Power point+diapositivas+ hipervinculos

26
Presentación de conexiones Presentación de conexiones inalámbricas inalámbricas

Transcript of Power point+diapositivas+ hipervinculos

Page 1: Power point+diapositivas+ hipervinculos

Presentación de conexiones Presentación de conexiones inalámbricasinalámbricas

Page 2: Power point+diapositivas+ hipervinculos

Redes Redes InalámbricasInalámbricas

Inicio

Page 3: Power point+diapositivas+ hipervinculos

1. Tecnología de los infrarrojos1. Tecnología de los infrarrojos

a)Historia:a)Historia:

Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran forma invisible de luz. Los primeros detectores de radiación infrarroja eran los holómetros, unos instrumentos que captaban la radiación por el aumento los holómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas.computadoras y periféricos, así como la luz utilizada en las fibras ópticas.

Inicio

Page 4: Power point+diapositivas+ hipervinculos

b) Definición:b) Definición:

Emisión de energía en forma Emisión de energía en forma de ondas electromagnéticas de ondas electromagnéticas en la zona del espectro en la zona del espectro situada inmediatamente situada inmediatamente después de la zona roja de la después de la zona roja de la radiación visible. La longitud radiación visible. La longitud de onda de los rayos de onda de los rayos infrarrojos es menor que las infrarrojos es menor que las ondas de radioy mayor que la ondas de radioy mayor que la luz visible, oscila entre luz visible, oscila entre aproximadamente 10-6 y 10-3 aproximadamente 10-6 y 10-3 metros. la radiación infrarroja metros. la radiación infrarroja pude detectarse como calor, pude detectarse como calor, para lo que se emplean para lo que se emplean instrumentos como el instrumentos como el holómetro. Los rayos holómetro. Los rayos infrarrojos se utilizan para infrarrojos se utilizan para obtener imágenes de objetos obtener imágenes de objetos lejanos ocultos por la bruma lejanos ocultos por la bruma atmosférica.atmosférica.

AnteriorSiguiente

Page 5: Power point+diapositivas+ hipervinculos

c) Usos:c) Usos:

• Los infrarrojos se utilizan en los equipos de visión Los infrarrojos se utilizan en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos. La radiación se recibe y después se para ver los objetos. La radiación se recibe y después se refleja en una pantalla. Los objetos más calientes se refleja en una pantalla. Los objetos más calientes se convierten en los más luminosos.convierten en los más luminosos.

• Un uso muy común es el que hacen los comandos a Un uso muy común es el que hacen los comandos a distancia (telecomandos o mando a distancia) que distancia (telecomandos o mando a distancia) que generalmente utilizan los infrarrojos en vez de ondas de generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con para comunicar a corta distancia los ordenadores con sus periféricos. Los aparatos que utilizan este tipo de sus periféricos. Los aparatos que utilizan este tipo de comunicación cumplen generalmente un estándar comunicación cumplen generalmente un estándar publicado por publicado por Infrared Data AsociaciónInfrared Data Asociación..

• La luz utilizada en las fibras ópticas es generalmente de La luz utilizada en las fibras ópticas es generalmente de infrarrojos.infrarrojos.

siguienteAnterior

Page 6: Power point+diapositivas+ hipervinculos

d) Características:d) Características:

• El nombre de infrarrojo significa por debajo del rojo pues su El nombre de infrarrojo significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del espectro visible.comienzo se encuentra adyacente al color rojo del espectro visible.

• Los infrarrojos se pueden categorizar en:Los infrarrojos se pueden categorizar en:• infrarrojo cercano (0,78-1,1 µm) infrarrojo cercano (0,78-1,1 µm) • infrarrojo medio (1,1-15 µm) infrarrojo medio (1,1-15 µm) • infrarrojo lejano (15-100 µm) infrarrojo lejano (15-100 µm) • La materia, por su caracterización energética (véase cuerpo negro) La materia, por su caracterización energética (véase cuerpo negro)

emite radiación. En general, la longitud de onda donde un cuerpo emite radiación. En general, la longitud de onda donde un cuerpo emite el máximo de radiación es inversamente proporcional a la emite el máximo de radiación es inversamente proporcional a la temperatura de éste (temperatura de éste (Ley de Ley de WienWien). ).

De esta forma la mayoría de los objetos a temperaturas cotidiana De esta forma la mayoría de los objetos a temperaturas cotidiana tienen su máximo de emisión en el infrarrojo. Los seres vivos, en tienen su máximo de emisión en el infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran proporción de radiación en especial los mamíferos, emiten una gran proporción de radiación en la parte del espectro infrarrojo, debido a su calor corporal.la parte del espectro infrarrojo, debido a su calor corporal.

SiguienteAnterior

Page 7: Power point+diapositivas+ hipervinculos

e) Aplicaciones:e) Aplicaciones:

Viviendas para Animales Viviendas para Animales Tribunas Salas de Exposición Tribunas Salas de Exposición Atrios Pistas de Patinaje Sobre Hielo Centros Deportivos Atrios Pistas de Patinaje Sobre Hielo Centros Deportivos y de Recreacióny de RecreaciónHangares para AeronavesHangares para AeronavesPlantas de Plantas de Fabricación y Ensamblaje Talleres de Reparación y Fabricación y Ensamblaje Talleres de Reparación y Pintura de Carrocerías Iglesias Mezquitas Talleres Pintura de Carrocerías Iglesias Mezquitas Talleres Mecánicos Pasillos Encerrados Oficinas Estaciones para Mecánicos Pasillos Encerrados Oficinas Estaciones para Lavado de Automóviles Estaciones de Bomberos y Lavado de Automóviles Estaciones de Bomberos y Rescate Plantas de Empaquetado y Cargo Depósitos Rescate Plantas de Empaquetado y Cargo Depósitos Campos para Practicar Golf Tiendas Plataformas de Campos para Practicar Golf Tiendas Plataformas de Cargo de los DepósitosCargo de los Depósitos

SiguienteAnterior

Page 8: Power point+diapositivas+ hipervinculos

2. Tecnología bluetooth:2. Tecnología bluetooth:

a)a) Origen:Origen:

El nombre procede del rey danés y noruego Harald El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español es "diente azul", traducción textual al idioma español es "diente azul", aunque el término en danés era utilizado para denotar aunque el término en danés era utilizado para denotar que Blåtand era de "tez oscura" y no de "dientes que Blåtand era de "tez oscura" y no de "dientes azules" azules"

Inicio

Page 9: Power point+diapositivas+ hipervinculos

b) Definición:b) Definición:

Bluetooth es una especificación industrial para Redes Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. de los 2,4 GHz.

SiguienteAnterior

Page 10: Power point+diapositivas+ hipervinculos

c) Características:c) Características:

• Soporta tanto conexiones Soporta tanto conexiones punto a punto como punto a punto como conexiones punto a conexiones punto a multipunto. multipunto.

• Incorpora mecanismos de Incorpora mecanismos de seguridad. seguridad.

• No necesita apuntar para No necesita apuntar para transmitir, es capaz de transmitir, es capaz de atravesar carteras y atravesar carteras y paredes paredes

• Omni-directional. Omni-directional. • Soporta tanto servicios Soporta tanto servicios

isócronos como isócronos como asíncronos, lo que facilita asíncronos, lo que facilita la integración con TCP/IP. la integración con TCP/IP.

• Regulada por organismos Regulada por organismos mundiales.mundiales. SiguienteAnterior

Page 11: Power point+diapositivas+ hipervinculos

d) Ventajas:d) Ventajas:

-Podemos usar impresoras comunes con la capacidad BT -Podemos usar impresoras comunes con la capacidad BT integrada e imprimir fotografías y documentos directamente integrada e imprimir fotografías y documentos directamente desde nuestros móviles o PDA’s. También podemos imprimir desde nuestros móviles o PDA’s. También podemos imprimir desde computadoras con esta integración a esas impresoras. desde computadoras con esta integración a esas impresoras.

-Si nuestros móviles tienen la capacidad de “Chat”, podemos -Si nuestros móviles tienen la capacidad de “Chat”, podemos hacerlo sin costo alguno y sin que nadie alrededor sepa de lo hacerlo sin costo alguno y sin que nadie alrededor sepa de lo que se conversa, tal como lo hacemos con el MSN. que se conversa, tal como lo hacemos con el MSN.

-Si nuestro computador tiene alguna vía de soporte BT, ya -Si nuestro computador tiene alguna vía de soporte BT, ya sea con tarjeta interna o adaptador USB, podemos sincronizar sea con tarjeta interna o adaptador USB, podemos sincronizar la agenda de contactos y citas del móvil con la computadora la agenda de contactos y citas del móvil con la computadora como lo hacemos con las PANM u otros PDA’s. En otras como lo hacemos con las PANM u otros PDA’s. En otras palabras, nuestro celular se convierte en un PDA limitado. palabras, nuestro celular se convierte en un PDA limitado.

-Tecnología ampliamente usada, especialmente en equipos y -Tecnología ampliamente usada, especialmente en equipos y móviles de reciente producción. móviles de reciente producción.

SiguienteAnterior

Page 12: Power point+diapositivas+ hipervinculos

-Podemos transferir desde la computadora, desde -Podemos transferir desde la computadora, desde otro móvil o desde un PDA imágenes, sonidos (otro móvil o desde un PDA imágenes, sonidos (ringtonesringtones) y tarjetas digitales de contacto. ) y tarjetas digitales de contacto.

-Podemos usar el acceso a Internet de nuestro -Podemos usar el acceso a Internet de nuestro móvil, conectando la computadora con el. móvil, conectando la computadora con el.

-Podemos controlar (-Podemos controlar (con software especializadocon software especializado) ) nuestra computadora o periféricos a trabes de nuestra computadora o periféricos a trabes de un móvil con BT. un móvil con BT.

-Crear redes inalámbricas entre computadoras, -Crear redes inalámbricas entre computadoras, pero con la salvedad que es un sistema muy pero con la salvedad que es un sistema muy lento (lento (1 MB/seg.1 MB/seg.). ).

SiguienteAnterior

Page 13: Power point+diapositivas+ hipervinculos

e) Seguridad:e) Seguridad:

Modo 1. Sin seguridad. Modo 1. Sin seguridad. Todos los mecanismos Todos los mecanismos de seguridad (autenticación y cifrado) están de seguridad (autenticación y cifrado) están deshabilitados. Además el dispositivo se sitúa en deshabilitados. Además el dispositivo se sitúa en modo promiscuo, permitiendo que todos los modo promiscuo, permitiendo que todos los dispositivos Bluetooth se conecten a él. dispositivos Bluetooth se conecten a él.

Modo 2. Autenticación. Modo 2. Autenticación. Un gestor de seguridad Un gestor de seguridad controla el acceso a servicios y dispositivos. controla el acceso a servicios y dispositivos. Variando las políticas de seguridad y los niveles Variando las políticas de seguridad y los niveles de confianza se pueden gestionar los accesos de de confianza se pueden gestionar los accesos de aplicaciones con diferentes requerimientos de aplicaciones con diferentes requerimientos de seguridad que operen en paralelo. seguridad que operen en paralelo. Su interface es muy simple y no hay ninguna Su interface es muy simple y no hay ninguna codificación adicional de PIN o claves. codificación adicional de PIN o claves.

SiguienteAnterior

Page 14: Power point+diapositivas+ hipervinculos

Modo 3. En el nivel de LinkModo 3. En el nivel de Link. . Todas las Todas las

rutinas están dentro del chip BlueTooth y nada rutinas están dentro del chip BlueTooth y nada es transmitido en plano. Los procedimientos de es transmitido en plano. Los procedimientos de seguridad son iniciados antes de establecer seguridad son iniciados antes de establecer algún canal. Aparte del cifrado tiene algún canal. Aparte del cifrado tiene autenticación PIN y seguridad MAC. Su autenticación PIN y seguridad MAC. Su metodología consiste en compartir una clave de metodología consiste en compartir una clave de enlace (clave de linkado) secreta entre un par de enlace (clave de linkado) secreta entre un par de dispositivos. Para genera resta clave, se usa un dispositivos. Para genera resta clave, se usa un procedimiento de pairing cuando los dos procedimiento de pairing cuando los dos dispositivos se comunican por primera vez. dispositivos se comunican por primera vez.

SiguienteAnterior

Page 15: Power point+diapositivas+ hipervinculos

3. Tecnología Wi-fi:3. Tecnología Wi-fi:• Origen:Origen: -Nokia y Symbol Technologies crearon en 1999 una -Nokia y Symbol Technologies crearon en 1999 una

asociación conocida como WECA (Wireless Ethernet asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de tecnología inalámbrica y asegurar la compatibilidad de equipos.equipos.

-De esta forma, en abril de 2000 WECA certifica la -De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products.tienen la certificación Wi-Fi en Alliance - Certified Products.

Inicio

Page 16: Power point+diapositivas+ hipervinculos

-En el año 2002 la asociación WECA estaba -En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su formada ya por casi 150 miembros en su totalidad.totalidad.-La norma IEEE 802.11 fue diseñada para -La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).802.3 (Ethernet).

SiguienteAnterior

Page 17: Power point+diapositivas+ hipervinculos

b) Definición:b) Definición: Wi-FiWi-Fi (pronunciado en (pronunciado en

español /w f / y en inglés /ɪ ɪespañol /w f / y en inglés /ɪ ɪwa fa /) es una marca de la ɪ ɪwa fa /) es una marca de la ɪ ɪWi-Fi AllianceWi-Fi Alliance (anteriormente la (anteriormente la WECA: WECA: Wireless Ethernet Wireless Ethernet Compatibility AllianceCompatibility Alliance), la ), la organización comercial que organización comercial que adopta, prueba y certifica adopta, prueba y certifica que los equipos cumplen los que los equipos cumplen los estándares 802.11 estándares 802.11 relacionados a redes relacionados a redes inalámbricas de área local. inalámbricas de área local.

SiguienteAnterior

Page 18: Power point+diapositivas+ hipervinculos

c) Características:c) Características: --Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n

disfrutan de una aceptación internacional debido a que la disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente. respectivamente.

-En la actualidad ya se maneja también el estándar IEEE -En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). la frecuencia es mayor (a mayor frecuencia, menor alcance).

SiguienteAnterior

Page 19: Power point+diapositivas+ hipervinculos

-Un primer borrador del estándar IEEE 802.11n que trabaja a -Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados esta tecnología, denominados Pre-N.Pre-N. -Existen varias alternativas para garantizar la seguridad de -Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. por los propios dispositivos inalámbricos. -Existen varios dispositivos que permiten interconectar -Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.bien USB.

SiguienteAnterior

Page 20: Power point+diapositivas+ hipervinculos

d) Ventajas y desventajas:d) Ventajas y desventajas:

Ventajas:Ventajas: -Al ser redes inalámbricas, la comodidad que ofrecen es -Al ser redes inalámbricas, la comodidad que ofrecen es

muy superior a las redes cableadas porque cualquiera que muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de puntos dentro de un rango suficientemente amplio de espacio. espacio.

-Una vez configuradas, las redes Wi-Fi permiten el acceso -Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. infraestructura, no así en la tecnología por cable.

-La Wi-Fi Alliance asegura que la compatibilidad entre -La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca dispositivos con la marca Wi-FiWi-Fi es total, con lo que en es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Wi-Fi con una compatibilidad total.

SiguienteAnterior

Page 21: Power point+diapositivas+ hipervinculos

Desventajas:Desventajas:--Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. pérdidas de señal que el ambiente puede acarrear. -La desventaja fundamental de estas redes existe en el campo de la -La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente tipo WEP son relativamente fáciles de conseguirfáciles de conseguir con este sistema. La alianza con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[red inalámbrica[cita requeridacita requerida]. Este problema se agrava si consideramos que ]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). (e.g. desde fuera de una oficina, desde una vivienda colindante). -Hay que señalar que esta tecnología no es compatible con otros tipos de -Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

SiguienteAnterior

Page 22: Power point+diapositivas+ hipervinculos

e) Seguridad:e) Seguridad:

Un muy elevado porcentaje de redes son instalados sin tener en Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan. Existen varias proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes las más alternativas para garantizar la seguridad de estas redes las más comunes son:comunes son:

-WEP, cifra los datos en su red de forma que sólo el destinatario -WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.conseguir sacar la clave.

SiguienteAnterior

Page 23: Power point+diapositivas+ hipervinculos

-WPA: presenta mejoras como generación dinámica de la clave de -WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud restricción de longitud -IPSEC (túneles IP) en el caso de las VPN y el conjunto de -IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. autorización de usuarios. -Filtrado de MAC, de manera que sólo se permite acceso a la red a -Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. se va a usar con los mismos equipos, y si son pocos. -Ocultación del punto de acceso: se puede ocultar el punto de -Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. acceso (Router) de manera que sea invisible a otros usuarios. -El protocolo de seguridad llamado -El protocolo de seguridad llamado WPA2WPA2 (estándar 802.11i), que (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no requieren hardware y software compatibles, ya que los antiguos no lo son.lo son.

SiguienteAnterior

Page 24: Power point+diapositivas+ hipervinculos

4. Tecnología WIMAX:4. Tecnología WIMAX:

a)a)Definición:Definición:

• Es una tecnología dentro de las conocidas como tecnologías de Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas población presenta unos costos por usuario muy elevados (zonas rurales).rurales).

• El único organismo habilitado para certificar el cumplimiento del El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con esta certificación, no puede garantizar su interoperabilidad con otros productos.con otros productos.

Inicio

Page 25: Power point+diapositivas+ hipervinculos

b) Funcionamiento:b) Funcionamiento: En términos prácticos, Wimax podría operar de una En términos prácticos, Wimax podría operar de una

forma similar a Wifi pero a velocidad más altas, a más forma similar a Wifi pero a velocidad más altas, a más distancia y con un número mayor de usuarios. Podría distancia y con un número mayor de usuarios. Podría cubrir las áreas urbanas y rurales considerados zonas cubrir las áreas urbanas y rurales considerados zonas “ciegas” que en la actualidad no tienen acceso a Internet “ciegas” que en la actualidad no tienen acceso a Internet de banda ancha porque las compañías de teléfono o de banda ancha porque las compañías de teléfono o cable no han extendido el cableado a esas localizaciones cable no han extendido el cableado a esas localizaciones remotas. remotas.

SiguienteAnterior

Page 26: Power point+diapositivas+ hipervinculos

c) Aplicaciones:c) Aplicaciones: • Los primeros productos serán unidades Los primeros productos serán unidades

exteriores que funcionarán en aplicaciones con o exteriores que funcionarán en aplicaciones con o sin línea de vista entre equipos, ofreciendo sin línea de vista entre equipos, ofreciendo limitados anchos de banda y sin movilidad. Se limitados anchos de banda y sin movilidad. Se necesitará instalar el equipo en cada hogar para necesitará instalar el equipo en cada hogar para poder usar WiMAX. En este primer momento se poder usar WiMAX. En este primer momento se contará con las mismas prestaciones de un contará con las mismas prestaciones de un acceso básico a Internet.acceso básico a Internet.

• La segunda generación será para interiores, con La segunda generación será para interiores, con módems auto instalables similares a los módems módems auto instalables similares a los módems de cable o DSL. En ese momento, las redes de cable o DSL. En ese momento, las redes WiMAX ofrecerán movilidad para que los clientes WiMAX ofrecerán movilidad para que los clientes lleven su computadora portátil o MODEM WiMAX lleven su computadora portátil o MODEM WiMAX a cualquier parte con cobertura.a cualquier parte con cobertura.

InicioAnterior