Arquitectura de Administración

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Arquitectura de Administración"

Transcripción

1 El Estándar

2 Arquitectura de Administración En las redes inalámbricas se encuentran características particulares => acciones en su administración: 1. Posibilidad de accesos de parte de actores no autorizados. 2. Poca confiabilidad que otorga el medio. 3. Problema de consumo de potencia y autonomía de baterías en los puntos móviles. Parte del control de acciones que influyen sobre estas características pueden ser ajustadas en los drivers provistos por los fabricantes para accionar plaquetas de red oap s. El protocolo estándar incluye tres componentes en cuanto a su arquitectura de administración: La entidad de administración de la capa MAC (MLME, MAC Layer Managment Entity) La entidad de administración de capa física (PLME, Physical-Layer Managment Entity) La entidad de administración del sistema(sme, System Managment Entity).

3 Arquitectura de Administración no especifica formalmente el SME, pues es la manera en que usuarios y drivers interactúan con la interfaz de red y juntan información sobre su estado. La base de datos de administración (MIB) tiene objetos a disposición de los requerimientos y otros que pueden realizar acciones. MAC MLME ( MAC Layer Managment Entity) SME (System Managment Entity) MAC MIB (MAC Management Information Base) PHY PLME (Physical-Layer Managment Entity) PHY MIB (PHY Management Information Base)

4 Función MAC Sincronización Hallar y permanecer en una WLAN. Funciones de Sincronización: TSF» Cada estación mantiene una TSF (Timing Syncrhonization Function) que es un clock local sincronizado con el TSF de las demás en el mismo BSS. La trama Beacon anuncia su valor periódicamente. Exploración Identificar existencia de una WLAN. Activo / Pasivo. Autenticación. Open/ Shared Key en el protocolo original Asociación y Reasociación Juntarse a una red. Roaming: moverse de un AP a otro. Manejo de Potencia Dormir sin perder mensajes. Funciones de Power Management.» Dormir periódicamente, buffering de tramas, TIM (Traffic Indication Map). Management Information Base

5 Funciones de exploración (Scanning) La exploración es el proceso por el cual una determinada estación logra identificar la existencia de una determinada red. Scanning, que puede ser pasivo o activo. Los parámetros que se utilizan en este procedimiento pueden ser especificados por el usuario o algunos tienen valores default en el driver: BSSType: BSS tipo Ad-hoc/Infraestructura/ambas. BBSID: Explorar una red Individual (MAC WiFi del AP)/cualquiera dentro de ESS (Broadcast). SSID:Nombredelared/Broadcast. ScanType: Activo(Tx Probe Request)/ Pasivo(Rx Beacon, ahorra potencia). ChannelList: Se configura una Lista de canales(o patrón de hop) para el Scanning Probe Delay: Retardo (μseg) previo a Scanning Activo. Sirve para controlar que no se bloquee el proceso de exploración en canales vacíos o poco cargados. MinChannelTime / MaxChannelTime: Especifica en unidades de tiempo el rango en que la móvil permanece en determinado canal mientras se encuentra explorando la existencia de una red.

6 Scanningpasivo La exploración pasiva se asocia con ahorro de potencia, dado que la estación exploradoranotransmite,sólosemuevesobrecadacanalenla lista,alaespera de tramas Beacon. Cualquier Beacon recibido se almacena para extraer información sobre el BSS, para estudiar si es posible adaptarse a sus parámetros e iniciar la comunicación. Acces s Point 1 Mensajes faro o Beacon BSSs encontradas: BSS1 con el AP1 BSS2 con el AP2 Mensajes faro o Beacon Acces s Point 2 Acces s Point 3 Beacon

7 Scanningactivo Para la exploración activa existen tramas especiales de Probe Request que solicitanrespuestadeunadadaredodetodaslasposibles. 1. Existe una lista de canales que la estación exploradora utiliza en su intento de buscar una dada red. Para ello, la estación exploradora se posiciona en un determinado canal y espera recibir una trama durante un tiempo ProbeDelay. Si recibealgunatramaquieredecirqueelcanalestáenusoysepuede probar. 2. Una vez localizada la red, la estación debe tomar el control de acceso al medio por medio de DCF y enviar una Probe Request que puede llevar SSID de broadcast para generar respuestas de todas las redes presentes. 3. Espera que finalice un tiempo denominado MinChannelTime. Si durante el tiempo mínimo de espera, el canal no estuvo ocupado => no hay red y se debe mover a otro canal. Si el medio estuvo ocupado, debe esperar el máximo MaxChannelTime y procesar los paquetes de respuesta a la encuesta Probe Response. En el modo infraestructura, los APs son responsables de emitir estas tramas. En redesad-hoclohacela móvilqueestégenerandoelbeacon. Las tramas Probe Response son unicast y deben recibir una ACK. Puede haber más de una ante un único requerimiento.

8 Scanningactivo Canal Ocupado DIFS DIFS SIFS Probe Request ACK Canal Desocupado t t AP1 Probe Response t Probe Delay => Probar en el canal Mín Channel Time => Probar otro canal Max Channel Time

9 Scanningactivo Probe Request Access Point 1 Access Point 2 Probe Response DIFS SIFS DIFS SIFS Probe Request ACK ACK t AP1 Probe Response t AP2 Probe Response Minimum Response Time t

10 ScanningActivo Probe Request Probe Response

11 ScanReport 1. Lista de todos los BSS s descubiertos. 2. Lista de parámetros que permiten a la estación asociarse a la red. 3. Parámetros extra del reporte. Intervalo de Beacon Período DTIM para mecanismo PS. Timestamp para sincronización de la estación con el BSS. Parámetros de Capa Física referidos al funcionamiento Infraestructura o IBSS. Lista de velocidades que la estación debe soportar para poder asociarse a la red.

12 Joining Luego de obtener resultados del Scanning, una estación puede elegir un BSS al cual juntarse. A Acción posterior al Scanning y previa a la Asociación. Se trata de una decisión específica de la implementación y podría requerir intervención del usuario. Es un proceso interno al móvil que implica una adaptación a los parámetros locales oalosrequeridosporelbss. Un criterio común de elección es el nivel de potencia y la fortaleza de la señal, ya que juntarse a un BSS seleccionado requiere: Adaptación a los parámetros locales requeridos por el BSS. Adaptación a los parámetros de capa PHY Sincronizar lainformacióndetimingdelaestaciónyelrestodelared. Adaptación a WEP y capacidades de alta velocidad AdopcióndeintervalodeBeaconyperíododeDTIMdelBSS.

13 Autenticación El estándar define dos formas de autenticación: Autenticación de Sistema Abierto y la Autenticación de Clave Compartida. La Autenticación de Clave Compartida se basa en el uso de WEP en ambas estaciones. Puede efectuarse entre dos estaciones, dado que básicamente consiste en un proceso de validación de la identidad de cada una de ellas, pero tiene más sentido en una red de infraestructura ya que el protocolo propone un método que no genera autenticación mutua, sólo autenticación de una de las partes. En este sentido el estándar asume que un AP esta en situación de privilegio respecto de una estación, en el modo infraestructura, de manera que los APs solicitan autenticar a las estaciones, pero las estaciones no solicitan autenticar APs. Esta característica impone un punto débil de la seguridad del sistema, permitiendo un ataque de tipo man-in-the-middle, donde alguien puede instalar un AP no autorizado que envíe Beacons para lograr información de las estaciones.

14 Autenticación de sistema abierto Única autenticación obligatoria en Se suele asociar con filtrado MAC. Consiste en el envío de una primera trama por parte de la estación que requiere el acceso, donde se especifica el identificador del algoritmo de autenticación (0), y el número de secuencia de transacción de la autenticación(1) La identificación de una estación en se hace por medio de la transmisión de la dirección MAC de esa estación. La respuesta al requerimiento de autenticación la realiza el AP y lo hace enviando en una trama el identificador del algoritmo de autenticación (0), el número de secuencia de transacción de la autenticación (2), y el código de estado(status Code) indicando el resultado del requerimiento. 1. Desde la fuente: algoritmo de autenticación 0 (sistema abierto) Número de secuencia 1 Access Point AP 2. Algoritmo de autenticación 0 (sistema abierto) Numero de secuencia 2 Código de estado

15 Autenticación de Clave Compartida Requiere que ambas partes del proceso tengan implementado el algoritmo WEP. Elprocesoseiniciaigualmentequeenelcasodelaautenticacióndesistemaabierto:se transmite una trama con identificador del algoritmo de autenticación (1) indicando autenticación de clave compartida y número de secuencia(1). El procedimiento de autenticación continúa siempre que el AP envíe el identificador del algoritmo de autenticación (1), el número de secuencia de transacción de la autenticación(2) y el código de estado(0), indicando como resultado del requerimiento laaceptaciónenlaautenticaciónyuntextoenclaro. A continuación entonces la estación envía el identificador del algoritmo de autenticación (1), el número de secuencia de transacción de la autenticación, (3) y un texto de 128 bytes denominado texto de desafío, que se genera con el generador de secuencias de llave de WEP usando una llave aleatoria y un vector de inicialización. Luego la procesa con WEP. El AP recibe esta información, la desencripta y controla la integridad del mismo, y si tuvo éxito envía un código de estado de aceptación. La estaciones pueden autenticarse con varios AP en un paso previo a la asociación, durante el scanning. Luego, si se asocia, la estación ya estará autenticada. A esto se lo denomina Pre-autenticacion y permite re-asociación rápida cuando las estaciones se muevenenlared.

16 Autenticación de Clave Compartida Autenticación De- Autenticación

17 Autenticación de Clave Compartida 1. Desde la fuente: algoritmo de autenticación 1 (llave compartida) Numero de secuencia 1 2. Algoritmo de autenticación 1 (llave compartida) Numero de secuencia 2 Código de estado 0 (obtenido) Texto de desafío en claro Access Point AP 3. Algoritmo de autenticación 1 (llave compartida) Numero de secuencia 3 Texto de desafío encriptado 4. Algoritmo de autenticación 1 (llave compartida) Numero de secuencia 4 Código de estado

18 Asociación Es el siguiente al de autenticación y se restringe a redes infraestructura. Noesposibleasociarseamásde1AP. Se trata de un procedimiento de registro continuo que le permite al DS determinar la localización de cada móvil para poder enviar los paquetes al AP correcto. Unavezquelaasociacióntuvolugar,elAPdeberegistraralaestaciónfrentealared. Una manera de hacerlo es Tx un mensaje de ARP gratuito para asociar la MAC del móvilconelportdelswconectadoalap. El proceso de la asociación es iniciado por la estación móvil y utiliza dos tramas diferenciadas por el campo de subtipo. Cada una requiere de un ACK. El móvil envía al AP un Association Request, si todavía no se ha autenticado recibe como respuesta una trama de Deautenticación. El AP entonces realiza la asociación, y si existe garantía (por ejemplo en el tamaño de buffer), responde a la estación Association Response que contiene un código de estado igual a 0 y el identificador de la asociación, (AID, Association IDentifier). Por el contrario, si la asociación falla, se envía un código de estado para describir la falla y la comunicación finaliza. CadavezqueelAPrecibeunatramaparaelmóvil,laenvíaactuandocomopuenteo bienlaalmacenasilaestaciónmóvilseencuentraenelmododeahorrodepotencia. Si proviene de la red cableada, en Ethernet compartido esta trama habrá llegado a todos los AP y sólo la ReTx el correcto. En el caso de Ethernet segmentado, el port delsweselport cableado delap.

19 Asociación Association Request Association Response

20 Procedimiento de Re-asociación Permite trasladar una asociación desde un AP a otro. Es similar al de asociación, pero del lado de la red principal debe haber conexión e intercambio de información entre los APs(IAPP). El cambio de AP en un proceso de re-asociación se debe en la mayoría de los casos a la movilización de la estación, que registra la calidad de la señal recibida desde distintos AP s en el ESS. Cuando detecta mejor señal con un AP diferente del actual, inicia la reasociación. Los factores decisivos dependen de la implementación y se pueden obtener en una base por trama y en la recepción constante de mensajes BeacondelosAPs. El procedimiento contiene información similar al proceso de asociación, pero se agrega en la primer trama un campo que contiene la dirección del viejo AP. Elnuevo AP se debe comunicar con el viejo para certificar si hubo una asociación previa (IAPP). Luego deben comunicarse el AP viejo con el nuevo para enviarle las tramas que pudiera tener almacenadas en buffer para la móvil. El AP viejo debe quitar se su lista de asociados al móvil. La re-asociación también se puede usar en el caso de una móvil que deje el área de coberturayregresemástardealmismoap.

21 Procedimiento de Re-asociación 3: Requerimiento y transmisión de posibles paquetes almacenados en el viejo AP para la estación AP anterior 1: Requerimiento de Re-asociación que describe el AP anterior 2: Respuesta de Re-asociación: entrega del nuevo ID de la asociación AP actual Re-Association Request 4: Puede suceder que se transmitan paquetes almacenados en el AP anterior

22 Ahorro de potencia redes de Infraestructura El ahorro de potencia es una necesidad importante en comunicaciones móviles, debido a la cantidad de potencia necesaria para transmitir y el consiguiente consumo de baterías. Cuando una estación se encuentra en modo PS, Power Saving mode (sleeping, dozing), opera como si estuviera apagado desde el punto de vista de la transmisión. En caso contrario la estación está en estado activo. La posibilidad de usar APs permite contar con lugares donde la información puede ser temporalmente almacenada, antes de su transmisión. En las redes de infraestructura se asume que los APs tienen acceso a un suministro continuo de potencia, y pueden ser usados como centros de almacenamiento de información. También, al centralizar las operaciones, pueden tener conocimiento de la ubicación de una dada estación, logrado con el proceso de asociación, y también del estado de provisión de potencia que dicha estación tenga, conociendo entonces los datos principales para la administración de la potencia de la estación. De esta manera, el AP tiene dos tareas: entregar o almacenar tramas y anunciar el estado de sus buffers periódicamente a las estaciones. Los móviles deberán sincronizar su Rx con estos anuncios, consumiendo de esta manera menos potencia que si Tx pollings periódicos

23 Ahorro de potencia redes de Infraestructura UnodelosdatosdelastramasdeAsociationRequesteselparámetrodeintervalode escucha, Listen Interval, que es el número de intervalos de Beacon que la estación móvil permanece dormida. Intervalos largos requieren de gran capacidad de almacenamiento. Se trata de un parámetro de negociación entre la estación y el AP, ya que es el tiempo en que el AP se comprometerá a conservar las tramas en memoria. Luego del mismo, si la estación no las recibió se podrán descartar sin notificación. Las tramas almacenados están identificados con el AID correspondiente, de manera que se sabe a que estación pertenecen. Este número AID se comunica en el proceso de asociación. Las tramas broadcast/multicast tienen AID = 0 El AP envía el TIM, Traffic Indication Map que es un mapa de 2008 bits que se transmite periódicamente en los mensajes Beacon. Mediante offsets se reduce la cantidad de información a transmitir. Cada bit del mapa corresponde a un AID o móvil, de forma que si hay un uno en esa posición existen tramas almacenadas en el AP para el mismo. Si la estación posee tramas almacenadas en el AP, Tx una trama PS-Poll. Cada PS-Poll se usa para recuperar una trama, que debe ser confirmada con un ACK para ser eliminado de la memoria, y para dar lugar a la acción del próximo PS-poll y su correspondiente trama. En caso que exista más de una trama almacenada para la móvil,elbitmdseseteaen1.

24 Ahorro de potencia redes de Infraestructura La móvil debe permanecer despierta hasta terminar la transacción o hasta que el bit de su AID en la trama TIM aparezca en 0. Esta situación puede ser producto de haber transferido toda la información o que la misma haya terminado descartada. EncadaBeaconsetransmiteelTIM. Cada móvil se configurará con un Listen Interval de varios períodos. Si,alobservarelTIM,lamóvilnoencuentrasuAIDen1,puedevolverasleep. LaTxdetramasdePS-Pollquedansujetasalalgoritmodeaccesoalmedio. En el AP, existe una función de aging que sirve para descartar tramas almacenadas luego que cumplen su ciclo de vida (Listen Interval). En general es una función dependiente de la implementación. TIM en tramas Beacon

25 Ahorro de potencia redes de Infraestructura PS-Poll ACK

26 Ahorro de potencia redes de Infraestructura TIM: paquetes para 1 TIM: paquetes para 1 y 2 TIM: paquetes para 2 TIM: paquetes para 1 y 2 TIM: no hay paquetes Bu sy PS-Poll PS-Poll, Estación 1 gana Estación 1: Intervalo de Listen = 2 Intervalo de mensaje faro sleep sleep Trama Rx y sleep CW Trama No hay para 2 => sleep Estación 2: Intervalo de Listen = 3 sleep Bu sy sleep CW Defer E2 espera

27 Ahorro de potencia redes de Infraestructura Las transmisiones broadcast y multicast permanecen en buffer siempre que exista algunamóvilenps.correspondenaaid=0. Cada BSS tiene un parámetro asociado conocido como Intervalo DTIM. A números fijos de intervalos de Beacon se envían TIM especiales, llamados Delivery TIM (DTIM). El TIM en el Beacon posee un contador descendente indicando cuántos intervalos de Beacon faltan para el siguiente DTIM y en una trama DTIM dicho contador es nulo. Luego de una trama DTIM se Tx las tramas broadcast y multicast en secuencia y con MD=1sison múltiples. El APpuede entonces diferirelprocesamientode tramas PS- Poll. Para recibir tramas broadcast o multicast la estación móvil debería estar encendida durante las trasmisiones DTIM. La estación podría obviar la recepción de este tipo de mensajes pues por protocolo no está obligada. Inclusive existe un modo de baja potencia extremo, también conocido ultra PS o deep sleep. Mucho de esta funcionalidad depende de los parámetros que se permite configurar.

28 Ahorro de potencia redes de Infraestructura

29 Manejo de potencia redes Ad-hoc La administración de potencia en las redes ad-hoc deben adecuarse a una topología distribuida, ya que no hay un ente centralizador de la comunicación, resultando en un manejo menos eficiente del modo PS. Al igual que en la redes de infraestructura, el manejo de potencia se realiza con el envío de mensajes indicadores. Las estaciones de una red ad-hoc utilizan mensajes de anuncio de indicadores de tráfico ATIMs, Announcement Traffic Indication Messages, también llamados mensajes indicadores ad-hoc, para alertar a las otras estaciones y advertirles que no entren en modo PS. Las estaciones escuchan periódicamente para recibir los ATIMs. Cuando una estación posee paquetes almacenados para ser enviados a otra, le envía a esta un mensaje ATIM unicast que le advierte de no entrar en modo PS. Las otras estaciones que escuchen ese mensaje pueden sin embargo pasar al modo de ahorro de potencia y apagarse. Este esquema también es válido para un modo multicast, donde todas las estaciones se prepararían para recibir mensajes. Existe una ventana de ATIM,posterioralaTx deun Beaconyse trata de un período durante el cual los nodos deben permanecer activos. Es prácticamente el único parámetrorequeridoparacrearunaredad-hoc.siseconfiguraen0quieredecirque nosetrabajaráenmodops.

30 Manejo de potencia redes Ad-hoc A tiene tramas en buffer para C y le Tx ATIM durante la ventana de ATIM => C no puede entrar en PS, B sí puede. A tiene tramas en buffer para C, B y D y les Tx ATIM durante la ventana de ATIM => ninguna puede entrar en PS. La ventana de ATIM es a continuación de la Tx de un Beacon y durante ese tiempo TODOS los nodos deben estar activos. Si el medio está ocupado en el momento de Tx el Beacon, la ventana útil de ATIM se achica en proporción a lo que se demora la Tx.

31 Manejo de potencia redes Ad-hoc Para poder monitorear la ventana de ATIM, las estaciones deben despertar previo alatxdelbeacon. Pueden existir cuatro posibilidades: La móvil ha Tx el ATIM: quiere decir que está almacenando tramas e intentando permanecer en estado activo. La móvil ha Rx el ATIM: no debería entrar en PS para poder Rx las tramas que le han almacenado. LamóvilnihaTxnihaRxelATIM:puedeentrarenPS. LamóvilhaTxyhaRxelATIM:estáactiva. Cuando una estación está en modo encendido debido al anuncio ATIM, permanece activa hasta la finalización de la próxima ventana ATIM. DurantelaventanaATIMsolosepuedeTxBeacon,RTS,CTS,ACKyATIM(sujetosa ACKcuandosonunicast)ysegúnDCF. Lastramasbroadcast/mutlicastseTxalfinaldelaventanaATIMysegúnDCF.

32 Sincronización Timing Synchronization Function(TSF) Mantiene los timersde las distintas estaciones de un BSS en sincronismo. En redes infraestructura es el APel encargado. En redes Ad-hoc es funcionalidad distribuida. La Transmisión periódica de Beacons logra la funcionalidad Los Beaconsy las ProbeResponses contienen Timestamppara todo el BSS, que se usa para calibrar los relojes locales. No es necesario escuchar cada Beaconpara mantenerse en sincronismo. Beacons también usados para Power Management y Roaming. Usado para Power Management Beacons se envían a intervalos perfectamente conocidos. Todos los timers de las estaciones en el BSS están sincronizadas. Usado para Point Coordination Timing TSF Timerusado para predecir comienzo de burstcontentionfree. Usado para Hop Timingde FH PHY TSF Timer usado para Dwell Interval. Todas las estaciones están sincronizadas, para que salten a la vez. Todas las estaciones mantienen un local timer

33 Sincronización En el campo de timestamp de la trama Beacon se copia el valor del timer del AP. La estaciones agregan un paqueño offset al valor recibido en la trama, de manera de tener en cuenta el procesamiento local en antena y transceptor. LaestacionesmantienenunTSFlocalenformadetimersparaqueseaposibleperderunatrama Beacon y todavía permanecer sincronizadas al resto de la red. La razón de la existencia de TSF es justamente que las tramas Beacon no se reconocen con ACK, esdecirquesutxnoesconfiable. Las tramas de Probe Response llevan también información de timing para que cualquier estación que encuentre la red por scanning, guarde el timestamp del Beacon o de la Probe Response y el valor del timer local en el que fue recibido. Para adaptar el local al general, la estación adiciona al timestamp la cantidad de microsegundos desde que fue recibido Beacon/ Probe Response Timestamp + Local Offset Network Timer Local Timer Almacenar valor TSF Begin join process

34 Sincronización en Redes Ad-hoc. Generación Beacon En redes Ad-hoc, la funcionalidad de Beacon se encuentra distribuida. El mantenimiento de TSF es un subconjunto del proceso de generación del Beacon. TBTT, Target Beacon Transmission Time, es el número de intervalos de tiempo entre Beacons. Cuando se acerca el momento, todas se preparan a Tx un Beacon y suspenden el resto del tráfico. Todas generan un timer de Backoff (0 2xCWmin) y comienzan a decrementarlo, generando el Beacon la estación con el menor Backoff. La generadora de Beacon no puede entrar en estado de PS hasta el final del siguiente período activo. Esto es para que una por lo menos permanezca activa y pueda generar Probe Responses para estaciones en búsqueda de redes. El objetivo es sincronizarse al timerdelclockmásrápidodelbss. CuandoseRxunBeacon, seajustaeltimestampparateneren cuenta los retardos de procesamiento ysiestevalorcorregidoesmayor queeldeltimerlocaltsf,seactualiza.

35 Planificación de WLAN. Configuración de APs IP address: Cada AP debe tener una dirección IP única para poder trabajar correctamente. Generalmente el AP viene con una IP pre-asignada y, si la misma no se encuentra en el rango de la dirección propia, hay que modificarla. También se puede configurar para que obtenga la dirección IP de un servidor DHCP. Esto podría ser más apropiado en el caso de redes domésticas cuando el proveedor ofrece direcciones por medio de DHCP. Radio channel: Configurar el canal del AP en un canal diferente al de los AP s adyacentes para evitar interferencias. En redes b usar canales 1, 6, y 11 para asegurarse suficiente separación y evitar conflictos. En el caso a los canales no se solapan y el canal por default es el 52 en 5.26GHz. En g el default es el canal 6. Algunos AP s se autoconfiguran en un canal que no esté siendo usado por los adyacentes. Transmit power: En la mayoría de los casos se debería configurar al máximo (100mW). Esto maximiza el rango del AP y reduce el número de AP s y el costo del sistema. En el caso de tratar de incrementar la capacidad de la red colocando los AP s más próximos, la potencia debe ser menor por el solapamiento y la interferencia. También, en el caso de menor potencia, se evita que la señal se propague fuera del área física bajo control.

36 Planificación de WLAN. Configuración de APs Service set identifier (SSID): Define el nombre de la WLAN a la que se asocian los usuarios. Cada fabricante tiene un nombre por default, por ejemplo tsunami es el de los productos Cisco. Si se cambia el nombre se puede minimizar el acceso de usuarios no autorizados. Se puede mejorar aún más la seguridad deshabilitando SSID broadcasting. Esto evita que los SSOO Cliente, por ejemplo Windows XP, husmeen el SSID en las tramas de beacon y se asocien automáticamente con el AP. De todas maneras existen herramientas que permiten ver el SSID de las tramas cuandounusuarioseasociaporprimeravezalAP. Data rate: Muchos APs permiten identificar velocidades aceptables. Por default, los AP de b operan a 1, 2, 5.5, and 11Mbps según la calidad del enlace. Si la calidad se deteriora, el AP baja la velocidad en un intento de mantener la conexión. Sin embargo, se puede excluir algún rango de velocidades. Por ejemplo, sólo permitir comunicaciones a 11Mbps, cuestión necesaria según el tipo de aplicaciones en juego. Beacon interval: El valor default es generalmente 100 ms, o sea 10 beacons enviados cada segundo. Esta cifra es suficiente para soporte de movilidad de usuarios en un entorno tipo oficina. Se puede incrementar el intervalo para bajar el overhead pero se afectará de este modo el roaming.

37 Planificación de WLAN. Configuración de APs Request-to-send / clear-to-send (RTS / CTS): En la mayoría de los casos es mejor deshabilitarlo, pero a veces es necesario estudiar los patrones de tráfico y el nivel de interferencia para determinar si es necesario. El umbral se puede ajustar en el rango Fragmentation: El valor default es 2346( ). El análisis de colisiones podría llegar a determinar una necesidad de ajuste. Su rango se encuentra entre Encryption. WEP permite encriptar el cuerpo de las tramas, no los headers, ofreciendo un mínimo nivel de protección. Configurar WEP requiere que el administrador cargue en cada AP y dispositivo inalámbrico la misma clave. Si se elige una clave de 40 bits, se debe ingresar una palabra de 10 caracteres hexadecimales. Con 128 bits, la palabra es de 26 caracteres hexadecimales, ofreciendo mayor seguridad. Algunos AP ofrecen modos más avanzados, por ejemplo WPA. Authentication: Por default es Open System Authentication. También existe Shared Key Authentication. Ninguna de las dos ofrece una forma elevada de autenticación, por eso muchos APs actuales incluyen mecanismos 802.1x que permiten autenticar al usuario por consulta a un servidor externo. WPA ofrece una forma estandarizada de encriptamiento y autenticación. Administrative interfaces: Para mayor seguridad, deshabilitar el port de consola y elegir una buena clave de administrador.

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Topologías Inalámbricas. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Topologías Inalámbricas Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Componentes de una WLAN Portátiles y estaciones de trabajo Computadores móviles, PDA y lectores de códigos de barra.

Más detalles

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network) Conceptos de redes. Una red de ordenadores permite conectar a los mismos con la finalidad de compartir recursos e información. Hablando en términos de networking, lo importante es que todos los dispositivos

Más detalles

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Protege tu WiFi Qué riesgos hay en que alguien utilice nuestra WiFi? Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos: Reducción del ancho de banda. Dependiendo

Más detalles

Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11)

Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11) ekoparty 2009 Pero mi estación está despierta! Denegación de servicio basado en Power Save en redes Wi-Fi (IEEE 802.11) Leandro F. Meiners lea@coresecurity.com Slide 1 Agenda Tramas en IEEE 802.11 Clases

Más detalles

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Fundamentos de Ethernet. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Ethernet es el protocolo del nivel de enlace de datos más utilizado en estos momentos. Se han actualizado los estandares

Más detalles

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL Índice 1 Introducción... 5 1.1 Perfil de la aplicación... 5 1.2 Requisitos técnicos... 5 2 Manual de usuario... 7 2.1 Instalación del certificado...

Más detalles

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez 1. Implementación práctica Es necesario tener en cuenta : Distintas topologías posibles. Componentes de una red. Dispositivos

Más detalles

La vida en un mundo centrado en la red

La vida en un mundo centrado en la red La vida en un mundo centrado en la red Aspectos básicos de networking: Capítulo 6 1 Objetivos Explicar la estructura del direccionamiento IP y a convertir entre números binarios y números decimales. Clasificar

Más detalles

Smart Device Simple World

Smart Device Simple World Smart Device Simple World Gracias por elegir Mobile WiFi de HUAWEI Las funciones y apariencia reales dependen del modelo específico que haya adquirido. Las ilustraciones son provistas a modo de referencia.

Más detalles

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TUTORIAL: Cómo hacer más segura nuestra red MAC OS X TABLA DE CONTENIDOS INTRODUCCIÓN 3 CAMBIAR CONTRASEÑA 4 FILTRAR EL ACCESO POR MAC 5 CIFRADO WEP O WPA 6 DESACTIVAR EL BROADCASTING SSID 6 DESACTIVAR

Más detalles

Configuración de un punto de acceso inalámbrico

Configuración de un punto de acceso inalámbrico 0 - Conexión Configuración de un punto de acceso inalámbrico Objetivo: Configuración de un punto de acceso (Senao 3054 CB3 Plus deluxe) a través del interface web. Diferenciando los modos: Bridge y AP.

Más detalles

MANUAL DE USUARIO DE OFICINA CONECTADA

MANUAL DE USUARIO DE OFICINA CONECTADA MANUAL DE USUARIO DE OFICINA CONECTADA 1 OFICINA CONECTADA INDICE 1 INTRODUCCIÓN...3 2 USO DEL SERVICIO...4 2.1 CONFIGURACIÓN EQUIPO CLIENTE...4 2.2 ADMINISTRACIÓN AVANZADA...5 2.2.1 Gestión de usuarios...7

Más detalles

Infraestructura de las WLANs

Infraestructura de las WLANs Infraestructura de las WLANs Profesora Maria Elena Villapol mvillap@ciens.ucv.ve Puntos de Acceso: Modos de Operación Modo Raíz Modo Repetidor Modo Puente Puntos de Acceso: Modo Raíz Puntos de Acceso:

Más detalles

DIRECCIONAMIENTO DE RED. Direcciones IPv4

DIRECCIONAMIENTO DE RED. Direcciones IPv4 DIRECCIONAMIENTO DE RED Direcciones IPv4 Introducción La dirección de capa de red que permiten la comunicación de datos entre los hosts en la misma red o en diversas redes. El protocolo de internet versión

Más detalles

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424

REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 CENTRO DE SERVICIO PBX: 2362-0332 y 2362-4962, soporte@intelaf.com REDES INALAMBRICAS CONFIGURACION DE TARJETAS INALAMBRICAS 421/423/424 Consideraciones a tomar antes de empezar - Localizar el lugar optimo

Más detalles

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060 Elaborado por: Departamento de Informática Febrero 2012 SISTEMA InfoSGA _ Manual de Actualización 16/02/2012 ÍNDICE

Más detalles

INTEGRACIÓN HERMES POSITRÓN

INTEGRACIÓN HERMES POSITRÓN INTEGRACIÓN HERMES POSITRÓN 1. SOFTWARE CENTRAL - HERMES La aplicación Hermes es una herramienta para el control de tráfico interurbano, túneles y para el mantenimiento de equipos de carretera. Todo el

Más detalles

WIRELESS LOCAL AREA NETWORK (WLAN)

WIRELESS LOCAL AREA NETWORK (WLAN) UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS WIRELESS LOCAL AREA NETWORK (WLAN) 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. IEEE 802.11

Más detalles

DIRECCIONAMIENTO IPv4

DIRECCIONAMIENTO IPv4 DIRECCIONAMIENTO IPv4 Para el funcionamiento de una red, todos sus dispositivos requieren una dirección IP única: La dirección MAC. Las direcciones IP están construidas de dos partes: el identificador

Más detalles

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE JESÚS EDUARDO MADROÑERO RUALES CORREO jesus.madronero@hotmail.com TEMA REDES DE COMPUTADORES III GRADO NOVENO FECHA

Más detalles

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN

NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN NOTIFICACIÓN DE MOVIMIENTOS DE ESTUPEFACIENTES POR PARTE DE LOS LABORATORIOS FARMACÉUTICOS Y ALMACENES MAYORISTAS DE DISTRIBUCIÓN GUÍA PARA LA PRESENTACIÓN DE NOTIFICACIONES Versión: 27/06/2012-1 ÍNDICE:

Más detalles

Conexión inalámbrica a un CNC (con puerto Serie RS232C)

Conexión inalámbrica a un CNC (con puerto Serie RS232C) Conexión inalámbrica a un CNC (con puerto Serie RS232C) A continuación se describe como conectar un CNC con puerto serie RS232C a un PC a través de una red inalámbrica (o Ethernet) El puerto serie RS232C

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 22 de enero de 2015 Histórico de cambios Fecha Descripción Autor 16/09/13

Más detalles

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking

8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking 8. Las VLAN 8.1. Visión general de las VLAN La solución para la comunidad de la universidad es utilizar una tecnología de networking denominada LAN virtual (VLAN). Una VLAN permite que un administrador

Más detalles

Sistemas de Calidad Empresarial

Sistemas de Calidad Empresarial Portal Empresarial Aljaraque Empresarial Sistemas de Calidad Empresarial 1 ÍNDICE 1. INTRODUCCIÓN. 2. CONCEPTO DE CALIDAD Y SU SISTEMA. 3. MÉTODO PARA IMPLANTAR UN SISTEMA DE GESTIÓN DE LA CALIDAD. 4.

Más detalles

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S.

[ ] introducción. Sistema de información para el análisis de servicios prestados en redes Ad hoc. resumen. Aura Rosa Beltrán A. Gerardo Gutierrez S. [ ] resumen Las redes inalámbricas juegan un papel muy importante en las comunicaciones entre PC s por la facilidad de conexión. En la actualidad, las Redes Ad hoc no son muy populares en el ámbito tecnológico,

Más detalles

WINDOWS 2008 5: TERMINAL SERVER

WINDOWS 2008 5: TERMINAL SERVER WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública

SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública JEFATURA DE GABINETE DE MINISTROS SISTEMA ETAP en línea Estándares Tecnológicos para la Administración Pública Manual para los Organismos Índice Índice... 2 Descripción... 3 Cómo solicitar la intervención

Más detalles

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores DHCP Dynamic Host Configuration Protocol Protocolo de Configuración Dinámica de Host Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DHCP

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET 1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET Cada capa de la pila añade a los datos a enviar a la capa inferior, información de control para que el envío sea correcto. Esta información

Más detalles

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I

Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Problemas sobre Dispositivos de Interconexión Sistemas Telemáticos I Universidad Rey Juan Carlos Mayo de 2005 Problema 1 1. Dada la red de la figura, indica razonadamente las características que debe tener

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Grado 10º Tiempo (semanas) GUÍA DE FUNDAMENTACIÓN Institución Educativa AREA: Sistemas de información Taller 1 2 3 4 Previsto 1 2 3 4 5 6 7 8 9 10 Fecha Real 1 2 3 4 5 6 7 8 9 10 Área/proyecto: es y Mantenimiento

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Guía de usuario del Administrador CPA BT icomms

Guía de usuario del Administrador CPA BT icomms Guía de usuario del Administrador CPA BT icomms Enero 2015 Contenido Bienvenido... 3 Usuarios... 3 Convenciones de texto... 3 Siglas... 4 Publicaciones relacionadas... 4 Cómo obtener ayuda... 4 Capítulo

Más detalles

Configurar la red local

Configurar la red local Configurar la red local Configurar la red local Este documento le introducirá en la configuración de red para los PC que ejecutan Windows. Explica qué ajustes debe realizar en su PC para poder utilizarlo

Más detalles

Encriptación en Redes

Encriptación en Redes Encriptación en Redes Integrantes: Patricio Rodríguez. Javier Vergara. Sergio Vergara. Profesor: Agustín González. Fecha: 28 de Julio de 2014. Resumen Un tema importante actualmente en la redes de computadores,

Más detalles

Operación 8 Claves para la ISO 9001-2015

Operación 8 Claves para la ISO 9001-2015 Operación 8Claves para la ISO 9001-2015 BLOQUE 8: Operación A grandes rasgos, se puede decir que este bloque se corresponde con el capítulo 7 de la antigua norma ISO 9001:2008 de Realización del Producto,

Más detalles

Introducción a los certificados digitales

Introducción a los certificados digitales Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es Introducción Los certificados digitales son el equivalente digital del DNI, en lo que a la autentificación de individuos

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION EXAMEN RECUPERACIÓN SEGUNDA EVALUACION (Presencial) C.F.G.S. DESARROLLO DE APLICACIONES INFORMÁTICAS MÓDULO: Sistemas Informáticos Multiusuario y en Red NOMBRE: I.E.S. Valliniello Avilés 28 Abril -2007

Más detalles

Servicio de configuración de red (DHCP)

Servicio de configuración de red (DHCP) Servicio de configuración de red (DHCP) Como hemos comentado, DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a un dispositivo pedir y obtener una dirección IP desde un servidor

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Router Teldat. Interfaces Wireless LAN

Router Teldat. Interfaces Wireless LAN Router Teldat Interfaces Wireless LAN Doc. DM771 Rev. 10.71 Junio, 2008 ÍNDICE Capítulo 1 Wireless LAN...1 1. Introducción... 2 2. Nivel físico... 3 3. Tipos de redes inalámbricas... 4 3.1. Red inalámbrica

Más detalles

Profesor Santiago Roberto Zunino. Página 1

Profesor Santiago Roberto Zunino. Página 1 Profesor Santiago Roberto Zunino. Página 1 Diseño de una red LAN. Uno de los pasos más importantes para garantizar el desarrollo de una red rápida y estable es el diseño de la red. Si una red no está diseñada

Más detalles

Redes de Datos 1er parcial año 2010

Redes de Datos 1er parcial año 2010 31 de julio de 2010 Redes de Datos 1er parcial año 2010 Las hojas se escriben de un solo lado y preguntas separadas se responden en hojas separadas. Letra clara y legible. Respuesta concisa. Nombre, número

Más detalles

Sistema de Mensajería Empresarial para generación Masiva de DTE

Sistema de Mensajería Empresarial para generación Masiva de DTE Sistema de Mensajería Empresarial para generación Masiva de DTE TIPO DE DOCUMENTO: OFERTA TÉCNICA Y COMERCIAL VERSIÓN 1.0, 7 de Mayo de 2008 CONTENIDO 1 INTRODUCCIÓN 4 2 DESCRIPCIÓN DE ARQUITECTURA DE

Más detalles

Unidad I: La capa de Red

Unidad I: La capa de Red ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones

Más detalles

Tema 4. Gestión de entrada/salida

Tema 4. Gestión de entrada/salida Tema 4. Gestión de entrada/salida 1. Principios de la gestión de E/S. 1.Problemática de los dispositivos de E/S. 2.Objetivos generales del software de E/S. 3.Principios hardware de E/S. 1. E/S controlada

Más detalles

PROCEDIMIENTO DE ENLACE TCPIP

PROCEDIMIENTO DE ENLACE TCPIP DISPOSITIVOS TCP/IP. Los dispositivos TCP/IP son equipos autónomos que funcionan de forma independiente a la PC y que tiene incorporado el procesamiento de identificación por medio de la huella digital,

Más detalles

Roles y Características

Roles y Características dominio Roles y Características Una vez instalado Windows Server 2008 y configuradas algunas opciones básicas de Windows Server 2008 desde el Panel de Control o desde el Administrador del Servidor, las

Más detalles

Centro de Capacitación en Informática

Centro de Capacitación en Informática Fórmulas y Funciones Las fórmulas constituyen el núcleo de cualquier hoja de cálculo, y por tanto de Excel. Mediante fórmulas, se llevan a cabo todos los cálculos que se necesitan en una hoja de cálculo.

Más detalles

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez

UD2.notebook. May 07, 2013. Tema 2. Redes. Sonia Lafuente Martínez E Tema 2 Redes Sonia Lafuente Martínez 1 Contenido 1. Definiciones 2. Tipos de redes 2.1 Según su tamaño (LAN, MAN, WAN) 2.2 Según su topología (Anillo, Bus, Estrella, Árbol) 2.3 Según su medio físico

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL AÑO 2009 1 POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL 1. INTRODUCCION.

Más detalles

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones

CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN. Figura 4.1.Caja Negra. Generar. Sistema de control. Acumular. Figura 4.2. Diagrama de funciones CAPÍTULO 4 37 CAPÍTULO 4. DISEÑO CONCEPTUAL Y DE CONFIGURACIÓN Para diseñar el SGE, lo primero que se necesita es plantear diferentes formas en las que se pueda resolver el problema para finalmente decidir

Más detalles

Portada. La comunicación ya no tiene barreras

Portada. La comunicación ya no tiene barreras Portada La comunicación ya no tiene barreras Wireless Introducción Redes Wireless Funcionamiento Aspectos legales Material Nodos Málaga Wireless Introducción Qué es una red? Cómo funciona? Topología de

Más detalles

REDES INFORMATICAS: Protocolo IP

REDES INFORMATICAS: Protocolo IP REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

CAPÍTULO I. Sistemas de Control Distribuido (SCD). 1.1 Sistemas de Control. Un sistema es un ente cuya función es la de recibir acciones externas llamadas variables de entrada que a su vez provocan una o varias reacciones como respuesta llamadas variables

Más detalles

Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0

Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0 Instalación y configuración inicial del sistema SIU-Kolla Versión 3.0.0 Tabla de contenido 1. Instalación inicial del sistema... 3 2. Configuración inicial del sistema... 5 3. Migración desde versión anterior...

Más detalles

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS. 1 Direcciones o Ubicaciones, Carpetas y Archivos Botones de navegación. El botón Atrás permite volver a carpetas que hemos examinado anteriormente. El botón Arriba

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V.

TELECOMUNICACIONES Y REDES. Redes Computacionales II. Prof. Cristian Ahumada V. TELECOMUNICACIONES Y REDES Redes Computacionales II Prof. Cristian Ahumada V. Unidad I: Enrutamiento Estático Contenido 1. Introducción 2. Los routers y la red 3. Configuración de un router 4. Exploración

Más detalles

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI Versión: 1.0 Fecha de la versión: Febrero del 2012 Creado por: PwC Costa Rica Aprobado

Más detalles

Routing. nly for Training. Academy Xperts Latinoamerica 1

Routing. nly for Training. Academy Xperts Latinoamerica 1 Routing Academy Xperts Latinoamerica 1 Bienvenidos!!! Herramienta de Meeting (actual) Limite 100 attendees (espectadores) Audio ON Todos los espectadores Micrófonos OFF Todos los espectadores Micrófono

Más detalles

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1

REDES AD HOC INFORME DE REDES DE COMPUTADORES I. Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 REDES AD HOC INFORME DE REDES DE COMPUTADORES I Nombre ROL Felipe Muñoz 201321074-0 Jonathan Porta 201321054-6 Matías Contreras 201321034-1 Profesor: Agustín González Fecha: 28 de Julio del 2014 Nota:

Más detalles

Capítulo 5: PROTOCOLO ICCP

Capítulo 5: PROTOCOLO ICCP Capítulo 5: PROTOCOLO ICCP 5.1 Introducción El protocolo ICCP (Inter Control Center Protocol), es un protocolo diseñado para la transferencia de datos entre centros de control en tiempo real (on-line),

Más detalles

Control de acceso Access-800B

Control de acceso Access-800B Control de acceso Access-800B 1 Debido al crecimiento tan acelerado de la tecnología y particularmente en el campo de las comunicaciones, se pensó en aprovechar todos estos recursos ahora al alcance de

Más detalles

Introducción al enrutamiento y envío de paquetes

Introducción al enrutamiento y envío de paquetes Introducción al enrutamiento y envío de paquetes Conceptos y protocolos de enrutamiento. Capítulo 1 Ing. Aníbal Coto 1 Objetivos Identificar un router como una computadora con SO y hardware diseñados para

Más detalles

Planificación y administración de redes SNMP

Planificación y administración de redes SNMP Planificación y administración de redes SNMP Jesús Moreno León Raúl Ruiz Padilla jesus.moreno.edu@ juntadeandalucia.es Mayo 2012 Jesús Moreno León, Mayo de 2012 Algunos derechos reservados. Este artículo

Más detalles

Sistema de Provisión Centralizada CPS

Sistema de Provisión Centralizada CPS Sistema de Provisión Centralizada CPS Descripción del Producto Rev. A1, 03 de Agosto de 2011 1. DESCRIPCIÓN GENERAL DEL CPS Central Provision System (CPS) es un sistema de provisión y administración de

Más detalles

Servicio de hospedaje de servidores

Servicio de hospedaje de servidores Servicio de hospedaje de servidores Tomás P. de Miguel Gabinete de Informática y Comunicaciones ETSIT Madrid, 18 de Marzo de 2004 1. Introducción Cada día se hace más necesaria la utilización de nuevas

Más detalles

Manual de operación Tausend Monitor

Manual de operación Tausend Monitor Manual de operación Tausend Monitor Luego de haber realizado satisfactoriamente el proceso de instalación, al iniciar el programa le aparecerá la siguiente ventana: El usuario principal y con el primero

Más detalles

Unidad 3 Direccionamiento IP (Subnetting)

Unidad 3 Direccionamiento IP (Subnetting) Unidad 3 Direccionamiento IP (Subnetting) Las direcciones denominadas IPv4 se expresan por combinaciones de números de hasta 32 bits que permiten hasta 2 32 posibilidades (4.294.967.296 en total). Los

Más detalles

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN

LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN LA EXTERNALIZACIÓN EN EL PROCESO DE INTERNACIONALIZACIÓN Escuela de Alta Dirección y Administración Autor: Mariano Najles 1. Que es la externalización La palabra anglosajona outsourcing, hace referencia

Más detalles

GUÍA BÁSICA DE USO DEL SISTEMA RED

GUÍA BÁSICA DE USO DEL SISTEMA RED SUBDIRECCIÓN GENERAL DE INSCRIPCIÓN, AFILIACION Y RECAUDACIÓN EN PERIODO VOLUNTARIO GUÍA BÁSICA DE USO DEL SISTEMA RED Marzo 2005 MINISTERIO DE TRABAJO Y ASUNTOS SOCIALES TESORERÍA GENERAL DE LA SEGURIDAD

Más detalles

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA 3.1 INTRODUCCIÓN En un centro de llamadas de emergencia de nueve llamadas que se reciben solo una es real y las ocho restantes

Más detalles

Redes I Clase # 3. Licda. Consuelo E. Sandoval

Redes I Clase # 3. Licda. Consuelo E. Sandoval Redes I Clase # 3 Licda. Consuelo E. Sandoval 1. PROCESAMIENTO CENTRALIZADO El proceso centralizado es utilizado en los Mainframes, Minicomputadoras y en las Micro multiusuario. Los enlaces a estas máquinas

Más detalles

Periféricos Interfaces y Buses

Periféricos Interfaces y Buses Periféricos Interfaces y Buses I. Arquitectura de E/S II. Programación de E/S III. Interfaces de E/S de datos IV. Dispositivos de E/S de datos V. Buses Buses de E/S (PCI, PC104, AGP). Sistemas de interconexión

Más detalles

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones DIRECCIONAMIENTO IP Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA

OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA NORMA INTERNACIONAL DE AUDITORÍA 200 OBJETIVOS GENERALES DEL AUDITOR INDEPENDIENTE Y CONDUCCIÓN DE UNA AUDITORÍA, DE ACUERDO CON LAS NORMAS INTERNACIONALES DE AUDITORÍA (En vigor para auditorías de estados

Más detalles

Manual etime para supervisores

Manual etime para supervisores Contenido Introducción...3 Empezando a usar etime...4 Cómo entrar a etime?...5 *Cambiar su propia contraseña...5 Partes de pantalla principal...6 Funcionamiento estándar de las pantallas de captura...7

Más detalles

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano 16.36: Ingeniería de sistemas de comunicación Clase 15: ProtocolosARQ Eytan Modiano Solicitud de repetición automática (ARQ) Divide archivos de gran tamaño en paquetes ARCHIVO PKT H PKT H PKT H Comprueba

Más detalles

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI

2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI 2011 Universidad de Sevilla Grupo IDINFOR Universidad Carlos III Grupo ENTI ARTEMISA. ARQUITECTURA PARA LA EFICIENCIA ENERGÉTICA Y SOSTENIBILIDAD EN ENTORNOS RESIDENCIALES DE LA SUBDIRECCIÓN GENERAL DE

Más detalles

Características y ventajas de WinZip

Características y ventajas de WinZip Características y ventajas de WinZip Métodos de compresión Zip disponibles Existen varios métodos de compresión de archivos disponibles. Zip es el más conocido y es un formato abierto que ha evolucionado

Más detalles

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP 1. Introducción La información puede adoptar o estar representada en diversas formas: impresa o escrita (papeles de trabajo,

Más detalles

INSTITUTO TECNOLÓGICO DE SALINA CRUZ

INSTITUTO TECNOLÓGICO DE SALINA CRUZ INSTITUTO TECNOLÓGICO DE SALINA CRUZ MATERIA: Redes de Computadora TEMA: Enrutamiento estático y dinámico DOCENTE: M.C. Susana Mónica Román Nájera ALUMNO: RODOLFO LOPEZ ANOTA SEMESTRE: VI GRUPO: E CARRERA:

Más detalles

Diseño de Redes Inalámbricas Taller de Redes de Computadores

Diseño de Redes Inalámbricas Taller de Redes de Computadores Diseño de Redes Inalámbricas Taller de Redes de Computadores Prof. Javier Cañas Temario Dispositivos y estándares Canales y protocolos Requerimientos de diseño Reglas básicas Roaming Consejos prácticos

Más detalles

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario

PLANES DE EMPRESA ICEX CONSOLIDA. Manual de Usuario PLANES DE EMPRESA ICEX CONSOLIDA Manual de Usuario INDICE 1. INTRODUCCIÓN... 3 2. VISIÓN GENERAL DEL PROCESO... 3 3. REQUISITOS TÉCNICOS... 4 3.1. Sistema Operativo y Navegador web... 4 3.2. Firma Digital

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Curso: FT433 - Introducción a la virtualización con VirtualBox

Curso: FT433 - Introducción a la virtualización con VirtualBox forumtecnico.com Curso: FT433 - Introducción a la virtualización con VirtualBox Configuración de red Uno de los aspectos de la virtualización con más número de opciones es la configuración de red. Recordemos

Más detalles

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia

INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia INTRODUCCION. Ing. Camilo Zapata czapata@udea.edu.co Universidad de Antioquia Qué es una Red? Es un grupo de computadores conectados mediante cables o algún otro medio. Para que? compartir recursos. software

Más detalles

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN)

MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) MANUAL USUARIO - SIDREP DESARROLLO DE UN SISTEMA DE DECLARACIÓN Y SEGUIMIENTO DE RESIDUOS PELIGROSOS MANUAL DE USUARIO SECTOR PRIVADO (RESUMEN) PREPARADO PARA COMISIÓN NACIONAL DEL MEDIO AMBIENTE, CONAMA

Más detalles

Capitulo 2: Enrutamiento Estático

Capitulo 2: Enrutamiento Estático Capitulo 2: Enrutamiento Estático 1. El resultado del comando show interfaces serial 0/1 de Router# muestra lo siguiente: Serial0/1 is up, line protocol is down Cuál es la causa más probable de que el

Más detalles

CAN BUS Controller Area Network:

CAN BUS Controller Area Network: CAN BUS Controller Area Network: Protocolo de comunicación Serie creado en los 80s por Bosch inicialmente para la comunicación entre controles del automóvil. Reduce el cableado y permite agregar funciones

Más detalles