totalmente diferente. WiFi es half-duplex y todas las estaciones transmiten y reciben usando el mismo canal radio una estación no puede escuchar el canal mientras está transmitiendo y es imposible detectar una colisión. Un nodo que quiere transmitir escucha el canal durante un periodo de tiempo predeterminado para determinar si otro nodo está transmitiendo o no. Si el canal no está ocupado (canal idle ) el nodo inicia el proceso de transmisión. Si el canal está ocupado ( busy ) el nodo retrasa su transmisión durante un periodo de tiempo aleatorio. Si el tráfico es elevado, la probabilidad de que ocurran colisiones aumenta problemas de acceso si muchos usuarios quieren acceder al mismo punto de acceso. Además, problema del nodo oculto: un nodo es visible desde el punto de acceso (Access Point, AP) pero no desde otros nodos que sí son visibles para el AP
32 CAPA MAC Control de acceso al medio (MAC): CSMA/CA Mejora: IEEE RTS/CTS procedimiento de saludo adicional al protocolo oco o de la capa MAC (no obligatorio, o o, pero casi siempre e implementado) e para evitar el problema del nodo oculto. Un nodo que quiere enviar datos envía una trama Request To Send (RTS). El punto de acceso replica con una trama a Clear To Send (CTS). Cualquier otro nodo que reciba las tramas RTS o CTS se abstiene de enviar datos por un tiempo (se resuelve el problema del nodo oculto). Se asume que todo los nodos tienen el mismo rango. En general, RTS/CTS solo se activa cuando se quieren transmitir paquetes muy grandes (2347 octetos) o cuando se detecta una gran cantidad de colisiones.
33 CAPA MAC Control de acceso al medio (MAC): CSMA/CA con IEEE RTS/CTS
34 CAPA MAC Control de acceso al medio (MAC): CSMA/CA IEEE RTS/CTS con ACKs Para enviar una trama, el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send): anuncia su intención de transmitir. Este mensaje de control RTS contiene las direcciones de MAC del equipo origen y destino. Si el punto de acceso recibe esta trama a significa que está preparado para recibir una trama y devolverá una trama de contestación: preparado para transmitir CTS (Clear To Send) o receptor ocupado (RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en espera (DATA). Si el equipo destino recibe correctamente t el mensaje contesta con la trama de confirmación positiva ACK (ACKnowledged) y si no la recibe correctamente contesta con la trama de confirmación negativa NAK (NAKnowledged) g )y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama.
35 CAPA MAC IEEE (estándar Wi-Fi) Control de acceso al medio (MAC): CSMA/CA con IEEE RTS/CTS Mejora con ACKs
36 SEGURIDAD en WiFI SEGURIDAD Y FIABILIDAD EN WIFI Problema de la tecnología Wi-Fi: progresiva saturación del espectro radioeléctrico, debida a la masificación de usuarios afecta especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi está diseñado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance está expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instaladas sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o muy vulnerables a los crackers/hackers), sin proteger la información que por ellas circulan.
37 SEGURIDAD en WiFI SEGURIDAD Y FIABILIDAD EN WIFI Alternativas para garantizar la seguridad de estas redes: Utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una clave estática de cifrado antes de enviarlo al aire. WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud El protocolo de seguridad d llamado WPA2 (estándar i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.
38 SEGURIDAD en WiFI SEGURIDAD Y FIABILIDAD EN WIFI Alternativas para garantizar la seguridad de estas redes: IPsec (túneles IP) IPsec es una extensión al protocolo IP opcional en IPv4 y obligatoria en IPv6 que, actuando desde el nivel de red, posibilita el cifrado y autenticación de los paquetes IP que circulan entre los equipos participantes en una comunidad IPsec. En el caso de VPNs y el conjunto de estándares IEEE 802.1X permite la autenticación y autorización de usuarios. Filtrado de MAC: sólo se permite acceso a la red a aquellos dispositivos autorizados. Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.
39 SEGURIDAD en WiFI WEP Wired Equivalent Privacy: sistema de cifrado incluido en el estándar IEEE como protocolo para redes Wireless que permite cifrar la información ió que se transmite. Presentado en 1999, el sistema WEP fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional i cableada. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Principal problema: no implementa adecuadamente el vector de iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para incrementar el vector de un paquete a otro fácil de hackear El protocolo WEP sigue siendo muy popular y posiblemente el más utilizado, aunque WPA y WPA2 son menos vulnerables. Esto se debe a que WEP es fácil de configurar y cualquier sistema con el estándar lo soporta.
40 SEGURIDAD en WiFI WPA WPA (Wi-Fi Protected Access) es un sistema para proteger las Wi- Fi creado para corregir las deficiencias del sistema previo WEP WPA implementa la mayoría del estándar IEEE i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras i era finalizado. WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autentificación mediante clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red.
41 SEGURIDAD en WiFI WPA2 WPA2 es la versión certificada del estándar de la IEEE i, ratificado en Junio de La alianza Wi-Fi llama a la versión de clave pre-compartida WPA- Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise. Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard), muy robusto. Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS La implementación de i/WPA2 requiere actualización de hardware en las redes WiFi
42 USOS de WiFI LAN inalámbrica (uso para el que fue concebida). Uso: hogares, oficinas, etc. Wireless ISPs (WISPs): acceso a internet proporcionado p por ISPs en hot-spots usando WLAN y una conexión a Internet en un lugar público. Se cobra por tiempo. Limitaciones: sólo acceso en el hot-spot. Típico en aeropuertos. City-Wide Mesh Networks: se coloca un cierto número de puntos de acceso en la ciudad de forma que se de cobertura a toda ella. Se suele usar en pequeños municipios para dar acceso a aplicaciones de seguridad pública (policía) y dar acceso a Internet a los habitantes del lugar sobre todo en hot-spots céntricos
43 USOS de WiFI proporcionado por Administraciones Públicas (AA. PP.) Ojo a la legislación!! es/2010/04/13/la autorizara condiciones regulacion-para-las-aa-pp/ l /ofrecer/wifi/gratuito/residencial/elpeputec/ elpeputec_5/tes
44 USOS de WiFI Legislación (CMT) Hasta ahora, las AAPP no pueden ofrecer servicios wifi gratuitos de manera indefinida si éste está financiado exclusivamente con recursos públicos. Así, la CMT establece caso por caso las condiciones del servicio (velocidad, tiempo de conexión, lugares ) y de temporalidad (cuánto duraba la gratuidad y si ésta era posible en zonas competitivas). Estas condiciones son, además, transitorias hacia un modelo de pago o financiado con recursos ajenos a las administraciones públicas. La CMT ha analizado de qué manera los servicios wifi gratuitos prestados por una AAPP podían distorsionar la demanda de los servicios de banda ancha y de voz que ofertan los operadores privados. La conclusión de la CMT ha sido que determinados servicios de wifi públicos gratuitos pueden considerarse sustitutivos de los que ofrecen comercialmente los operadores y afectar a la competencia del mercado. Por ejemplo, se podría dar esa premisa si usuarios que tienen contratado un acceso a banda ancha móvil 3G o de la banda ancha fija optaran por sustituir su contrato con un operador por la conexión wifi que ofrece una AAPP porque los servicios de ésta son gratuitos y permiten las mismas facilidades. Para evitar que el servicio i prestado no sea sustitutivo, la CMT propone establecer un límite en la velocidad (<256 Kbps) y que la cobertura de la red no alcance edificios residenciales o mixtos.
45 PROBLEMAS de WiFI Seguridad: pese a usar métodos de encriptamiento (WEP, WPA, WPA2) siempre existe la posibilidad de que alguien pueda acceder a la información que está en el aire. Compatibilidad: entre los estándares a y b/g. Solución: estándar n. Facturación: cómo hacen los ISPs para facturar sus servicios WLAN?
46 EQUIPAMIENTO Equipos WiFi Punto de acceso Tarjeta PCMCIA Tarjeta PCI
47 CONCLUSIONES WiFi: basado en la familia de estándares IEEE Extensión inalámbrica de una LAN Bandas de 2.4 GHz (b y g) y 5.7 GHz (a), WiFi-N en ambas, bandas sin licencia i Uso muy extendido, principalmente por buenas prestaciones a bajo coste Problemas de seguridad Extensión a áreas mayores WiMAX
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el
Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de
Mª Dolores Carballar Falcón 28935146L
Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..
Capítulo 1. Introducción
Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos
Lección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO
CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción
Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla
Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
TIPOS DE RED. Clase 4
TIPOS DE RED Clase 4 Objetivos Por qué instalar una red inalámbrica? Ventajas de redes WLAN Desventajas de redes WLAN Qué hacer? Qué posibilidades tenemos? Las distintas configuraciones de red Necesidad
Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:
Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector
El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se
2 Disposiciones generales. 2.1 Tipos de WPANs. El grupo de trabajo IEEE 802.15 ha definido tres clases de WPANs que se diferencian por su rango de datos, consumo de energía y calidad de servicio (QoS).
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X
TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR
Redes de Comunicaciones. José Manuel Vázquez Naya
Redes de Comunicaciones José Manuel Vázquez Naya Contenido Introducción a las redes Conceptos básicos Ventajas de las redes Clasificación según su ubicación (LAN, MAN, WAN) Componentes básicos de una red
Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:
Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad VII: Capa de Enlace de Datos Contenido 1. Introducción. 2. Acceso al Medio. 3. Técnicas de Control de acceso al medio.
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL
CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.
PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-
Cuáles de las siguientes son dos afirmaciones verdaderas acerca de DSL? (Elija dos opciones). los usuarios se encuentran en un medio compartido usa transmisión de señal de RF el bucle local puede tener
Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez
Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos
Redes Locales: Configurar un router inalámbrico
Redes Locales: Configurar un router inalámbrico Hasta ahora vimos como configurar los equipos del centro dentro del rango de IPs de la red educativa (en nuestro caso, todos los equipos tenían una IP del
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I
Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener
TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.
TEMA: Las Redes NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación. QUÉ ES UNA RED? Una red informática es un conjunto de dispositivos interconectados
Proyecto y estudio de redes inalámbricas
Proyecto y estudio de redes inalámbricas Prólogo Este estudio surge por la admiración que presento ante las redes y en especial a las redes inalámbricas, además de la importancia que presentan en la
Información sobre seguridad
Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características
1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.
"WDDS Sist. WiMax en Dominio Dom." Redes II
Sustentante: Martínez Suero, Dawin de Jesús. Marte de Estrella, Deyaneris. Estrella Castaño, Samuel. Santiago Molina, Wagner. WDDS Sistema WiMax en Dominio Dominicano. Coordinadora: Lic. Ramírez R. Claribel
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software
Diseño de Redes Inalámbricas Taller de Redes de Computadores
Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos
Roamabout Solución de Redes Inalámbricas
Solución de Redes Inalámbricas Porque las Redes inalámbricas? Beneficios: Eficiencia y movilidad. Sencillez y bajos costos de instalación en escenarios con dificultades para el cableado. Aumento de la
Espectro electromagnético, incluyendo rango en el cual se dan las telecomunicaciones modernas.
Cómo funciona la Red Inalámbrica El intercambio de información que hacemos todos los días como parte de nuestras actividades cotidianas se hace a través de diferentes sistemas de información. Uno de ellos
CONEXIÓN A INTERNET EN EL MEDIO RURAL. Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A
CONEXIÓN A INTERNET EN EL MEDIO RURAL Patricia González Castillejos y Patricia Cuevas Cuevas 1º Bach.A MÓDEM Por qué NO utilizarlo? Al barajar posibilidades hemos llegado a la conclusión de que no se puede
REDES INALÁMBRICAS 1 1
1 1 VENTAJAS: Movilidad Desplazamiento Flexibilidad Ahorro de costos Escalabilidad 2 2 DESVENTAJAS: Menor Ancho de Banda Mayor inversión inicial Seguridad Interferencias Incertidumbre tecnológica 3 3 ESTANDAR
Nivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet
7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar
Información sobre seguridad
Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características
Configuración de un punto de acceso inalámbrico
0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.
OfficeServ Wireless Descripción General
OfficeServ Wireless Descripción General INDICE 1- Descripción General del Sistema 1.1 Descripción 3 1.2 Ventajas del Producto 3 1.3 Componentes del Sistema 4 1.4 Tabla de Capacidades 5 1.5 Programación
Proyectos de Innovación Educativa Año 2003
Proyectos de Innovación Educativa Año 2003 WIRELESS AVANZADO APLICACIONES DIDÁCTICAS I.E.S. Manuel Bartolomé Cossío Haro (La Rioja) Ignacio Pérez López de Luzuriaga Introducción: El avance tecnológico
WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)
WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa
CAPÍTULO V: SERVICIOS LMDS
CAPÍTULO V: SERVICIOS LMDS V.1 Servicios Sobre LMDS LMDS es una tecnología de acceso inalámbrica de banda ancha que un operador puede utilizar para soportar varias aplicaciones incluyendo la conexión de
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322
Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322 Integrantes: - Francisco Cid - Miguel Ferreri - Ignacio De Bonis - Diego Zuñiga Grupo: 3 Profesor: Agustín Gonzales V.
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN
TECNOLOGÍA 3G ACOSTA VENEGAS ALBERTO AGUILAR SALINAS GUILLERMO MIRANDA ELIZALDE CARLOS VENEGAS HURTADO JUAN Qué es 3G? El significado de 3G es tercera generación de transmisión de voz y datos a través
TRABAJO PRACTICO Nº 3 Procesador de Textos Año 2011. Fibra Optica (El Cable) Conexión Vía Satélite. Teléfonos Móviles. Ondas de Radio.
Conexión Telefónica RTC (Red Telefónica Conmutada) TIPOS DE CONEXIONES A INTERNET RDSI (Red digital de servicios Integrados) ADSL (Linea de Abonado Digital Asimetrica) Fibra Optica (El Cable) Conexión
CAPÍTULO 3 TOPOLOGÍA DE RED MESH
CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de
CAPAS DEL MODELO OSI (dispositivos de interconexión)
SWITCHES CAPAS DEL MODELO OSI (dispositivos de interconexión) 7. Nivel de aplicación En esta capa se ubican los gateways y el software(estación de trabajo) 6. Nivel de presentación En esta capa se ubican
Capítulo 1: Introducción
Capítulo 1: Introducción El presente trabajo se ubica en el área de administración de redes inalámbricas de computadoras y tiene como objetivo crear una propuesta de solución para permitir un manejo más
Recomendaciones para la instalación de un sistema WIFI
Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de
Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1
WIFIUPM/eduroam Configuración para la conexión a la red inalámbrica de la UPM con Microsoft Windows 8/8.1 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 A quién va dirigida esta
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance
Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre Ethernet de Largo Alcance 3 Bienvenida. 4 Objetivos. 5 Requerimientos
FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA
FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado
CFGM. Servicios en red. Unidad 2. El servicio DHCP. 2º SMR Servicios en Red
CFGM. Servicios en red Unidad 2. El servicio DHCP CONTENIDOS 1 1. Introducción 1.1. Qué es el servicio DHCP 2.1. Características generales del servicio DHCP 2.2. Funcionamiento del protocolo DHCP 2.3.
Unidad 02. Estándares Inalámbricos. Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers
Unidad 02 Estándares Inalámbricos Desarrollado Por: Alberto Escudero Pascual, IT +46 Basado en el trabajo original de: Bruno Rogers Objetivos Comprender el significado de estándar Conocer el trabajo del
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Evolución de Ethernet
Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,
Introducción a las redes WiFi. Materiales de entrenamiento para instructores de redes inalámbricas
Introducción a las redes WiFi Materiales de entrenamiento para instructores de redes inalámbricas Meta El ojetivo de esta clase es describir: La familia de protocolos 802.11 Los canales de los radios 802.11
WiFi 802.11ac & Site Survey para su despliegue en la UPM
5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas WiFi 802.11ac & Site Survey para su despliegue en la UPM Vicerrectorado de Servicios Informáticos
ConfigFree para una conectividad sencilla
ConfigFree para una conectividad sencilla La conectividad inalámbrica es imprescindible para poder comunicarse desde cualquier lugar y en cualquier momento, ya que permite a los usuarios de portátiles
UNIVERSIDAD TECNICA DEL NORTE
UNIVERSIDAD TECNICA DEL NORTE FACULTAD DE INGENIERIA EN CIENCIAS APLICADAS Objetivos CARRERA DE INGENIERIA EN ELECTRONICA Y REDES DE COMUNICACIÓN REDES DE NUEVA GENERACION Realizar una gira de visita técnica
Punto CEIBAL Anexo técnico
Punto CEIBAL Anexo técnico Anexo técnico al llamado a concurso abierto para la presentación de un proyecto técnico-comercial que incluya la producción de un dispositivo que permita brindar un punto de
Capítulo 5. Cliente-Servidor.
Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor
Introducción a la Firma Electrónica en MIDAS
Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento
TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?
TIPOS DE REDES QUE CONFORMAN INTERNET LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término? En la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras
Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.
Mi Cobertura Móvil. Preguntas frecuentes.
Mi Cobertura Móvil. Preguntas frecuentes. 1. Qué es? Mi Cobertura Móvil es un servicio móvil Movistar que proporciona cobertura Movistar 3G en interiores que dispongan de una conexión fija Movistar ADSL.
Dispositivos de Red Hub Switch
Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes
Conmutación. Conmutación telefónica. Justificación y definición.
telefónica Justificación y definición de circuitos de mensajes de paquetes Comparación de las técnicas de conmutación Justificación y definición. Si se atiende a las arquitecturas y técnicas utilizadas
REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA. El canal de comunicación inalámbrica. El fenómeno de la propagación
REDES INALÁMBRICAS 2. MEDIO DE PROPAGACIÓN INALÁMBRICA El canal de comunicación inalámbrica La tecnología de comunicaciones inalámbricas esta basada en el estándar IEEE 802.11b. El término más utilizado
Plan de ahorro en costes mediante telefonía IP
Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2014 Diferencias entre un Modem y un
Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online
Guías _SGO Gestione administradores, usuarios y grupos de su empresa Sistema de Gestión Online Índice General 1. Parámetros Generales... 4 1.1 Qué es?... 4 1.2 Consumo por Cuentas... 6 1.3 Días Feriados...
REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1
REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia
Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares
TIPOS DE CONEXIÓN A INTERNET
TIPOS DE CONEXIÓN A INTERNET 1. RTC 2. RDSI 3. ADSL 4. Cable 5. Vía satélite 6. Redes Inalámbricas 7. LMDS 1. RTC La Red Telefónica Conmutada (RTC) también llamada Red Telefónica Básica (RTB) es la red
Tecnología MAXg wireless
Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro
Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Laboratorio III de Sistemas de Telecomunicaciones Departamento de Telemática
Proyecto: Interoperabilidad entre una Red de Telefonía IP y una red de Radio VHF Objetivos Lograr la interoperabilidad de clientes de VoIP con clientes de Radio VHF Implementar el servicio de Call Center
WIFIUPM/eduroam. Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7
WIFIUPM/eduroam Guía de configuración rápida para los dispositivos con Microsoft Windows XP/Vista/7 Contenido Introducción... 3 Servicio de red inalámbrica en la UPM... 3 Software suplicante IEEE 802.1x...
qué supone para el profesional móvil?
características Conozca la banda ancha WWAN Conozca la banda ancha WWAN: qué supone para el profesional móvil? Cada vez más, una conectividad impecable de alta velocidad es esencial para el éxito de cualquier
CONFIGURACIÓN DE REDES WI-FI
CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos
Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el
para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario
Redes de Área Local. Contenido. Redes Inalámbricas
Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.
UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral. Redes privadas virtuales. VPN Beneficios y desventajas con respecto a las líneas dedicadas. En años pasados si una oficina remota
Home Station Fibra Óptica. Información inalámbrica
Home Station Fibra Óptica Información inalámbrica Doc. DM465 Rev. 1.0 Marzo, 2011 ÍNDICE 1. Introducción a las redes inalámbricas y al Home Station Fibra Óptica... 1 2. Alcance, cobertura, cómo optimizarlos.
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX
COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor
Arquitectura de Redes y Comunicaciones
DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo
Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G.
Universidad Técnica Federico Santa María Depto. De Electrónica Telefonía móvil Integrantes: -Wladimir Olivares Z. -Ricardo Salinas E. -Oscar Tapia G. Resumen Las tecnologías hoy en día van evolucionando
- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que
TELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS
09-06-2015 1 Descripción y funcionamiento de una central PABX 09-06-2015 2 Un PBX o PABX (siglas en inglés de Private Branch Exchange y Private Automatic Branch Exchange para PABX), la cual es la red telefónica
Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso
Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-
Lab 05: Redes Inalámbricas
UNIVERSIDAD NACIONAL DE SAN ANTONIO ABAD DEL CUSCO Departamento Académico de Informática REDES Y TELECOMUNICACIONES I Lab 05: Redes Inalámbricas Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame
ESCUELA NORMAL PROF. CARLOS A CARRILLO
ESCUELA NORMAL PROF. CARLOS A CARRILLO QUE ES UNA RED L A S T I C S E N L A E D U C A C I O N P R E E S C O L A R P R O F. C R U Z J O R G E A R A M B U R O A L U M N A : D U L C E C O R A Z Ó N O C H
Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga
Mini Router Portátil para ipad, Tablet y Portátil - Enrutador Hotspot Móvil Wifi con Puerto de Carga StarTech ID: R150WN1X1T El enrutador inalámbrico de viaje Wireless N le permite crear una zona activa
Información Inalámbrica
Información Inalámbrica 1- Introducción a las redes inalámbricas y al router CT-536+ Una red de área local inalámbrica (Wireless Local Area Network - WLAN) implementa un sistema flexible de comunicación
RECOMENDACIÓN UIT-R F.1104. (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;
Rec. UIT-R F.1104 1 RECOMENDACIÓN UIT-R F.1104 REQUISITOS PARA LOS SISTEMAS PUNTO A MULTIPUNTO UTILIZADOS EN LA PARTE DE «GRADO LOCAL» DE UNA CONEXIÓN RDSI (Cuestión UIT-R 125/9) Rec. UIT-R F.1104 (1994)
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti
Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS 3.1.1 ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti Página 1/10 www.wifisafe.com El objetivo de este manual es configurar dos equipos
Arquitectura de sistema de alta disponibilidad
Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los