Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Aspectos avanzados en redes de computadoras. Monografía. Arquitectura, características y seguridad en Wi-Fi"

Transcripción

1 Aspectos avanzados en redes de computadoras Monografía Arquitectura, características y seguridad en Wi-Fi Alumnos: Diego Essaya Margarita Manterola cuatrimestre 2005

2 Índice 1. Introducción Ventajas de Wi-Fi Desventajas de Wi-Fi Arquitectura IEEE Componentes de la arquitectura Descripción de las capas IEEE El método de acceso básico: DCF (CSMA/CA) Método de acceso alternativo - PCF Fragmentación, reensamblado y acuse de recibo Espacios entre tramas Redes Ad-hoc Tramas Tipos de tramas Formato de las tramas Formato de las tramas más comunes Características de las redes inalámbricas Acceso a un BSS Roaming Sincronización Ahorro de energía Seguridad Evitando el acceso a recursos de red Evitando la captura del tráfico entre estaciones WPA Referencias 19 1

3 1. Introducción Wi-Fi es una marca registrada de estándares de compatibilidad de productos para wireless LAN. Wi-Fi, una abreviatura de Wireless Fidelity, fue pensada para permitir que ciertos dispositivos portables como laptops y PDAs puedan conectarse a una red de área local, y hoy en día se utiliza también para acceso a internet y para telefonía VoIP. Figura 1: Logo corporativo de la Wi-Fi Alliance Wi-Fi está basado en las especificaciones IEEE que cubren varios aspectos, incluyendo protocolos de seguridad e interconexión con redes externas. En este documento nos centraremos sobre el funcionamiento de la capa MAC y sobre aspectos de seguridad Ventajas de Wi-Fi Permite crear redes LAN sin cableado, reduciendo potencialmente los costos de desarrollo y expansión de redes. Permite ubicar redes en espacios donde no se puede emplear el cableado, como áreas al aire libre y edificios históricos. Utiliza un espectro de radio no licenciado, y no requiere aprobación regulatoria. Los productos Wi-Fi están ampliamente disponibles en el mercado. Productos de diferentes marcas pueden operar en la misma red. Muchas redes Wi-Fi soportan roaming, en donde una estación móvil puede moverse de un access point a otro sin desconectarse de la red. Wi-Fi es un conjunto de estándares global, y un mismo cliente Wi-Fi funcionará en cualquier país del mundo. El estándar soporta varios grados de encriptación para prevenir intercepción en el tráfico Desventajas de Wi-Fi Al ser la banda de radio no licenciada, es posible encontrar interferencia de otras fuentes, incluso impidiendo completamente la transmisión de datos. Los dispositivos Bluetooth, hornos microondas y teléfonos inalámbricos son ejemplos de dispositivos que pueden generar interferencia. La legislación/regulación no es consistente en todo el mundo. El consumo de energía es relativamente alto comparado con otros estándares. 2

4 2. Arquitectura IEEE Componentes de la arquitectura Una red se basa en una arquitectura celular en la que el sistema se subdivide en celdas, y cada celda (llamada Basic Service Set o BSS, en la nomenclatura ) es controlada por una Estación Base (llamada Access Point o AP). Aunque una red inalámbrica se puede formar por una única celda, con único AP (y, como se describirá luego, puede funcionar también sin un AP), la mayoría de las instalaciones estarán compuestas por varias celdas, donde los APs se conectan a través de algún tipo de backbone (llamado Distribution System o DS), típicamente Ethernet y en algunos casos la misma red inalámbrica. La red inalámbrica completa, incluyendo las diferentes celdas, sus respectivos APs y el DS, es vista por las capas superiores del modelo OSI, como una única red 802, y el estándar la denomina Extended Service Set (ESS). La Figura 2 muestra una red típica, con los componentes previamente descriptos. Figura 2: Ejemplo de una red El estándar también define el concepto de Portal. Un Portal es un dispositivo que interconecta una red con otra red 802. Este concepto es una descripción abstracta de parte de la funcionalidad de un translation bridge. Aunque el estándar no lo requiere explícitamente, en las instalaciones típicas el AP y el Portal estarán en una misma entidad física Descripción de las capas IEEE Como cualquier protocolo 802.x, el cubre la capa física y MAC. El estándar actualmente define un único estándar para la capa MAC, y varias posibilidades para la capa física: 3

5 Frequency Hopping Spread Spectrum ( Mbps en 2.4 GHz) Direct Sequence Spread Spectrum ( Mbps en 2.4 GHz) High-Rate Direct Sequence Spread Spectrum (802.11b - 11 Mbps en 2.4 GHz) Orthogonal Frequency Division Multiplexing (802.11a - 54 Mbps en 5 GHz) Extended Rate PHY (802.11g - 54 Mbps en 2.4 GHz) Propuesta: High-Throughput MIMO PHY (802.11n Mbps) Figura 3: Las capas IEEE Más allá de la función realizada normalmente por las capas MAC, la capa MAC de lleva a cabo otras funciones que están relacionadas típicamente con protocolos de capas superiores, tales como fragmentación, retransmisión de paquetes y acuse de recibo (ACK). A continuación, nos centraremos sobre la descripción de la capa MAC, que define dos métodos de acceso diferentes: el Distributed Coordination Function y el Point Coordination Function El método de acceso básico: DCF (CSMA/CA) El método de acceso básico, llamado Distributed Coordination Function, es básicamente un Carrier Sense Multiple Access con mecanismo de Collision Avoidance (usualmente llamado CSMA/CA). Los protocolos CSMA son muy conocidos en la industria, siendo el CS- MA/CD de Ethernet el más popular (donde CD significa Collision Detection). Un protocolo CSMA funciona de la siguiente manera: una estación que desea transmitir detecta el medio; si el medio está ocupado, es decir, alguna otra estación está transmitiendo, la estación pospondrá su transmisión. Si el medio está libre, la estación podrá transmitir. Este tipo de protocolos son muy efectivos cuando el medio no está sobrecargado, ya que permite que las estaciones transmitan con un retardo mínimo, pero siempre está la posibilidad de que dos o más estaciones transmitan al mismo tiempo (colisión); las colisiones se producen cuando las estaciones detectan el medio como libre y deciden transmitir inmediatamente. Estas situaciones de colisión deben ser identificadas de forma tal que la capa MAC pueda retransmitir el paquete por sí misma y no mediante las capas superiores, ya que esto causaría un retardo significativo. En el caso de Ethernet, esta colisión es detectada por las estaciones 4

6 transmisoras, que pasan a una fase de retransmisión basada en el algoritmo de exponential random backoff. Si bien estos mecanismos de detección de colisiones son una buena idea en una red cableada, no pueden ser utilizados directamente en una red inalámbrica, por dos razones principales: 1. Implementar un mecanismo de detección de colisiones requeriría la implementación de una radio Full Duplex, capaz de transmitir y recibir al mismo tiempo, lo que incrementaría el precio significativamente. 2. En un entorno inalámbrico no podemos asumir que todas las estaciones se escuchan entre sí (que es la premisa básica del esquema de detección de colisiones), y el hecho de que una estación que desea transmitir detecte el medio como libre no significa que realmente el medio esté libre alrededor de la estación receptora. Para solucionar estos problemas, la especificación de utiliza un mecanismo de Collision Avoidance, junto con un esquema de Positive Acknowledge, como se describe a continuación: Una estación que desea transmitir, detecta el medio; si el medio está ocupado, pospone la transmisión. Si el medio está libre por un intervalo de tiempo predeterminado (llamado DIFS, Distributed Inter Frame Space), la estación puede transmitir, y la estación receptora comprobará el CRC del paquete recibido y enviará un paquete de acuse de recibo (ACK). Al recibir el ACK el transmisor sabrá que no ocurrió ninguna colisión. Si no recibe el ACK, retransmitirá el fragmento hasta recibir el acuse, o lo descartará después de un número dado de retransmisiones Virtual Carrier Sense Para reducir la probabilidad de que dos estaciones colisionen porque no pueden escucharse entre sí, el estándar define un mecanismo de Virtual Carrier Sense: Una estación que desea transmitir un paquete, transmitirá primero un pequeño paquete de control llamado RTS (Request To Send), que incluirá el origen, destino y la duración de la siguiente transacción (es decir, el paquete y su respectivo ACK), la estación de destino responderá (si el medio está libre) con un paquete de respuesta llamado CTS (Clear To Send), que incluirá la misma información de duración. Todas las estaciones que reciban el RTS y/o el CTS, activarán el indicador de Virtual Carrier Sense (llamado NAV, Network Allocation Vector), para la duración dada, y usarán esta información junto con la detección física al detectar el medio. Este mecanismo reduce la probabilidad de que ocurra una colisión en el área de recepción debido a una estación que se encuentre oculta para el transmisor, al tiempo de duración de la transmisión del RTS, porque la estación escuchará el CTS y reservará el medio como ocupado hasta el final de la transacción. La información de duración en el RTS también protege el área del transmisor de colisiones durante el ACK (para las estaciones que están fuera del rango de la estación que produce el acuse). 5

7 Nótese que debido al hecho de que el RTS y el CTS son tramas cortas, también se reduce el overhead debido a las colisiones, ya que estas son reconocidas más rápidamente que si el paquete entero fuera a ser transmitido, (esto es cierto si el paquete a transmitir es significativamente mayor que el RTS, de manera que el estándar permite que pequeños paquetes sean transmitidos sin la transacción de RTS/CTS, y esto es controlado por cada estación mediante un parámetro llamado RTSThreshold). La Figura 4 muestra una transacción entre dos estaciones, y la activación del indicador NAV por parte de las estaciones vecinas. Figura 4: Transacción entre dos estaciones El uso del indicador NAV se combina con la detección de portadora física para saber si el medio está ocupado Método de acceso alternativo - PCF Además de la Distributed Coordination Function recién explicada, existe también una Point Coordination Function, que puede ser usada para implementar servicios limitados en tiempo, como transmisión de voz o video. Esta función utiliza una mayor prioridad que puede ser dada por el AP y puede ganar mediante la utilización de una espacio entre tramas menor (PIFS). Al usar este acceso de mayor prioridad, el AP hace pedidos de información a las estaciones que deben transmitir los datos, de manera tal que controla el acceso al medio. Para permitir que las estaciones comunes puedan seguir transmitiendo, el AP debe dejar el medio disponible para el acceso distribuido en medio del PCF Fragmentación, reensamblado y acuse de recibo Como se ha dicho anteriormente, la capa MAC se encarga de evitar las colisiones esperando la recepción de un ACK a cualquier fragmento transmitido (con la excepción de paquetes que tienen más de un destino, como multicasts, que no reciben acuse). Por otro lado, los protocolos de LAN típicos usan paquetes de varios cientos de bytes (por ejemplo, el paquete más largo en Ethernet puede ser de hasta 1518 bytes). En un entorno wireless hay varias razones por las cuales sería preferible usar paquetes de tamaño menor: Debido a la mayor tasa de error de un enlace de radio, la probabilidad de que un paquete sea corrompido aumenta con su tamaño. 6

8 En el caso de que haya corrupción (sea por colisión o ruido), cuanto menor sea el paquete, menor será el overhead que causa su retransmisión. En un sistema Frequency Hopping, el medio es interrumpido periódicamente para cambiar la frecuencia (20 milisegundos en este caso), por lo que cuanto menor sea el paquete, menor será la chance de que su transmisión sea pospuesta. Por otro lado, no tiene sentido introducir un nuevo protocolo LAN que no pueda manejar los paquetes de 1518 bytes que se usan en Ethernet, así que el comité decidió resolver el problema añadiendo un mecanismo simple de fragmentación y reensamblado en la capa MAC. Este mecanismo es un algoritmo simple de Send and Wait, donde la estación transmisora enviará un fragmento nuevo hasta que reciba un ACK para dicho fragmento, o bien decida que el mismo ha sido retransmitido demasiadas veces y descarte la trama completa. Nótese que el estándar permite que la estación transmita a un destino diferente entre retransmisiones de un fragmento dado. Esto es particularmente útil cuando un AP tiene que enviar varios paquetes a destinos diferentes y uno de ellos no responde Espacios entre tramas El estándar define cuatro tipos de espacios entre tramas, que se utilizan para proveer diferentes prioridades: SIFS (Short Inter Frame Space). Se usa para separar transmisiones que pertenecen a un único diálogo (por ejemplo fragmento-ack) y es el menor de los tiempos entre tramas. Como siempre hay como máximo una única estación que transmitirá en este tiempo, se le da prioridad sobre las demás estaciones. Este es un valor fijo para la capa física y se calcula de forma tal que la estación transmisora pueda pasar al modo de recepción y sea capaz de decodificar el paquete recibido. En Frequency Hopping este valor es de 28 microsegundos. PIFS (Point Coordination IFS). Lo utiliza el AP para obtener acceso al medio antes que cualquier otra estación. Este valor es el SIFS más un Slot Time (definido más adelante): 78 microsegundos. DIFS (Distributed IFS). Es el intervalo de tiempo utilizado por una estación que desea iniciar una nueva tansmisión, y se calcula como PIFS más un Slot Time: 128 microsegundos. EIFS (Extended IFS), que es un intervalo más largo que utiliza una estación que ha recibido un paquete que no pudo decodificar. Esto es necesario para que la estación (que no pudo obtener la información de duración para el Virtual Carrier Sense) no colisione con un paquete futuro perteneciente al diálogo en curso. 7

9 Algoritmo de espera exponencial El método de Backoff resuelve la contención entre las diferentes estaciones que desean acceder al medio. El método requiere que cada estación elija un número aleatorio n entre 0 y un número dado, y espere esa cantidad de Slots hasta acceder al medio, siempre comprobando si alguna otra estación ha accedido al mismo antes. El Slot Time se define de forma tal que una estación siempre será capaz de determinar si otra estación ha accedido al medio al principio del slot anterior. Esto reduce la probabilidad de colisión a la mitad. La espera exponencial (Exponential Backoff ) significa que cada vez que la estación elije un slot y colisiona, incrementará el número máximo de la selección aleatoria en forma exponencial. El estándar define el algoritmo que debe ser ejecutado en las siguientes situaciones: Cuando la estación detecta el medio antes de la primer transmisión de un paquete, y el medio está ocupado. Luego de cada retransmisión. Luego de una transmisión exitosa. El único caso en el que este mecanismo no se utiliza es cuando la estación decide transmitir un nuevo paquete y el medio ha estado libre por un intervalo mayor al DIFS. La Figura 5 muestra el esquema del acceso al medio. Figura 5: Mecanismo de acceso al medio 2.7. Redes Ad-hoc En determinadas circunstancias los usuarios pueden querer construir una red inalámbrica sin tener un AP, esto puede ser, por ejemplo, dos usuarios que deseen transmitir archivos entre dos notebooks. Para ello, el estándar define el modo de operación ad-hoc, en el cual no hay un AP y parte de las funcionalidades del AP es realizada por las estaciones de los usuarios (como la generación de los Beacon Frames, la sincronización, etc), y otra parte de las funcionalidades no está soportada (como la retransmisión de tramas para estaciones fuera del rango, o el ahorro de energía). 8

10 3. Tramas 3.1. Tipos de tramas Hay tres tipos principales de tramas: Tramas de datos: son utilizadas para transmitir datos. Tramas de control: son utilizadas para controlar el acceso al medio (por ejemplo: RTS, CTS, ACK, etc) Tramas de administración: tramas transmitidas de la misma manera que las tramas de datos, pero no son retransmitidas a las capas superiores. Cada uno de estos tipos se subdivide a la vez en diversos subtipos según su función específica Formato de las tramas Todas las tramas están compuestas por los siguientes elementos: preámbulo, encabezado PLCP, datos MAC, CRC, como se muestra en la Figura 6 Figura 6: Trama Preámbulo Este elemento depende de la capa física, incluye: Sincronización: una secuencia de 80 bits, que alterna ceros y uno, que se utiliza en los circuitos físicos para seleccionar la antena correcta (si se usa más de una), y para alcanzar una frecuencia de corrimiento y sincronización para estado estacionario con la frecuencia del paquete recibido SFD (Start Frame Delimiter, trama delimitadora de inicio), que consiste en un patrón binario de 16-bit: , que se usa para definir la frecuencia de la trama Encabezado PLCP El encabezado PLCP se transmite siempre a 1 Mbit/s y contiene información lógica que será usada por la capa física para decodificar la trama. Consiste de: 9

11 PLCP_PDU largo de palabra: que representa la cantidad de bytes contenida en el paquete, esto es útil para que la capa física detecte correctamente el final del paquete. PLCP campo de señalización: que actualmente contiene la información de velocidad, codificada en incrementos de 0.5 Mbps desde 1 Mbit/s hasta 4.5 Mbit/s Campo de verificación del encabezado: campo de CRC de 16 bits Datos MAC La Figura 7 muestra el formato general de una trama MAC, parte de los campos están presentes en parte de las tramas, como se describe más adelante. Figura 7: Formato general de una trama MAC Campo de control de la trama Figura 8: Formato del campo de control de la trama MAC Contiene la siguiente información: Versión del protocolo: este campo consiste de 2 bits que son invariantes en tamaño y ubicación para las siguientes versiones del estándar de , y serán utilizados para reconocer posibles versiones futuras. En la versión actual del estándar el valor es 0. Tipo y subtipo: son 6 bits que definen el tipo y subtipo de la trama. hacia DS: este bit se activa en 1 cuando la trama debe ser reenviada la Distribution System (incluyendo el caso en el que la estación de destino está en el mismo BSS, y el AP debe retransmitir la trama). Este bit permanece en 0 en cualquier otro caso. desde DS: este bit se activa en 1 cuando la trama se origina en el Distribution System 10

12 Más fragmentos: este bit se activa en 1 cuando hay más fragmentos pertenecientes a la misma trama, que siguen al fragmento actual. Reintento: este bit indica que el fragmento actual es una retransmisión de un fragmento transmitido previamente. Esto será utilizado por la estación receptora para reconocer transmisiones duplicadas de tramas, que pueden ocurrir cuando se pierde el paquete de acuse de recibo. Manejo de energía: este bit indica en qué estado de manejo de energía se encontrará la estación luego de haber transmitido la trama. Es utilizado por las estaciones que están pasando de un estado de manejo de energía a otro. Más información: este bit es usado también para las funciones de ahorro de energía, en este caso, es utilizado por el AP para indicar que hay más tramas registradas para la estación. La estación puede decidir usar esa información para seguir solicitando tramas, o incluso para cambiar al modo activo. WEP: este bit indica que el cuerpo de la trama está encriptado con el algoritmo WEP. Orden: este bit indica que esta trama está siendo enviada con la clase de servicio de orden estricto. Esta clase de servicio se define para las aplicaciones que no pueden aceptar cambios de orden entre tramas Unicast y Multicast (el orden de las tramas Unicast a una dirección determinada se mantiene siempre). El único protocolo que necesita esta clase de servicio es LAT de DEC. Duración/ID Este campo tiene dos significados dependiendo de la trama: cuando se hace un pedido en modo de ahorro de energía, contiene el ID de la estación, en todas las otras tramas, es el valor de duración utilizado para calcular el NAV. Campos de dirección Una trama puede contener hasta 4 direcciones, dependiendo en los valores de Hacia DS y Desde DS definidos en el campo de control. Según el siguiente criterio. 1. La primera dirección es siempre la dirección del destinatario (es decir la estación del BSS que es la destinataria inmediata del paquete), si está activado el bit de Hacia DS, esta es la dirección del AP, si no, es la dirección de la estación destino. 2. La segunda dirección es siempre la del remitente (es decir la estación que está transmitiendo el paquete físicamente), si está activado el bit de Desde DS, es la dirección del AP, si no, es la dirección de la estación. 3. Cuando el bit de Desde DS está activado, la tercera dirección es la dirección origen, mientras que cuando el bit de Hacia DS está activado, es la dirección destino. En cualquier otro caso, esta dirección está vacía. 11

13 4. La cuarta dirección se utiliza en el caso especial en el que se esté usando un Sistema de Distribución inalámbrico, y la trama que se está transmitiendo de un AP a otro. En este caso están activados los bits de Hacia DS y Desde DS, de manera que se deben especificar tanto las direcciones de origen como de destino. Control de secuencia El campo de control de secuencia se utiliza para representar el orden de los distintos fragmentos que pertenecen a una misma trama, y para reconocer paquetes duplicados, consiste de dos subcampos: número de fragmento y número de secuencia, que definen la trama y el fragmento de la trama. CRC El CRC es un campo de 32 bits, que contiene un Cyclic Redundancy Check de 32 bits Formato de las tramas más comunes A continuación se detalla el formato de las tramas más comunes Formato de la trama RTS Figura 9: Formato de la trama RTS. La dirección del destino (RA, Receiver Address) de la trama RTS es la dirección de la estación, en un medio inalámbrico, que se pretende que sea el receptor inmediato de la próxima trama de datos o de administración. La dirección de origen (TA, Transmitter Address), será la dirección de la estación que está transmitiendo la trama RTS. El valor de la duración se expresa en microsegundos, que se necesita para transmitir la próxima trama de datos o de administración, más la duración de una trama CTS, más la duración de una trama ACK, más los tres intervalos SIFS Formato de la trama CTS La dirección de destino de la trama CTS se copia de la dirección de origen de la trama RTS anterior, a la cual la trama CTS está respondiendo. El valor de la duración se obtiene del campo de duración de la trama de RTS anterior, menos el tiempo en microsegundos requerido para transmitir la trama CTS y el intervalo SIFS correspondiente. 12

14 Figura 10: Formato de la trama CTS Formato de la trama ACK La dirección de destino de la trama ACK se copia del segundo campo de dirección de la trama inmediatamente anterior. Si el bit de más fragmentos estaba en 0 en el campo de control de la trama recibida, el valor de la duración es cero. En caso contrario el valor de la duración se obtiene del campo de duración de la trama anterior menos el tiempo en microsegundos requerido para transmitir la trama de ACK y su correspondiente intervalo SIFS. 4. Características de las redes inalámbricas 4.1. Acceso a un BSS Cuando una estación desea unirse a una celda (BSS) existente, debe obtener información de sincronización del AP, o de las otras estaciones en modo ad-hoc (que se discutirá más adelante). La estación puede obtener esta información de dos maneras: 1. Detección pasiva. La estación espera hasta recibir un Beacon Frame, que es una trama que el AP envía periódicamente con información de sincronización. 2. Detección activa. La estación intenta encontrar un AP transmitiendo Probe Request Frames y esperando un Probe Response del AP. Ambos métodos son válidos, y pueden ser elegidos de acuerdo al compromiso entre consumo de energía y performance El proceso de autenticación Una vez que la estación ha encontrado un AP y decide unirse a su BSS, pasará por el proceso de autenticación, que es el intercambio de información entre el AP y la estación, donde ambos demuestran el conocimiento de una contraseña dada. 13

15 El proceso de asociación Cuando una estación es autenticada, comenzará el proceso de asociación, que es el intercambio de información acerca de las capacidades de las estaciones y el BSS en sí, y que permite al DSS (el conjunto de APs) conocer la posición de la estación. Sólo después de completado este proceso, una estación será capaz de transmitir y recibir datos Roaming Roaming es el proceso de moverse entre una celda (BSS) a otra sin perder conexión. Esta función es similar a la de los teléfonos celulares, con dos diferencias: En un sistema LAN basado en paquetes, la transición de una celda a otra ocurrirá entre la transmisión de paquetes, mientras que en telefonía, la transición ocurrirá en medio de una conversación telefónica. Esto hace que el roaming en LAN sea algo más fácil. En un sistema de voz, una desconexión temporal puede no afectar la conversación, mientras que en un entorno basado en paquetes reducirá notablemente la performance porque la retransmisión será producida por los protocolos de capas superiores. El estándar no define cómo se debe realizar el roaming, pero sí define las herramientas básicas para ello, que incluyen la detección activa/pasiva y un proceso de reasociación, donde una estación que hace roaming de un AP a otro será asociada al nuevo Sincronización Las estaciones necesitan mantenerse sincronizadas para poder efectuar el hopping en sistemas FH, y para realizar otras funciones como ahorro de energía. En una infraestructura BSS todas las estaciones actualizan sus relojes con el reloj del AP mediante el siguiente mecanismo: El AP transmite tramas llamadas Beacon Frames. Estas tramas contienen el valor del reloj del AP al momento de la transmisión. Es importante notar que se envía el valor del reloj en el momento exacto donde la transmisión se efectúa en realidad, y no cuando la trama se encola para ser transmitida, ya que el Beacon Frame se transmite mediante las reglas de CSMA y su transmisión podría ser retardada significativamente. Las estaciones que reciben el Beacon Frame comprobarán el estado de sus relojes, y lo corregirán para mantener la sincronización con el AP y evitar las derivas del reloj que podrían ocurrir luego de varias horas de operación Ahorro de energía Las aplicaciones inalámbricas suelen estar relacionadas con dispositivos móviles, en los que la utilización de la batería es un recurso escaso, es por ello que el estándar define un mecanismo completo que permite que las estaciones permanezcan suspendidas por largos períodos de tiempo sin que pierdan información. 14

16 El concepto principal del mecanismo de ahorro de energía es que el AP mantiene un registro actualizado de las estaciones que se encuentran suspendidas, y almacena los paquetes dirigidos a estas estaciones hasta que las estaciones los soliciten expresamente, o hasta que cambien de modo de operación. El AP, además, transmite periódicamente (como parte de sus Beacon Frame) información sobre qué estaciones suspendidas tienen tramas esperando ser leídas en el AP. De manera que estas estaciones deben despertarse para recibir estas tramas y, si detectan que hay tramas esperando para ser enviadas, permanecer activas para enviar el mensaje de Poll para que el AP les envíe las tramas. Los mensajes de tipo Multicast o Broadcast son almacenados en el AP, y transmitidos en un momento predefinido (cada DTIM), en el cual todas las estaciones suspendidas que quieran recibir este tipo de tramas deben estar activas. 5. Seguridad La seguridad es siempre uno de los puntos críticos a tener en cuenta cuando se está armando una red inalámbrica. Se han realizado varias propuestas para resolver este problema, y a medida que ha ido pasando el tiempo se ha visto que varias de las propuestas que se creían seguras, en realidad no eran lo suficientemente robustas. La preocupación principal de los administradores de red es que un posible intruso no pueda acceder a los recursos de la red, ni pueda escuchar el tráfico entre estaciones Evitando el acceso a recursos de red Para evitar el acceso a recursos de red se utilizan mecanismos de autenticación, donde la estación debe demostrar que conoce la clave actual. Esto es muy similar a los criterios de privacidad utilizados en los casos de redes cableadas, en el sentido de que un posible intruso debe ser capaz de acceder a las instalaciones donde se encuentra la red, utilizando una llave física, para poder conectar su estación de trabajo a la red cableada SSID Cada red inalámbrica tiene un nombre, al que se lo llama SSID (Service Set Identifier), o también Service Area Name. Cuando se instalaron los primeros sistemas inalámbricos, se consideraba que el SSID era una característica de seguridad, ya que si no se conoce el nombre de la red no es posible conectarse a ella. Sin embargo, la mayoría de las placas inalámbricas actuales tienen la posibilidad de buscar los SSID disponibles y unirse a alguno de los detectados, de manera que el nombre de la red deja de ser un mecanismo de seguridad. 15

17 Filtrado por dirección MAC Para evitar el acceso no autorizado a la red se puede utilizar un filtrado por dirección MAC, de manera que solamente las direcciones autorizadas pueden acceder al AP Autenticación de usuarios También es posible requerir autenticación de usuarios para validar el acceso a la red inalámbrica. La manera más usual de hacer esto es utilizando un servidor RADIUS central para validar los datos de los usuarios Evitando la captura del tráfico entre estaciones Se puede evitar la captura de tráfico entre estaciones (Eavesdropping) utilizando el algoritmo WEP, que consiste en un generador de números pseudo-aleatorios, inicializados por una contraseña. El generador de números pseudo-aleatorios produce una secuencia de bits pseudo-aleatorios de la misma longitud que el mayor paquete posible, que se combina con el paquete saliente o entrante para producir el paquete que es transmitido por el aire WEP Como medida de seguridad más robusta, el comité de propuso una solución llamada WEP (Wired Equivalent Privacy), que permite encriptar la información transmitida con una contraseña de 64 o 128 bits de longitud. La clave de 128 bits es más segura que la de 64 bits, pero como consecuencia de la encriptación el throughput es menor. El algoritmo WEP es un algoritmo sencillo (demasiado sencillo, como se ha visto en la práctica) basado en el algoritmo RC4 de RSA, que tiene las siguientes características: Medianamente robusto: es difícil realizar un ataque por fuerza bruta, ya que cada paquete es enviado con un Vector de Inicialización que reinicia el generador de números pseudo-aleatorios para cada trama. Auto-sincronizado: el algoritmo se vuelve a sincronizar en cada mensaje, esto es necesario para que funcione en entornos con problemas de conectividad, en los que pueden perderse paquetes. Para mejorar la seguridad, puede utilizarse una clave para transmitir hacia el AP y otra para transmitir desde el AP, siempre y cuando se hayan configurado las mismas claves tanto en el AP como en las estaciones. De esta manera, los mensajes intercambiados no utilizan siempre la misma contraseña. 16

18 Problemas de WEP Es importante notar que, si bien el algoritmo de WEP es medianamente robusto, existen en la actualidad aplicaciones capaces de descubrir la contraseña del sistema, si se tiene suficiente cantidad de mensajes intercambiados. Por este motivo varios fabricantes han introducido niveles de seguridad más altos en las nuevas placas inalámbricas, en el cual las claves de encriptación cambian dinámicamente, a intervalos regulares, de modo que se hace mucho más difícil obtener la contraseña. Las claves son negociadas entre la estación y el AP, de modo que no es necesario ingresar la clave manualmente WPA El acceso protegido a Wi-Fi (Wireless Protected Access, WPA y WPA2 ) es un sistema que permite agregar un mayor nivel de seguridad a las redes inalámbricas. Fue creado en respuesta a los problemas ya mencionados el sistema WEP. La versión original de WPA implementa la mayor parte del estándar IEEE i, y fue pensada como una medida intermedia para reemplazar a WEP mientras que i era preparado. WPA está diseñado para trabajar con todas las tarjetas de red inalámbricas, pero no no necesariamente con los APs de primera generación. La segunda versión, WPA2, implementa el estándar completo, pero no es posible utilizarlo en algunas placas de red muy viejas Conceptos básicos WPA fue creado por la Wi-Fi Alliance, el grupo comercial de la industria que posee la marca registrada al nombre Wi-Fi y certifica los dispositivos que llevan ese nombre. WPA está diseñado para ser utilizado con un servidor de autenticación 802.1X, que distribuye diversas claves a cada usuario; es decir, que los usuarios deben proveer su nombre de usuario y contraseña para poder ingresar al sistema. Aunque puede también ser utilizado en un modo menos seguro, en el que todos los usuarios poseen la misma clave (llamado PSK por Pre-Shared Key). Los datos son encriptados con el mismo algoritmo que WEP, utilizando una clave de 128- bit y un vector de la inicialización de 48 bit. Una mejora importante en WPA sobre WEP excesivo es el Protocolo de Integridad de Claves Temporales (TKIP, Temporal Key Integrity Protocol), que es el encargado de cambiar las claves de encriptación dinámicamente durante la utilización del sistema. Al combinarse este algoritmo con una clave de encriptación de gran tamaño, esto logra impedir los conocidos ataques de robo de claves que suceden en WEP. Además la autenticación y cifrado, WPA también de proporciona una integridad sumamente mejorada de la carga útil (payload). El CRC usado en WEP es intrínsecamente inseguro; es posible alterar la carga útil y actualizar el CRC sin conocer la clave WEP. En WPA se utiliza un código más seguro de la autenticación del mensaje, en particular, se utiliza un algoritmo llamado Michael. La verificación de integridad incluye el número de trama, lo que previene los ataques de repetición; otra de las debilidades de WEP. Es el algoritmo más fuerte que se 17

19 pudo realizar para que fuera compatible con las viejas placas, sin embargo, este algoritmo es sensible a ataques de falsificación de paquetes. Para limitar este riesgo, una red WPA se apaga por 30 segundos cuando detecta un intento de ataque. WPA fue formulado como un paso intermedio hacia la seguridad mejorada que proveería por dos razones: primero, el trabajo de i duró lejos más de lo anticipado originalmente (cuatro años), a lo largo de un período en el que la seguridad de las redes inalámbricas adquirió una mayor importancia; en segundo lugar, abarca el subconjunto de los elementos de i que son compatibles con WEP para las primeras placas de b. A partir de entonces se han provisto actualizaciones de firmware para la gran mayoría de las placas de red inalámbricas, pero los APs vendidos antes de 2003 tuvieron que ser reemplazados para poder tener soporte de WPA. Al aumentar el tamaño de las claves y del vector de inicialización, a la vez que se reduce el número de los paquetes enviados con claves relacionadas, y se agrega un sistema seguro de verificación del mensaje, la utilización de WPA hace que irrumpir en una LAN inalámbrica sea mucho más difícil WPA2 WPA2 es la implementación completa del estándar IEEE i, según la certificación de la Wi-Fi Alliance. Las diferencias principales con WPA son: el algoritmo de Michael es substituido por un código de la autenticación del mensaje (CCMP), que se considera completamente seguro; y el algoritmo de encriptación RC4 es substituido por un algoritmo AES. 18

20 6. Referencias Página oficial de la Wi-Fi Alliance: Tutorial técnico sobre Pablo Brenner - Breeze.com: Glosario de términos relacionados con Wi-Fi: Mejorando la seguridad en redes wireless: 11mbpswirelesslan/3crwe51196/ improving_your_wireless_security.pdf Artículos sobre Wi-Fi en Wikipedia: The Unofficial Security Web Page: 19

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Contenido Subnivel MAC Formato de las tramas Equipos Subnivel MAC

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red. Trimestre III Qué es una red? Una red de computadoras es la conexión de dos o más equipos de computadoras a través de algún medio físico de transmisión, con el objetivo de que sus usuarios puedan compartir

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 9 ETERNETH MATERIA: FUNDAMENTOS DE REDES DOCENTE: ROMAN NAJERA SUSANA

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas)

WiMAX. Worldwide Interoperability for Microwave Access. (Interoperabilidad mundial para acceso por microondas) WiMAX Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas) Nombre: Juan Godoy Molina ROL: 2630021-5 Fecha: 10/06/2009 Universidad Técnica Federico Santa

Más detalles

Protocolos de capas inferiores

Protocolos de capas inferiores Protocolos de capas inferiores Redes de Computadoras Servicios de capa de enlace de datos 1 Capa de enlace de red Entrega confiable Raramente usada en fibras ópticas u otros medios que tienen baja tasa

Más detalles

Guía nº 2 - Redes LAN

Guía nº 2 - Redes LAN Guía nº 2 - Redes LAN 1) Suponiendo que la transmisión y retransmisión de paquetes pueden ser descriptos como procesos de Poisson, calcule la probabilidad que una transmisión de un paquete de datos colisione

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Unidad 2 Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general. Ventajas y desventajas de c/u. Limitaciones. Ejemplos. Transmisiones

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de TRANSPORTE Ing. José Martín Calixto Cely Original: Galo Valencia P. Capa de Transporte La Capa 1 crea y transporta las corrientes de bits; La Capa 2 encapsula los paquetes de datos en tramas, y

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 5: ETERNETH ACTIVIDAD: REPORTE CAPITULO 10 PLANIFICACION Y CABLEADO DE REDES MATERIA: FUNDAMENTOS DE REDES

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Capítulo 6: Conclusiones

Capítulo 6: Conclusiones Capítulo 6: Conclusiones 6.1 Conclusiones generales Sobre el presente trabajo se obtuvieron varias conclusiones sobre la administración del ancho de banda en una red inalámbrica, basadas en la investigación

Más detalles

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández. Con el fin de regular el uso de los recursos informáticos y telemáticos del servicio de correo en

Más detalles

Redes de Computadoras. La subcapa MAC en redes inalámbricas

Redes de Computadoras. La subcapa MAC en redes inalámbricas Redes de Computadoras La subcapa MAC en redes inalámbricas LAN inalámbricas (WLAN) La pila del protocolo 802.11 La capa física de 802.11 El protocolo de la subcapa MAC 802.11 La estructura de la trama

Más detalles

Capitulo V Administración de memoria

Capitulo V Administración de memoria Capitulo V Administración de memoria Introducción. Una de las tareas más importantes y complejas de un sistema operativo es la gestión de memoria. La gestión de memoria implica tratar la memoria principal

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

Periféricos Interfaces y Buses

Periféricos Interfaces y Buses Periféricos Interfaces y Buses I. Arquitectura de E/S II. Programación de E/S III. Interfaces de E/S de datos IV. Dispositivos de E/S de datos V. Buses Buses de E/S (PCI, PC104, AGP). Sistemas de interconexión

Más detalles

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica.

La conectividad Inalámbrica: un enfoque para el alumno. Que es la comunicación inalámbrica. La conectividad Inalámbrica: un enfoque para el alumno Que es la comunicación inalámbrica. La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un

Más detalles

CAPÍTULO VI Redes LAN inalámbricas

CAPÍTULO VI Redes LAN inalámbricas CAPÍTULO VI Redes LAN inalámbricas Una red de área local inalámbrica, también conocida como WLAN (Wireless Local Area Network), es un sistema de comunicación muy flexible y cada vez más utilizado como

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

La revolución del contenido multimedia de pies a cabeza.

La revolución del contenido multimedia de pies a cabeza. La revolución del contenido multimedia de pies a cabeza. Resumen Los streaming de video pasan por un buen momento, esto debido a la facilidad que se tiene a su acceso, esto se puede observar en que cerca

Más detalles

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO. QUÉ DEBES SABER CUANDO ACEPTAS UNA TARJETA COMO FORMA DE PAGO EN TU ESTABLECIMIENTO? Hace ya muchos años que la mayoría de las microempresas

Más detalles

Power Over Ethernet (PoE)

Power Over Ethernet (PoE) Power Over Ethernet (PoE) Introducción La alimentación local y autónoma de un dispositivo resulta a menudo problemática cuando dicho elemento se pretende instalar en lugares poco accesibles o desprovistos

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA...

PLANEAMIENTO DE LAS COMUNICACIONES EN EMERGENCIAS OTRAS REDES PÚBLICAS. Índice 1. INTERNET... 2 2. SERVICIOS DE RADIO BUSQUEDA... Índice 1. INTERNET.... 2 2. SERVICIOS DE RADIO BUSQUEDA... 6 3. RADIO DIFUSIÓN... 7 4. ASPECTOS COMUNES DE LAS REDES PÚBLICAS... 8 4.1 EL COSTO DE LAS TELECOMUNICACIONES... 8 4.1 CONCLUSIONES RESPECTO

Más detalles

Evolución de Ethernet

Evolución de Ethernet Evolución de Ethernet Damien Mottais Escuela Técnica Superior de Ingeniería-ICAI. Universidad Pontificia Comillas. Asignatura: Comunicaciones Industriales Avanzadas. Curso 2009-2010 RESUMEN En este trabajo,

Más detalles

VIVIENDO EN LÍNEA. IC3 Redes

VIVIENDO EN LÍNEA. IC3 Redes VIVIENDO EN LÍNEA IC3 Redes Redes informáticas Una red de computadoras es un conjunto de equipos informáticos conectados entre sí por medio de cables o cualquier otro medio para el transporte de datos,

Más detalles

TRABAJO COOPERATIVO EN ROBOTS

TRABAJO COOPERATIVO EN ROBOTS SEMINARIO Diseño y construcción de microrrobots TRABAJO COOPERATIVO EN ROBOTS Autor: Luis De Santiago Rodrigo 3º Ingeniería de Telecomunicación 1.-ÍNDICE E INTRODUCCIÓN Éste trabajo pretende ser una pequeña

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no

Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no Es un conjunto de dispositivos interconectados entre si que comparten recursos y/o servicios como video, voz y datos a través de medios guiados, no guiados o una combinación de ambos. El medio de transmisión

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias

Capítulo 5: Pruebas y evaluación del sistema. A continuación se muestran una serie de pruebas propuestas para evaluar varias Capítulo 5: Pruebas y evaluación del sistema 5.1 Definición de pruebas para la aplicación A continuación se muestran una serie de pruebas propuestas para evaluar varias características importantes del

Más detalles

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1.

Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. FIRMwaRE V2.0.2B5P1. Inalámbricos - Equipos Manual 123, LP-288ai V2.0 Radio compacto para exteriores con tecnología TURBO OFDM para el aumento de régimen de transmisión. Instalación modo Punto a Punto, PUNTO A Multi-punto.

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata

CAPÍTULO IV. Paquetes y Rutinas de Transmisión y Recepción del Autómata CAPÍTULO IV Paquetes y Rutinas de Transmisión y Recepción del Autómata En este capítulo hablaremos de los enlaces físicos de comunicación SCO y ACL siendo este último es que ocupará el Autómata en la conexión

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid 1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid Arquitectura de Redes, Sistemas y Servicios Ing. Técnica de Telecomunicación /

Más detalles

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el

CAPÍTULO III MARCO TEÓRICO. Cada día cambian las condiciones de los mercados debido a diferentes factores como: el CAPÍTULO III MARCO TEÓRICO 3.1 Introducción Cada día cambian las condiciones de los mercados debido a diferentes factores como: el incremento de la competencia, la globalización, la dinámica de la economía,

Más detalles

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso

Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Clase 5 Diseño de redes Ethernet WLANs Tema 2.- Nivel de enlace en LANs Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.-

Más detalles

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA

FUNDAMENTOS DE REDES. Redes Inalámbricas de Área Local Introducción REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA FUNDAMENTOS DE REDES REDES INALÁMBRICAS COMPUTACIÓN DISTRIBUIDA Mario Alberto Cruz Gartner malcruzg@univalle.edu.co Que es una Red Inalámbrica de Área Local (WLAN)? Un sistema de comunicaciones implementado

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

TEMA 14. REDES DE ÁREA LOCAL

TEMA 14. REDES DE ÁREA LOCAL TEMA 14. REDES DE ÁREA LOCAL APLICACIONES - LAN de PC s - Redes de respaldo y backup - Alta velocidad - Distancia limitada - Número de dispositivos limitado - Redes ofimáticas y de acceso a bases de datos.

Más detalles

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012

AUTORES: OBREGON CARLA 20.621.330 ROMERO MARIA 19.118.452 MARACAIBO FEBRERO 2012 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL DE LAS FUERZAS ARMADAS BOLIVARIANA DOCENTE: JOSE PARRA CATEDRA: REDES MARACAIBO FEBRERO

Más detalles

2.1 Funcionamiento del MPLS

2.1 Funcionamiento del MPLS Capítulo 2 MPLS Básico En este capítulo se va a hablar sobre el funcionamiento de las redes MPLS para su mayor comprensión. Se habla sobre la red MPLS en general y las versatilidades que este tiene. También

Más detalles

Fundamentos de Redes de Computadoras

Fundamentos de Redes de Computadoras Fundamentos de Redes de Computadoras Modulo III: Fundamentos de Redes de Area Extendida (WAN) Objetivos Redes conmutadas Circuito Paquetes Conmutación por paquetes Datagrama Circuito virtual Frame Relay

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria,

Descripción de IEEE802.11. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, Capítulo 5. Descripción de IEEE802.11 5.1 Introducción. El propósito de este estándar es el de proveer conectividad inalámbrica a maquinaria, equipo, o estaciones. Éstas pueden ser portátiles, o pueden

Más detalles

MATERIAL 2 EXCEL 2007

MATERIAL 2 EXCEL 2007 INTRODUCCIÓN A EXCEL 2007 MATERIAL 2 EXCEL 2007 Excel 2007 es una planilla de cálculo, un programa que permite manejar datos de diferente tipo, realizar cálculos, hacer gráficos y tablas; una herramienta

Más detalles

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 7.5 Efectos de los dispositivos de Capa 2 sobre el flujo de datos 7.5.1 Segmentación de la LAN Ethernet 1 2 3 3 4 Hay dos motivos fundamentales para dividir una LAN en segmentos. El primer motivo es aislar

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE

Sesión No. 2. Contextualización: Nombre de la sesión: Paquetería ASPEL - COI PAQUETERÍA CONTABLE Paquetería contable 1 Sesión No. 2 Nombre de la sesión: Paquetería ASPEL - COI Contextualización: Como hemos venido comentando, existe en el mercado software o paquetería contable diversa que nos servirá

Más detalles

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales.

Figura 1.12 Señalización analógica y digital de datos analógicos y digitales. Los datos digitales se pueden representar por señales digitales, con un nivel de tensión diferente por cada uno de los dígitos binarios. Como se muestra en la figura 1.12, éstas no son las únicas posibilidades.

Más detalles

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla Redes de alta velocidad William Stallings Traducido por Horacio Goetendía Bonilla 16 de Noviembre de 2003 2 Capítulo 1 Protocolos y el conjunto de protocolos TCP/IP Para destruir la comunicación completamente,

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP

Solución de telefonía para empresas TL 200 - Presentación de producto. Telefonía IP Solución de telefonía para empresas TL 200 - Presentación de producto Telefonía IP Qué ofrece la telefonía IP? La Telefonía IP puede realizar las mismas funciones o características de la telefonía tradicional,

Más detalles

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor Los usuarios invocan la parte cliente de la aplicación, que construye una solicitud para ese servicio y se la envía al servidor de la aplicación que usa TCP/IP como transporte. Unidad IV: TCP/IP 4.1 Modelo

Más detalles

Examen 1 de febrero de 2014 (ref: sirc1402.odt)

Examen 1 de febrero de 2014 (ref: sirc1402.odt) Examen 1 de febrero de 2014 (ref: sirc1402.odt) Instrucciones Indique su nombre completo y número de cédula en cada hoja. Numere todas las hojas e indique la cantidad total de hojas que entrega en la primera.

Más detalles

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base.

- Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Tecnología que permite la distribución de RF modulando la portadora transmitida desde una estación base. - Normalmente se utiliza en sistemas cuyo acceso es la naturaleza inalámbrica. - Sus características

Más detalles

Quo. Manual de Usuario

Quo. Manual de Usuario Quo Quo Manual de Usuario 2 Contenido Su teléfono móvil 4 Guía de uso rápido 4 Hacer llamadas 4 Administración de contactos 5 - Su lista de contactos 5 - Agregar un contacto 5 Mensajería SMS y MMS 5 -

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Partes, módulos y aplicaciones de un Controlador de Procesos

Partes, módulos y aplicaciones de un Controlador de Procesos Partes, módulos y aplicaciones de un Controlador de Procesos Conceptos PLC Un controlador lógico programable es un sistema que originalmente fue desarrollado para la industria de manufactura, en particular

Más detalles