UNIDAD 3 TECNOLOGÍAS INALAMBRICAS

38
CATEDRÁTICO: ING. LUIS RAYMUNDO ARÁN SÁNCHEZ MATERIA: CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS UNIDAD 3: TECNOLOGÍAS INALÁMBRICAS PRESENTA EQUIPO 7: CRUZ FLORENTINO FRANCISCO JAVIER HERNÁNDEZ CRUZ MARÍA CLARET RAMÍREZ SOLÍS RAÚL REYES NAVARRO RAYMUNDO RIVERA RAMÍREZ DIEGO MIGUEL SALAS HERNÁNDEZ J. ESMERALDA ACTIVIDAD: INVESTIGACIÓN UNIDAD 3 ESPECIALIDAD: ING. SISTEMAS COMPUTACIONALES 7mo. SEMESTRE

description

CONMUTACION Y ENRUTAMIENTO DE REDES

Transcript of UNIDAD 3 TECNOLOGÍAS INALAMBRICAS

CATEDRÁTICO:

ING. LUIS RAYMUNDO ARÁN SÁNCHEZ

MATERIA:

CONMUTACIÓN Y ENRUTAMIENTO DE REDES DE DATOS

UNIDAD 3:

TECNOLOGÍAS INALÁMBRICAS

PRESENTA EQUIPO 7:

CRUZ FLORENTINO FRANCISCO JAVIER HERNÁNDEZ CRUZ MARÍA CLARET

RAMÍREZ SOLÍS RAÚL REYES NAVARRO RAYMUNDO

RIVERA RAMÍREZ DIEGO MIGUEL SALAS HERNÁNDEZ J. ESMERALDA

ACTIVIDAD:

INVESTIGACIÓN UNIDAD 3

ESPECIALIDAD:

ING. SISTEMAS COMPUTACIONALES

7mo. SEMESTRE

INTRODUCCIÓN

La tecnología inalámbrica está influyendo ya en nuestras vidas – y lo seguirá

haciendo hasta el punto en que no podremos imaginar cómo hemos podido

vivir sin ella.

Las capacidades que ofrece la tecnología inalámbrica proporcionan mayor

comodidad y movilidad con total funcionalidad en cualquier lugar. Pero para

que tenga aceptación entre los usuarios, esta funcionalidad debe

garantizarse cualquiera que sea la plataforma o la marca que adquieran. Por

lo tanto, los posibles competidores en este mercado se están poniendo de

acuerdo para establecer estándares que aseguren a los usuarios finales la

compatibilidad y/o el funcionamiento conjunto de sus distintos productos.

Aunque no nos hayamos dado cuenta, la tecnología inalámbrica ha estado

a nuestro alrededor durante mucho tiempo. Las ondas de radio, infrarrojos,

microondas y ondas de sonido influyen en nuestro mundo de muchas

maneras distintas – y ninguna necesita hilos ni cables. Ahora, la tecnología

inalámbrica ha dado un paso más, proporcionando conexiones de datos

entre dispositivos informáticos y redes, y entre diversos dispositivos

informáticos.

Red de área personal (PAN)

Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red

de área personal o Personal área network es una red de computadoras para

la comunicación entre distintos dispositivos (tanto computadoras, puntos

de acceso a Internet, teléfonos celulares, PDA, dispositivos de audio,

impresoras) cercanos al punto de acceso. Estas redes normalmente son de

unos pocos metros y para uso personal, así como fuera de ella.

Las redes para espacios personales continúan desarrollándose hacia la

tecnología del Bluetooth hacia el concepto de redes dinámicas, el cual nos

permite una fácil comunicación con los dispositivos que van adheridos a

nuestro cuerpo o a nuestra indumentaria, ya sea que estemos en

movimiento o no, dentro del área de cobertura de nuestra red. PAN prevé el

acercamiento de un paradigma de redes, la cual atrae el interés a los

investigadores, y las industrias que quieren aprender más acerca de las

soluciones avanzadas para redes, tecnologías de radio, altas transferencias

de bits, nuevos patrones para celulares, y un soporte de software más

sofisticado.

El PAN debe proporcionar una conectividad usuario a usuario,

comunicaciones seguras, y que garanticen a los usuarios. El sistema tendrá

que soportar diferentes aplicaciones y distintos escenarios de operación, y

así poder abarcar una gran variedad de dispositivos.

Las diferentes demandas del servicio y los panoramas de uso hacen que PAN

acumule distintos acercamientos hacia las funciones y capacidades que

pueda tener. Algunos dispositivos, como un simple sensor pito, pueden ser

muy baratos, y tener a su vez funciones limitadas. Otros pueden incorporar

funciones avanzadas, tanto computacionales como de red, lo cual los harán

más costosos. Deben preverse los siguientes puntos como importantes para

su fácil escalabilidad:

Funcionalidad y Complejidad

Precio

Consumo de energía

Tarifas para los datos

Garantía

Soporte para las interfaces

Los dispositivos más capaces pueden incorporar funciones multimodo que

permiten el acceso a múltiples redes.

Algunos de estos dispositivos pueden estar adheridos o usados como

vestimenta para la persona (ejemplo, sensores); otros podrían ser fijos o

establecidos temporalmente con el espacio personal (ejemplo, sensores,

impresoras, y PDAs).

Red de área local (LAN)

Una red de área local, o red local, es la interconexión de varios ordenadores

y periféricos. Su extensión está limitada físicamente a un edificio o a un

entorno de hasta 100 metros. Su aplicación más extendida es la

interconexión de ordenadores personales y estaciones de trabajo en oficinas,

fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones.

En definitiva, permite que dos o más máquinas se comuniquen.

El término red local incluye tanto el hardware como el software necesario

para la interconexión de los distintos dispositivos y el tratamiento de la

información.

En épocas anteriores a los ordenadores personales, una empresa podía

tener solamente un ordenador central, accediendo los usuarios a éste

mediante terminales de ordenador con un cable simple de baja velocidad.

Las redes como SNA de IBM (Arquitectura de Red de Sistemas) fueron

diseñadas para unir terminales u ordenadores centrales a sitios remotos con

líneas alquiladas. Las primeras LAN fueron creadas a finales de los años

1970 y se solían crear líneas de alta velocidad para conectar grandes

ordenadores centrales a un solo lugar. Muchos de los sistemas fiables

creados en esta época, como Ethernet y ARCNET, fueron los más populares.

El crecimiento CP/M y DOS basados en el ordenador personal significaron

que en un lugar físico existieran docenas o incluso cientos de ordenadores.

La intención inicial de conectar estos ordenadores fue, generalmente,

compartir espacio de disco e impresoras.

En una empresa suelen existir muchos ordenadores, los cuales necesitan

de su propia impresora para imprimir informes (redundancia de hardware),

los datos almacenados en uno de los equipos es muy probable que sean

necesarios en otro de los equipos de la empresa, por lo que será necesario

copiarlos en este, pudiéndose producir desfases entre los datos de dos

usuarios, la ocupación de los recursos de almacenamiento en disco se

multiplican, los ordenadores que trabajen con los mismos datos tendrán

que tener los mismos programas para manejar dichos datos etc.

La solución a estos problemas se llama red de área local, esta permite

compartir bases de datos, programas y periféricos como puede ser un

módem, una tarjeta RDSI, una impresora, etc. Poniendo a nuestra

disposición otros medios de comunicación como pueden ser el correo

electrónico y el Chat. Nos permite realizar un proceso distribuido, es decir,

las tareas se pueden repartir en distintos nodos y nos permite la integración

de los procesos y datos de cada uno de los usuarios en un sistema de trabajo

corporativo. Tener la posibilidad de centralizar información o

procedimientos facilita la administración y la gestión de los equipos.

Características.

Tecnología broadcast (difusión) con el medio de transmisión

compartido.

Cableado específico instalado normalmente a propósito.

Capacidad de transmisión comprendida entre 1 Mbps y 1 Gbps.

Extensión máxima no superior a 3 km (Una FDDI puede llegar a 200

km)

Uso de un medio de comunicación privado.

La simplicidad del medio de transmisión que utiliza (cable coaxial,

cables telefónicos y fibra óptica).

La facilidad con que se pueden efectuar cambios en el hardware y el

software.

Gran variedad y número de dispositivos conectados.

Posibilidad de conexión con otras redes.

Topología de la red

La topología de red define la estructura de una red. Una parte de la

definición topológica es la topología física, que es la disposición real de los

cables o medios. La otra parte es la topología lógica, que define la forma en

que los hosts acceden a los medios para enviar datos. Las topologías más

comúnmente usadas son las siguientes:

Topologías físicas

Una topología de bus usa un solo cable backbone que debe terminarse

en ambos extremos. Todos los hosts se conectan directamente a este

backbone.

La topología de anillo conecta un host con el siguiente y al último host

con el primero. Esto crea un anillo físico de cable.

La topología en estrella conecta todos los cables con un punto central

de concentración.

Una topología en estrella extendida conecta estrellas individuales

entre sí mediante la conexión de HUBs o switches. Esta topología

puede extender el alcance y la cobertura de la red.

Una topología jerárquica es similar a una estrella extendida. Pero en

lugar de conectar los HUBs o switches entre sí, el sistema se conecta

con un computador que controla el tráfico de la topología.

La topología de malla se implementa para proporcionar la mayor

protección posible para evitar una interrupción del servicio. El uso de

una topología de malla en los sistemas de control en red de una planta

nuclear sería un ejemplo excelente. Como se puede observar en el

gráfico, cada host tiene sus propias conexiones con los demás hosts.

Aunque Internet cuenta con múltiples rutas hacia cualquier

ubicación, no adopta la topología de malla completa.

También hay otra topología denominada árbol.

Topologías lógicas

La topología lógica de una red es la forma en que los hosts se comunican a

través del medio. Los dos tipos más comunes de topologías lógicas son

broadcast y transmisión de tokens.

La topología broadcast simplemente significa que cada host envía sus

datos hacia todos los demás hosts del medio de red. No existe una

orden que las estaciones deban seguir para utilizar la red. Es por

orden de llegada, es como funciona Ethernet.

La topología transmisión de tokens controla el acceso a la red

mediante la transmisión de un Token electrónico a cada host de forma

secuencial. Cuando un host recibe el Token, ese host puede enviar

datos a través de la red. Si el host no tiene ningún dato para enviar,

transmite el Token al siguiente host y el proceso se vuelve a repetir.

Dos ejemplos de redes que utilizan la transmisión de tokens son

Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet

es una variación de Token Ring y FDDI. Arcnet es la transmisión de

tokens en una topología de bus.

Red de área metropolitana (MAN)

Una red de área metropolitana (Metropolitan Área Network o MAN, en inglés)

es una red de alta velocidad que dando cobertura en un área geográfica

extensa, proporciona capacidad de integración de múltiples servicios

mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión

tales como fibra óptica y par trenzado, la tecnología de pares de cobre se

posiciona como una excelente alternativa para la creación de redes

metropolitanas, por su baja latencia (entre 1 y 50ms), gran estabilidad y la

carencia de interferencias radioeléctricas, las redes MAN BUCLE, ofrecen

velocidades que van desde los 2Mbps y los 155Mbps.

El concepto de red de área metropolitana representa una evolución del

concepto de red de área local a un ámbito más amplio, cubriendo áreas

mayores que en algunos casos no se limitan a un entorno metropolitano

sino que pueden llegar a una cobertura regional e incluso nacional mediante

la interconexión de diferentes redes de área metropolitana.

MAN pública y privada

Una red de área metropolitana puede ser pública o privada. Un ejemplo de

MAN privada sería un gran departamento o administración con edificios

distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre

edificios por medio de su propia MAN y encaminando la información externa

por medio de los operadores públicos. Los datos podrían ser transportados

entre los diferentes edificios, bien en forma de paquetes o sobre canales de

ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para

reuniones, simulaciones o colaboración de proyectos. Un ejemplo de MAN

pública es la infraestructura que un operador de telecomunicaciones instala

en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes

localizados en esta área geográfica.

A continuación se describen algunas de las tendencias actuales de las redes

de área metropolitana

FDDI-II

El estándar FDDI-II es otra versión de la norma FDDI que ofrece todos los

servicios de la norma clásica pero además soporta los servicios isócronos

para tráfico de conmutación de circuitos.

Características.

El modo de trabajo en conmutación de circuitos, especificado en

FDDI-II, distribuye el ancho de banda de FDDI para circuitos

conmutados en canales isócronos de 6 Mbit/s.

Los canales isócronos pueden ser asignados y desasignados

dinámicamente en tiempo real, con lo que la capacidad no asignada

queda disponible para el canal de paso de testigo.

El máximo número de canales que se pueden asignar para operación

en conmutación de circuitos es de 16, ocupando prácticamente toda

la capacidad de la fibra, pues el total es de 98,304 Mbit/s. En este

caso queda un canal residual trabajando en modo paquete en paso de

testigo de 1 Mbit/s.

Cada uno de los canales trabaja en modo FDM, y pueden ser a su vez

reasignados en tres canales de 2 Mbit/s o cuatro de 1,5 Mbit/s, lo que

coincide con las especificaciones de los sistemas telefónicos.

Es posible la operación simultánea en los modos FDDI y FDDI-II, pero

cuando quiere utilizarse este último todas las estaciones han de ser

capaces de soportar el modo de operación FDDI-II.

*En el caso de conmutación de circuitos el formato de la trama es totalmente

distinto al de la norma clásica FDDI.

SMDS

El Servicio de Datos Conmutados Multimegabit (SMDS) es un servicio

definido en EE.UU. capaz de proporcionar un transporte de datos

transparente “no orientado a conexión” entre locales de abonado utilizando

accesos de alta velocidad a redes públicas dorsales. Se trata pues de la

definición de un servicio más la especificación de interfaces de acceso.

En una primera fase se han definido 4 documentos de recomendaciones:

TA 772: Requisitos genéricos.

TA 773: Requisitos de Nivel Físico (Igual al especificado en 802.6).

TA 774: Requisitos de Operación, Administración y Red de área

metropolitana.

TA 775: Requisitos para la Tarificación.

SMDS permite implementar servicios de interconexión de redes de área local

utilizando una red dorsal compartida en un ámbito de cobertura nacional,

sin detrimento en las prestaciones de velocidad que siguen siendo las

propias de las RALs.

El SMDS ofrece distintas velocidades de acceso desde 1, 2, 4, 10, 16, 25 y

hasta 34 Mbit/s. La velocidad entre nodos de la red dorsal comienza en 45

Mbit/s y llegará a 155 Mbit/s. Esta última velocidad es la que corresponde

al servicio OC-3 en la Jerarquía Digital Sincronía (SDH).

SMDS ofrece un servicio de Red Metropolitana con un acceso desde el punto

de vista del abonado idéntico al 802.6, con la particularidad de que no

especifica la tecnología interna de la red pública, pudiéndose utilizar tanto

técnicas de conmutación ATM como otras.

ATM (Asynchronous Transfer Mode)

Una de las estrategias utilizadas para proporcionar un servicio de red

metropolitana según el servicio definido por SMDS es la de seguir una

evolución de productos que disponen de la facilidad de interconexión a altas

velocidades junto a una gran variedad de interfaces en los locales del

abonado.

El siguiente paso es la progresiva adaptación de estos interfaces al estándar

802.6. Este producto inicial está construido alrededor de un conmutador

polivalente de altas prestaciones que constituye una solución adecuada

para la interconexión de redes locales, terminales, ordenadores centrales y

dispositivos. Permite manejar una gran variedad de configuraciones, con

distintos protocolos.

Los consiguientes pasos en la evolución de estos conmutadores ATM

permitirán a mediados de los 90 la obtención de una tecnología que

proporcionará el servicio definido por SMDS.

Características principales

A continuación se resumen las principales características de estos nodos de

red de área metropolitana.

Los nodos de este sistema son equivalentes a una subred DQDB, y se

interconectan por medio de una función de encaminamiento a nivel

MAC con capacidad de re-encaminamiento automático.

Un conjunto de servicios de transporte:

Orientado a Conexión

Orientado a No Conexión

Isócrono

Un doble bus de fibra como medio de transporte.

Un Control de Acceso al Medio (MAC) que permite a los nodos

compartir un medio de transmisión de forma más ecuánime.

Capacidad de reconfiguración cuando se producen fallos.

Un nivel físico adecuado para acomodar el formato de

datos a enlaces DS3 (45 Mbit/s).

Red de área amplia (WAN)

Una Red de Área Amplia (Wide Área Network o WAN, del inglés), es un tipo

de red de computadoras politécnicas capaces de cubrir distancias desde

unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.

Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en

la cual no estén en un mismo edificio todos sus miembros (sobre la distancia

hay discusión posible). Muchas WAN son construidas por y para una

organización o empresa particular y son de uso privado, otras son

construidas por los proveedores de Internet (ISP) para proveer de conexión

a sus clientes.

Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de

redes privadas WAN se ha reducido drásticamente mientras que las VPN que

utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan

continuamente.

Normalmente la WAN es una red punto a punto, es decir, red de paquete

conmutado. Las redes WAN pueden usar sistemas de comunicación vía

satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo

el concepto de redes inalámbricas.

Una red de área amplia o WAN (Wide Área Network) se extiende sobre un

área geográfica extensa, a veces un país o un continente, y su función

fundamental está orientada a la interconexión de redes o equipos terminales

que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan

con una infraestructura basada en poderosos nodos de conmutación que

llevan a cabo la interconexión de dichos elementos, por los que además

fluyen un volumen apreciable de información de manera continúa. Por esta

razón también se dice que las redes WAN tienen carácter público, pues el

tráfico de información que por ellas circula proviene de diferentes lugares,

siendo usada por numerosos usuarios de diferentes países del mundo para

transmitir información de un lugar a otro. A diferencia de las redes LAN

(siglas de “local área network”, es decir, “red de área local”), la velocidad a

la que circulan los datos por las redes WAN suele ser menor que la que se

puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter

privado, pues su uso está restringido normalmente a los usuarios miembros

de una empresa, o institución, para los cuales se diseñó la red.

La infraestructura de redes WAN la componen, además de los nodos de

conmutación, líneas de transmisión de grandes prestaciones, caracterizadas

por sus grandes velocidades y ancho de banda en la mayoría de los casos.

Las líneas de transmisión (también llamadas “circuitos”, “canales” o

“troncales”) mueven información entre los diferentes nodos que componen

la red.

Los elementos de conmutación también son dispositivos de altas

prestaciones, pues deben ser capaces de manejar la cantidad de tráfico que

por ellos circula.

De manera general, a estos dispositivos les llegan los datos por una línea de

entrada, y este debe encargarse de escoger una línea de salida para

reenviarlos. A continuación, en la Figura 1, se muestra un esquema general

de los que podría ser la estructura de una WAN. En el mismo, cada host

está conectada a una red LAN, que a su vez se conecta a uno de los nodos

de conmutación de la red WAN. Este nodo debe encargarse de encaminar la

información hacia el destino para la que está dirigida.

Características

Cubren una región, país o continente más una sencilla área local

capaz de tener varias redes LAN.

Generalmente se dividen en subredes intercomunicadas entre sí.

Conectan múltiples LAN con MAN.

Una subred, donde conectan uno o varios hosts.

División entre líneas de transmisión y elementos de conmutación

Router.

Usualmente los routers son computadoras de las sub-redes que

componen la WAN.

Hecha una definición de las redes WAN y los elementos básicos que la

forman podemos pasar a analizar las diferentes topologías que ella puede

adoptar.

En el caso de las redes WAN, su topología física puede llegar a ser más

compleja y no responder a las formas básicas (bus, estrella y anillo), debido

a varios factores determinantes: la distancia que deben cubrir las redes, la

cantidad enorme de usuarios, el tráfico que deben soportar y la diversidad

de equipos de interconexión que deben usar. Existe un grupo establecido de

topologías que son las más usadas, y la implementación de cada una de

ellas en particular está condicionada por necesidades específicas, como

pueden ser: cantidad de nodos a conectar, distancia entre los nodos e

infraestructura establecida en ellos (ej.: si se van a conectar a través de la

red telefónica, o de un enlace punto-a-punto, medio de transmisión que se

usa, etc.). A continuación se presentan las topologías usadas en redes WAN:

Punto a Punto

Esta topología cada nodo se conecta a otro a través de circuitos dedicados,

es decir, canales que son arrendados por empresas o instituciones a las

compañías telefónicas. Dichos canales están siempre disponibles para la

comunicación entre los dos puntos.

Esta configuración es solo funcional para pequeñas WANs ya que todos los

nodos deben participar en el tráfico, es decir que si aumenta la cantidad de

nodos aumenta la cantidad de tráfico y esto con el consiguiente

encarecimiento de la red.

Anillo

En la topología de anillo cada nodo es conectado a otros dos más formando

un patrón de anillo. Esta topología tiene dos ventajas: por un lado si existe

algún problema en las conexiones en un cable, la información le sigue

llegando al nodo usando otro recorrido y si algún nodo está muy ocupado el

tráfico se puede derivar hacia otros nodos.

Extender este tipo de redes es más caro que extender una red punto-a-punto

ya que se necesita al menos un enlace más.

Estrella

En esta configuración un nodo actúa como punto central de conexión para

todos los demás, permitiendo así que en caso de que exista un fallo en

alguno de los cables los demás nodos no pierdan conexión con el nodo

central. La principal desventaja de esta topología es que algún problema que

exista en el nodo central se convierte en un desastre total para la red ya que

se pierde la conexión de todos los nodos.

Malla

En esta topología la esencia es buscar la interconexión de los nodos de tal

manera que si uno falla los demás puedan re-direccionar los datos rápida y

fácilmente. Esta topología es la que más tolerancia tiene a los fallos porque

es la que provee más caminos por donde puedan viajar los datos que van de

un punto a otro.

La principal desventaja de las redes tipo malla es su costo, es por esto que

se ha creado una alternativa que es la red de malla parcial en la cual los

nodos más críticos (por los que pasa más tráfico) se interconectan entre ellos

y los demás nodos se interconectan a través de otra topología (estrella,

anillo).

Para entender la forma en que se comunican los nodos en una red WAN es

preciso abordar un tema que es medular en este tipo de redes.

Topologías de los routers en una red de área amplia (WAN):

Estrella

Anillo

Árbol

Red Completa

Red de Intersección de anillos

Red Irregular

Existen dos tipos de concentradores de cableado:

1. Concentradores pasivos: Actúan como un simple concentrador cuya

función principal consiste en interconectar toda la red.

2. Concentradores activos: Además de su función básica de

concentrador también amplifican y regeneran las señales recibidas

antes de ser enviadas.

Los concentradores de cableado tienen dos tipos de conexiones: para las

estaciones y para unirse a otros concentradores y así aumentar el tamaño

de la red. Los concentradores de cableado se clasifican dependiendo de la

manera en que internamente realizan las conexiones y distribuyen los

mensajes. A esta característica se le llama topología lógica.

Existen dos tipos principales:

1. Concentradores con topología lógica en bus (HUB): Estos dispositivos

hacen que la red se comporte como un bus enviando las señales que

les llegan por todas las salidas conectadas.

2. Concentradores con topología lógica en anillo (MAU): Se comportan

como si la red fuera un anillo enviando la señal que les llega por un

puerto al siguiente.

Bluetooth

Es una especificación industrial para Redes Inalámbricas (WPAN) que

posibilita la transmisión de voz y datos entre diferentes dispositivos

mediante u enlace por radiofrecuencia en la banda ISM DE LOS 2.4 GHz

Características:

Facilita las comunicaciones entre equipos móviles y fijos.

Elimina cables y conectores entre estos.

Ofrece la posibilidad de crear pequeñas redes inalámbricas y facilitar

la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología

pertenecen a los sectores de las telecomunicaciones y la informática

personal, como PDA, teléfonos móviles, computadoras portátiles,

ordenadores personales, impresoras o cámaras digitales.

Ventajas

Sin hilos Como probablemente ya saben, hay muchos beneficios y las

ventajas de utilizar los dispositivos inalámbricos. Junto con mejora

de la seguridad como resultado de la eliminación de cables no es

necesario, conexión inalámbrica también ofrece un montón de otras

ventajas. Cuando viaje con su computadora portátil u otros

dispositivos inalámbricos, usted ya no tiene que preocuparse de traer

los cables de conexión.

Bluetooth es realmente barato. La tecnología de Bluetooth es barata

para las empresas de implementar, lo que resulta en menores costos

para la compañía. Estos ahorros se pasan de la empresa a usted.

Bluetooth es automática Bluetooth no tiene que configurar una

conexión o pulse ningún botón. Cuando dos o más dispositivos de

entrar en un alcance de hasta 30 metros el uno del otro, se

automáticamente comienzan a comunicarse sin ti tener que hacer

nada.

Protocolo estandarizado Bluetooth es la tecnología inalámbrica

estandarizada, lo que significa que un alto nivel de compatibilidad

entre los dispositivos es garantizado. Bluetooth se conectan los

dispositivos a entre sí, incluso si no son del mismo modelo.

INFRARROJO

El infrarrojo es un tipo de luz que no podemos ver con nuestros ojos.

Nuestros ojos pueden solamente ver lo que llamamos luz visible. La luz

infrarroja nos brinda información especial que no podemos obtener de la

luz visible. Nos muestra cuánto calor tiene alguna cosa y nos da

información sobre la temperatura de un objeto. Todas las cosas tienen

algo de calor e irradian luz infrarroja. Incluso las cosas que nosotros

pensamos que son muy frías, como un cubo de hielo, irradian algo de

calor. Los objetos fríos irradian menos calor que los objetos calientes.

Entre más caliente sea algo más es el calor irradiado y entre más frío es

algo menos es el calor irradiado. Los objetos calientes brillan más

luminosamente en el infrarrojo porque irradian más calor y más luz

infrarroja. Los objetos fríos irradian menos calor y luz infrarroja,

apareciendo menos brillantes en el infrarrojo. Cualquier cosa que tenga

una temperatura irradia calor o luz infrarroja.

IrDA

Infrared Data Association (IrDA) define un estándar físico en la

forma de transmisión y recepción de datos por rayos infrarrojo.

IrDA se crea en 1993 entre HP, IBM, Sharp y otros.

Esta tecnología está basada en rayos luminosos que se mueven en

el espectro infrarrojo. Los estándares IrDA soportan una amplia

gama de dispositivos eléctricos, informáticos y de comunicaciones,

permite la comunicación bidireccional entre dos extremos a

velocidades que oscilan entre los 9.600 bps y los 4 Mbps Esta

tecnología se encuentra en muchos ordenadores portátiles, y en un

creciente número de teléfonos celulares, sobre todo en los de

fabricantes líderes como Nokia y Ericsson.

El FIR (Fast Infrared) se encuentra en estudio, con unas

velocidades teóricas de hasta 16 Mbps

PROTOCOLOS IrDA

- PHY (Physical Signaling Layer) establece la distancia máxima, la

velocidad de transmisión y el modo en el que la información se

transmite.

- IrLAP (Link Access Protocol) facilita la conexión y la comunicación

entre dispositivos.

- IrLMP (Link Management Protocol) permite la multiplexación de la

capa IrLAP.

- IAS (Information Access Service) actúa como unas páginas amarillas

para un dispositivo.

- Tiny TP mejora la conexión y la transmisión de datos respecto a IrLAP.

- IrOBEX diseñado para permitir a sistemas de todo tamaño y tipo

intercambiar comandos de una manera estandarizada.

- IrCOMM para adaptar IrDA al método de funcionamiento de los

puertos serie y paralelo.

- IrLan permite establecer conexiones entre ordenadores portátiles y

LANs de oficina.

WIFI

Wifi es un conjunto de especificaciones para redes locales inalámbricas

(WLAN - Wireless Local Área Network) basada en el standard IEEE

802.11.

Con la tecnología Wifi, es posible implementar redes QUE conectan

computadoras y otros dispositivos compatibles (teléfonos celulares,

consolas de videojuego, impresoras, etc.) QUE estén cercanos

geográficamente. Estas redes no exigen el uso de cables, ya que efectúan

la transmisión de datos a través de radiofrecuencia.

Ventajas y desventajas

Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos

destacar:

Al ser redes inalámbricas, la comodidad que ofrecen es muy

superior a las redes cableadas porque cualquiera que tenga acceso

a la red puede conectarse desde distintos puntos dentro de un

rango suficientemente amplio de espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso de

múltiples ordenadores sin ningún problema ni gasto en

infraestructura, no así en la tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos

con la marca Wi-Fi es total, con lo que en cualquier parte del

mundo podremos utilizar la tecnología Wi-Fi con una

compatibilidad total.

Pero como red inalámbrica, la tecnología Wi-Fi presenta los problemas

intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor

velocidad en comparación a una conexión con cables, debido a las

interferencias y pérdidas de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la

seguridad. Existen algunos programas capaces de capturar

paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de

forma que puedan calcular la contraseña de la red y de esta forma

acceder a ella. Las claves de tipo WEP son relativamente fáciles

de conseguir con este sistema. La alianza Wi-Fi arregló estos

problemas sacando el estándar WPA y posteriormente WPA2,

basados en el grupo de trabajo 802.11i. Las redes protegidas con

WPA2 se consideran robustas dado que proporcionan muy buena

seguridad. De todos modos muchas compañías no permiten a sus

empleados tener una red inalámbrica. Este problema se agrava si

consideramos que no se puede controlar el área de cobertura de

una conexión, de manera que un receptor se puede conectar desde

fuera de la zona de recepción prevista (ej. desde fuera de una

oficina, desde una vivienda colindante).

Hay que señalar que esta tecnología no es compatible con otros

tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

WIMAX

WiMAX está diseñado como una alternativa Wireless al acceso de banda

ancha DSL y cable, y una forma de conectar nodos Wifi en una red de área

metropolitana (MAN). Sus siglas en ingles vienen a decir “Worldwide

Interoperability for Microwave Access” o Interoperabilidad mundial de

acceso por microondas. Podemos también definirlo como un sistema de

comunicación digital, también conocido como IEEE 802.16.

WiMAX puede proveer de acceso de banda ancha Wireless de hasta 50

Kilómetros. Si lo comparamos con el protocolo Wireless 802.11, el cual está

limitado en la mayoría de las ocasiones a unos 100 Metros, nos damos

cuenta de la gran diferencia que separa estas dos tecnologías inalámbricas.

De hecho se suele llamar a WiMAX como “Wifi con esteroides”.

Ventajas

Puede dar cobertura a un área bastante extensa y la instalación de

las antenas para transmitir y recibir, formando estaciones base, son

sencillas y rápidas de instalar. Esto lo hace adecuado para dar

comunicación en ciudades enteras, pudiendo formar una MAN, en

lugar de un área de red local como puede proporcionar Wifi.

WiMAX tiene una velocidad de transmisión mayor que la de Wifi, y

dependiendo del ancho de banda disponible, puede producir

transmisiones de hasta 70 MB comparado con los 54 MB que puede

proporcionar Wifi.

Dentro de WiMAX debemos hacer una pequeña diferenciación. El estándar

802.16d para terminales fijos, y el 802.16e para estaciones en movimiento.

Esto marca una distinción en la manera de usar este protocolo, aunque lo

ideal es utilizar una combinación de ambos.

APLICACIÓN

o Impresoras

o Teléfono celular

o PDAs

o conexión de Computadoras (en forma de red)

o Cámara digital

o Equipamiento médico

o Dispositivos de almacenamiento

Dispositivos 802.11

Nos centraremos en los dispositivos más comunes y que necesitaremos

posteriormente para configurar nuestra red doméstica.

Tarjetas Inalámbricas

Son el dispositivo imprescindible, se conectan a los ordenadores y funcionan

en la capa física y en la capa de enlace de datos. Podremos encontrarlas

para portátiles con conexión a PCMCIA o para PC de sobremesa con

conexión a PCI.

Otra característica es el tipo de antena que presentan: fija o reemplazable.

En este último caso nos puede permitir sustituir la antena que viene por

defecto por otra cuyas características se ajusten mejor a nuestras

necesidades.

Si vamos a utilizar linux deberemos ver cuales funcionan, en que núcleo,

con que distribución y con qué grado de madurez.

Punto de Acceso

Es el dispositivo que nos va a permitir conectar los dispositivos inalámbricos

con una red cableada, también será el árbitro entre los diferentes

dispositivos que compartan el ancho de banda.

Un punto de acceso es un dispositivo inalámbrico más con un software de

gestión específico. Podemos construir con un ordenador viejo, una tarjeta

de red inalámbrica y una tarjeta red Ethernet nuestro propio punto de

acceso. Pero al precio que están los puntos de acceso no sé si la faena

compensa. Esto lo dejaremos para los románticos.

El punto de acceso será un elemento básico para la seguridad de la red,

todas las comunicaciones entre la red cableada y la inalámbrica pasan por

él. Esta característica también lo convierte en un cuello de botella del

rendimiento.

Podemos pensar que un punto de acceso es como un hub desde el punto de

vista de los dispositivos inalámbricos.

En algunos casos puede presentar servicios adicionales: servidor de DHCP,

cortafuegos, registro de eventos.

Normalmente se pueden configurar vía web, mediante un interfaz muy

intuitivo.

Antenas

Las dos características principales a la hora de definir las

características de una antena son: la ganancia y la

direccionalidad.

La ganancia es la cantidad de energía que la antena parece

añadir a la señal de radio frecuencia en el lóbulo principal.

Para el caso de las antenas se habla de dBd, que es ganancia

de una antena comparada con una antena de tipo dipolo.

Es una antena omnidireccional, es decir, que radia por igual en todas

direcciones (hacia arriba y hacia abajo no). Los fabricantes dicen que tienen

un alcance de cientos de metros, pero eso debe ser en condiciones muy

excepcionales. En uso interior, y dependiendo del tipo de paredes (1 o 2)

puede alcanzar 10 o 20 metros. La atenuación (disminución de la potencia

de la señal) no es uniforme, se ve afectada por múltiples efectos como las

reflexiones, el tipo de paredes, las fuentes de ruido, etc...

Existen muchos tipos de antenas, una para cada aplicación. Las antenas

con mayor ganancia son las unidireccionales, pudiendo una parabólica

comunicar dos bridges (un tipo especial de punto de acceso especializado

en comunicar redes separadas) distanciados 40 km.

Configuración del punto de acceso

La práctica la vamos a realizar con un Router SMC barricade, el

SMC2804WBR, que además de los interfaces para WLAN y Ethernet, permite

un segundo interfaz Ethernet para conectarse a un cable modem y tener

acceso a Internet.

Menú Web

Indicamos en el navegador la dirección IP del router. Esta nos vendrá

indicada de fábrica, siendo posible su modificación.

Introduciremos la contraseña y nos aparecerá la pantalla de bienvenida.

Estado

Seleccionaremos el enlace a la página de estado y nos aparecerá

En la figura inferior podemos ver información del estado del dispositivo. Nos

indica los parámetros de WAN: Si estamos conectados al proveedor, la

dirección IP pública, etc…

Características de la LAN: Dirección IP Privada y estado de los servicios.

Las direcciones MAC de las tres interfaces que presenta el router.

Registro de actividad. Conviene observarlo de cuando en cuando a fin de

descubrir accesos no permitidos.

LAN

La dirección IP, la máscara y las características del servidor DHCP que

incorpora: rango y periodo de caducidad de las direcciones que asigna. A

nuestro punto de acceso se conectará cualquier ordenador que pase por las

proximidades. Checar que el router le puede dar la configuración

automáticamente.

Wireless

Si está la interfaz habilitada.

Indicamos el SSID y si lo transmitimos periódicamente, el canal (3) por el

que trabajaremos y la velocidad de transmisión que dejaremos auto para

que la adapte en función del dispositivo que se conecta y la calidad de la

señal. A menor velocidad, el alcance de la señal aumento.

G Nitro es una característica de D-Link y Wireless Mode es decirle si le

permitimos trabajar con dispositivos 802.11 b o no.

Para evitar acceso no deseados seleccionamos el tamaño de la clave y la

introducimos.

Configuración en modo infraestructura.

El objetivo es comunicar entre un ordenador con un adaptador inalámbrico

con una red cableada.

Tarjeta

Una vez listo el punto de acceso hemos de configurar la tarjeta, en

propiedades de las Conexiones de Red Inalámbrica, a la cual llegamos

haciendo clic con el botón derecho del ratón sobre el icono

Abrir conexiones de red y quitamos la selección a la opción de Usar Windows

para establecer mi configuración inalámbrica. Nos será más fácil trabajar

con el programa de utilidad de la tarjeta porque nos indicará qué

características tiene y cuáles serán sus valores por defecto.

A partir de ahora utilizaremos el programa de utilidad suministrado por el

fabricante. Doble clic sobre el icono de la aplicación.

El programa de utilidad detectará todas las redes disponibles y nos dará

información sobre las mismas. Vemos que el SSID, el canal, si está

encriptado es detectado por la tarjeta.

o El SSID es una palabra que identifica la red.

o WEP=Yes significa que la transferencia de la información de/hacia el

punto de acceso se hará cifrada.

o Chanel=3 nos indica que de los 14 canales disponibles está utilizando

el 3. Para evitar interferencia nos interesa que los canales (el ancho

de banda en frecuencias) que utilizan las redes difiera al menos en 5.

Una buena opción es utilizar el 1, el 6 y el 11.

En el recuadro inferior nos aparecen los perfiles que hemos usado. Esto nos

permitirá si utilizamos nuestro portátil en dos ubicaciones distintas (el

centro de trabajo y nuestra casa) seleccionar el perfil (características de

conexión) de la red a la cual queremos conectarnos.

Introduciremos la clave, la misma que hemos introducido en el punto de

acceso

Apply y volvemos a SiteSurvey, seleccionamos LLEBEIG y conectamos

Y nos aparecerá información de la dirección MAC del punto de acceso, en

Status y la fuerza y calidad de la señal recibida

Configuración en modo ad-hoc.

El objetivo es comunicar entre si dos ordenadores a través de sus tarjetas

de red inalámbricas ya instaladas.

Ad-Hoc

En el primer ordenador configuramos.

Y le asignamos la dirección ip: 192.168.0.69 / 255.255.255.0. Tengamos en

cuenta que ahora no tenemos ningún servidor de DHCP.

El segundo ordenador lo configuramos de una manera similar

Y le asignamos 192.168.0.20 / 255.255.255.0, y al hacer clic sobre el botón

de Refresh, nos aparece es SSID que hemos definido

Clic sobre Connect y comprobamos la conectividad...

A partir de ahora ya podemos compartir recursos entre estos dos

ordenadores

Seguridad

Cualquier red debe mantener la integridad, confidencialidad y

disponibilidad de las comunicaciones.

En las redes inalámbricas cualquiera que pase cerca tiene acceso físico a la

misma. El área que cubre la señal de las antenas no está físicamente

limitada. Un curioso con un portátil y el software adecuado puede

interceptar todas las tramas que viajan por la red.

WEP (Wired equivalent privacy)

Para garantizar la confidencialidad de las transmisiones se utiliza un

algoritmo de cifrado simétrico. Esto es todos los dispositivos tienen una

clave común que les permite transformar (encriptar) el mensaje a enviar y

desencriptar el mensaje recibido. La longitud de las claves puede ser de

64(40), 128(102), 256() bits. A mayor longitud de clave, mayor dificultad en

ser descubierta. Con los medios necesarios un intruso podría descubrir la

clave. Otro problema es que todos los dispositivos tienen la misma clave, y

por un robo o descuido se puede comprometer la seguridad de la red.

Uno de los caminos que están siguiendo los nuevos estándares de seguridad

es utilizar otros algoritmos de encriptación más seguros como AES.

El primer paso que debe realizar un dispositivo inalámbrico para conectarse

a una red es asociarse a un punto de acceso. Para ello existe un

procedimiento que consta de tres partes:

- prueba.

- autentificación.

- asociación.

Para realizarla existen dos métodos:

Open Authentication

Es el más sencillo, y el más desaconsejable. Realiza este proceso sin

encriptar los paquetes. En realidad en este método, no existe

autentificación. Por ello, un cliente puede asociarse a un punto de acceso

aunque no tenga una clave WEP. Este cliente será incapaz de enviar/recibir

datos.

Shared Key

En este método, sólo se podrán asociar, aquellos dispositivos que superen

el "desafio". El desafío consiste en:

1. El cliente envia una petición de autentificación al punto de acceso

2. El punto de acceso envía un texto en claro al cliente en la respuesta

de autentificación.

3. El cliente encripta el texto con su clave WEP y lo envía al punto de

acceso.

4. El punto de acceso encripta el texto y lo compara con el que ha

recibido del cliente. Si coinciden le permite asociarse. Pensemos que

sólo aquellos dispositivos que dispongan de la misma clave podrán

transformar la frase de desafío obteniendo el mismo resultado. Cada

desafío utiliza frases distintas.

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi)

Es la respuesta de la asociación de empresas Wi-Fi a la seguridad que

demandan los usuarios y que WEP no puede proporcionar.

El IEEE tiene casi terminados los trabajos de un nuevo estándar para

reemplazar a WEP, que se publicarán en la norma IEEE 802.11i a mediados

de 2004. Debido a la tardanza (WEP es de 1999 y las principales

vulnerabilidades de seguridad se encontraron en 2001), Wi-Fi decidió, en

colaboración con el IEEE, tomar aquellas partes del futuro estándar que ya

estaban suficientemente maduras y publicar así WPA. WPA es, por tanto,

un subconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo

en los dispositivos actuales.

WPA soluciona todas las debilidades conocidas de WEP y se considera

suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan

WPA no vean necesidad de cambiar a IEEE 802.11i cuando esté disponible.

Las principales características de WPA son la distribución dinámica de

claves, utilización más robusta del vector de inicialización (mejora de la

confidencialidad) y nuevas técnicas de integridad y autentificación.

WPA incluye las siguientes tecnologías:

IEEE 802.1X. Estándar del IEEE de 2001 para proporcionar un

control de acceso en redes basadas en puertos.

EAP, definido en la RFC 2284, es el protocolo de autentificación

extensible para llevar a cabo las tareas de autentificación,

autorización y contabilidad.

TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el

protocolo encargado de la generación de la clave para cada trama.

MIC (Message Integrity Code) o Michael. Código que verifica la

integridad de los datos de las tramas.

WPA-PSK (WI-FI PROTECTED ACCESS – Acceso Protegido Wi-Fi).

Esta es la encriptación mas recomendada siendo más dura QUE la WEP.

Las WPA-PSK pueden ser muy seguras, pero siempre que estén bien

configuradas. WPA-PSK soporta una clave de hasta 63 caracteres. Con WPA-

PSK hay una autentificación por password del usuario, la encriptación es

dinámica. No todos los dispositivos inalámbricos soportan el modo WPA-

PSK. La utilidad de windows de configuración de redes inalámbricas suele

dar problemas, es recomendable instalar la que traen los dispositivos

inalámbricos en el cd de drivers.

- Introduce en la barra de direcciones de tu navegador la dirección IP

de tu DI-624. (192.168.0.1)

- Introduce tu NOMBRE de usuario y su contraseña.

- Clica sobre HOME y seguidamente sobre WIRELESS en el margen

izquierdo. En authentication escoge WPA-PSK.

- En passphrase introduce la clave que PUEDE SER una frase de

caracteres. Mayúsculas, minúsculas, espacios en blanco, números,

signos de puntuación. La clave puede entre 8 y 63 caracteres. Si

queremos generar una contraseña dura podemos escribir una frase

larga y después comenzar a sustituir caracteres de la frase por signos,

mayúsculas, espacios en blanco etc.

- Confirma la clave y clicas sobre apply para que se guarden cambios.

WPA2 (IEEE 802.11i)

802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en

redes WLAN. Se espera que esté concluido todo el proceso de

estandarización para mediados de 2004. Wi-Fi [4] está haciendo una

implementación completa del estándar en la especificación WPA2.

Sus especificaciones no son públicas por lo que la cantidad de información

disponible en estos momentos es realmente escasa.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption

Standard), desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado

de bloque (RC4 es de flujo) con claves de 128 bits. Requerirá un hardware

potente para realizar sus algoritmos. Este aspecto es importante puesto que

significa que dispositivos antiguos sin suficientes capacidades de proceso

no podrán incorporar WPA2.

Para el aseguramiento de la integridad y autenticidad de los mensajes,

WPA2 utiliza CCMP (Counter-Mode / Cipher Block Chaining / Message

Authentication Code Protocol) en lugar de los códigos MIC.

Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el

modo BSS sino también para el modo IBSS (redes ad-hoc).

Lista de Control de Acceso (Filtrado de MACs.)

La mayoría de 802,11 (Wi-Fi), los puntos de acceso permiten al

administrador de la red para entrar en una lista de MAC (Media Access

Control) se ocupa de que se les permite comunicarse en la red.

Esta funcionalidad, conocida como dirección MAC Filtrados permite al

administrador de red para denegar el acceso a cualquier dirección MAC que

no esté específicamente permitido en la red. Esto exige que cada nuevo

dispositivo de la red tiene su dirección MAC, entró en la base de datos como

un dispositivo autorizado.

Por otra parte, más 802,11 (Wi-Fi), tarjetas le permiten configurar la

dirección MAC de la tarjeta en el software. Por lo tanto, si usted puede oler

la dirección MAC de un nodo de red, es posible unirse a la red usando la

dirección MAC de ese nodo.

Las ACL permiten un control del tráfico de red, a nivel de los routers. Pueden

ser parte de una solución de seguridad (junto con otros componentes, como

antivirus, anti-espías, firewall, proxy, etc.).

Una ACL es una lista de una o más instrucciones.

Se asigna una lista a una o más interfaces.

Cada instrucción permite o rechaza tráfico, usando uno o más de los

siguientes criterios: el origen del tráfico; el destino del tráfico; el

protocolo usado.

El router analiza cada paquete, comparándolo con la ACL

correspondiente.

El router compara la ACL línea por línea. Si encuentra una

coincidencia, toma la acción correspondiente (aceptar o rechazar), y

ya no revisa los restantes renglones.

Es por eso que hay que listar los comandos desde los casos más

específicos, hasta los más generales. ¡Las excepciones tienen que

estar antes de la regla general!

Si no encuentra una coincidencia en ninguno de los renglones,

rechaza automáticamente el tráfico. Consideren que hay un "deny

any" implícito, al final de cada ACL.

Cualquier línea agregada a una ACL se agrega al final. Para cualquier

otro tipo de modificación, se tiene que borrar toda la lista y escribirla

de nuevo. Se recomienda copiar al Bloc de Notas y editar allí.

Las ACL estándar (1-99) sólo permiten controlar en base a la dirección

de origen.

Las ACL extendidas (100-199) permiten controlar el tráfico en base a

la dirección de origen; la dirección de destino; y el protocolo utilizado.

También podemos usar ACL nombradas en vez de usar un rango de

números. El darles un nombre facilita entender la configuración (y por

lo tanto, también facilita hacer correcciones). No trataré las listas

nombradas en este resumen.

Si consideramos sólo el tráfico de tipo TCP/IP, para cada interface

puede haber sólo una ACL para tráfico entrante, y una ACL para

tráfico saliente.

Referencias Bibliográficas

Bluetooh -wifi-wimax-infrarrojo. Recuperado 11, 2014, de

http://joboli.wordpress.com/2012/10/08/bluetooh-wifi-wimax-

infrarrojo/

Clasificación de las Redes. Recuperado 11, 2014, de

http://redesadsi.wordpress.com/clasificacion-de-las-redes/

Tecnología Inalámbrica. Recuperado 11, 2014, de

http://www.monografias.com/trabajos37/tecnologia-

inalambrica/tecnologia-inalambrica.shtml

Seguridad en Redes Inalámbricas. Recuperado 11, 2014, de

http://seguridadenredesinalambricas.blogspot.mx/2009/05/lista-de-

control-de-acceso-filtrado-mac.html

Redes WPA/WPA2. Recuperado 11, 2014, de

http://profesores.elo.utfsm.cl/~agv/elo322/1s12/project/reports/Ruz

RiverosVaras.pdf

Protocolos de Seguridad en Redes Inalámbricas. Recuperado 11, 2014,

de http://www.saulo.net/pub/inv/SegWiFi-art.htm

WPA. Recuperado 11, 2014, de

http://www.bdat.net/seguridad_en_redes_inalambricas/x59.html

WPA – Acceso Inalámbrico protegido. Recuperado 11, 2014, de

http://es.kioskea.net/contents/787-wpa-acceso-inalambrico-protegido