ESCUELA POLITÉCNICA NACIONAL
ESCUELA DE INGENIERÍA
DISEÑO DE UNA RED MÓVIL DE ALTA VELOCIDAD (54 MBPS)CON INTERFAZ DE AIRE OFDM PARA EL CAMPUS DE LA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DEINGENIERO EN ELECTRÓNICA Y TELECOMUNICACIONES
LUIS FERNANDO TERAN TAMAYOJOSÉ DARÍO VALLE CORONEL
DIRECTOR: ING. PATRICIO ORTEGA
QUITO, DICIEMBRE DEL 2003
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por Luis Fernando TeránTamayo y José Darío Valle Coronel, bajo mi supervisión.
DECLARACIÓN
Nosotros, Luis Femando Terán Tamayo y José Dario Valle Coronel, declaramosque el trabajo aquí descrito es de nuestra autoría; que no ha sido previamentepresentado para ningún grado o calificación profesional; y, que hemos consultadolas referencias bibliográficas que se incluyen en este documento.
La Escuela Politécnica Nacional, puede hacer uso de los derechoscorrespondientes a este trabajo, según lo establecido por la Ley de PropiedadIntelectual, por su Reglamento y por la normatividad institucional vigente.
Luis Fernando Terán Tamayo José Dario Valle Coronel
AGRADECIMIENTO
Agradezco a mi Dios por darme lafortaleza para seguir adelante, pordarme unos padres maravillosos,unos hermanos ejemplares y unosamigos inmejorables.
Al Ing. Patricio Ortega por su ayudaen la realización de este Proyecto deTitulación.
A mis maestros por todas lasenseñanzas brindadas a través deeste camino.
Y a mi compañero y amigo Dario porsu dedicación y trabajo... gracias mipana.
A Dios por sobre todas las cosas.
Al Ing. Patricio Ortega por suinmejorable dirección para larealización del presente Proyecto deTitulación.
De manera muy especial agradezcoal Ing. Galo Cevallos, DirectorGeneral Académico de la PUCE y atodos los directivos que nosbrindaron todo el apoyo requeridopara llevar a buen término elpresente trabajo.
A mi compañero y amigo LuisFernando Terán Tamayo por elesfuerzo conjunto realizado paraculminar nuestra meta y a todos losamigos que de una u otra formasiempre estuvieron preocupados ynos brindaron su apoyo para laculminación de nuestro Proyecto.
LUIS TERAN. JOSÉ DARÍO.
DEDICATORIA
Quiero dedicar este Proyecto deTitulación a mis padres, Saúl Terány Lupita Tamayo, a mis hermanosCristian, Jazmine y Alexandra, a miTía y Abuelita y a todos mis panasdel alma por ser siempre mi apoyo ymi inspiración para salir adelante entodo.
A mis padres, Darío Rosendo y LizErcilia que con mucho esfuerzo ypundonor hicieron posible queculmine con éxito una etapaimportante en mi vida, a mishermanos Johana y Jonathan quecon mucho amor y cariño mebrindaron siempre su apoyoincondicional. Que Dios los bendigay mil gracias por todo.
LUIS TERAN JOSÉ DARÍO
ÍNDICE
PRESENTACIÓN
CAPÍTULO 1 Redes Inalámbricas
1.1 INTRODUCCIÓN 1
1.2 CLASIFICACIÓN DE REDES INALÁMBRICAS 2
1.2.1 Redes Inalámbricas Personales 21.2.2 Redes inalámbricas 802.11 31.2.3 Redes Inalámbricas para Áreas Extendidas 3
1.3 CAMPOS DE APLICACIÓN 3
1.3.1 Entornos Corporativos 31.3.2 Educación 41.3.3 Finanzas 41.3.4 Salud 41.3.5 Almacenes y Manufacturas 4
1.4 BENEFICIOS DE LA REDES WLAN 6
1.4.1 Movilidad 61.4.2 Simplicidad y Rapidez en la Instalación 61.4.3 Flexibilidad en la Instalación 61.4.4 Costo de Propiedad Reducido 61.4.5 Escalabilidad 7
1.5 NORMALIZACIÓN 7
1.5.1 Organizaciones de Estándares 71.5.2 Alianzas de Tecnología 81.5.3 Asociaciones de la Industria 91.5.4 Estándares WLAN 9
CAPÍTULO 2 Estándar 802.11a
2.1 INTRODUCCIÓN 12
2.1.1 Apreciación Global de IEEE 802.11a 142.1.2 Lista de Parámetros de Servicio Específico IEEE 802.11 a OFDM PHY 152.1.3 Sub-Capa PLCP OFDM del IEEE 802.11a 172.1.4 Scramblerde Datos 232.1.5 Codificación Convolucional 242.1.6 Entrelazado de Datos 252.1.7 Modulación y Mapeo 252.1.8 Canales de Operación OFDM y Requerimientos de Potencia de
Transmisión 262.1.9 Descripción del Sistema IEEE 802.11a 28
2.1.10 Topologías de Redes Inalámbricas 28
2.1.10.1 RedAd-Hoc: 292.1.10.2 Red de Infraestructura: 29
2.2 MULTIPLEXACIÓN POR DIVISIÓN EN FRECUENCIAORTOGONAL 30
2.2.1 Implementación de OFDM 33
2.2.1.1 Portadora OFDM 342.2.1,2 Ortogonalidad de Sub-Portadoras 342.2.1.3 Señal de Banda Base y Señal Pasa Banda 352.2.7.4 Espectro de OFDM 36
2.2.2 Modulador y Demodulador 37
2.2.2.1 Generación de la Señal OFDM 372.2.2.2 Modulador OFDM 382.2.2.3 Técnica de Demodulación OFDM 392.2.2.4 Demodulador OFDM 402.2.2.5 Intervalo de Guarda(GI) 40
2.3 SEGURIDADES EN REDES 802.11a 41
2.3.1 Amenazas 43
2.3.1.1 Análisis de Trafico 442.3.12 Escucha Pasiva 462.3.1.3 Escucha Activa con Conocimiento Parcial de la
Información 532.3.1.4 Escucha Activa con Conocimiento de la Información 552.3.1.5 Acceso Desautorizado 562.3.1.6 Ataque "Man in the Middle" 57
2.3.1.6.1 Ataques ARP 59
2.3.7.7 Sesión de Alto "Jacking" 602.3.1.8 Repetición 61
2.3.2 Mecanismos de Seguridad y Tecnologías 63
2.3.2.7 Autenticación 63
2.3.2.1.1 Estándar IEEE 802.11 o Privacidad EquivalenteCableada (WEP) 64
2.3.2.1.2 Autenticación de Sistema Cerrado (Identificadorde Conjunto de Servicio (SSID)) 64
2.3.2.1.3 Lista de Acceso para la Tarjeta de Acceso alEedio (MAC) 64
2.3.2.1.4 Autenticación de la Llave RC4 Compartida 65
2.3.2.1.5 802.1X 66
2.3.2.1.6 Protocolo de Autenticación Extensible - Seguridadde Capa Transporte (EAP-TLS) 68
2.3.2.1.7 Seguridad de Capa de Transporte en Túnel (TTLS) 692.3.2.1.8 Protocolo de Autenticación Extensible Protegido
(PEAP) 702.3.2.1.9 Seguridad de Capa Transporte Inalámbrica (WTLS) 702.3.2.1.10 Autenticación de Paquete 71
2.3.2.2 Túnel Encríptado o Red Privada Virtual (VPN) 73
2.3.2.2.1 Capa Red de OSI y Puntos Extremos 73
2.3.2.2.1.1 Puntos Extremos 732.3.2.2.1.2 Capa de Encripción 74
2.3.2.2.2 Algoritmo de Encripción y Tamaño de la Llave 75
2.3.2.2.2.1 Estándar IEEE 802.11 o WEP(Llaves de 40 y 104 bits) 76
2.3.2.2.2.2 Túnel Encriptado con Bloque Cifradode Capa 2 77
2.3.2.2.2.3 Red Privada Virtual de Capa 3 (VPN) o TúnelFuertemente Encriptado 78
2.3.2.3 Chequeo de Integridad 80
2.3.2.3.1 Checksum CRC-32 WEP 802.3.2.3.2 Checksum Criptográfico o Códigos de Integridad de
Mensaje (MIC) 802.3.2.3.3 Algoritmo de Seguridad SHA-1 812.3.2.3.4 Otros 81
CAPÍTULO 3 Principales Productos InalámbricosBasados en la Norma 802.11a
3.1 INTRODUCCIÓN 82
3.2 PRINCIPALES PRODUCTOS BASADOS EN LA NORMAIEEE 802.11a 83
3.2.1 CISCO Systems 83
3.2.1.1 Punto de Acceso de la Sene Cisco Aironet 1200 833.2.1.2 Adaptador de Usuario para LAN Inalámbrica Cisco
Aironet 5 GHz 54 Mbps 853.2.1.3 Antenas Ex temas 86
3.2.1.3.1 Aironet 5.8 GHz 9 dBi Omni Antenna 883.2.1.3.2 Aironet 5.8 GHz 9.5 dBi Sector Antenna 89
3.2.2 Lucent Technologies 90
3.2.2.1 ORINOCO AP-2000 Access Point 5 GHz kit 903.2.2.2 ORINOCO USB Client 923.2.2.3 ORINOCO ISA y PCI Adapter 943.2.2.4 ORINOCO™ 11 a/b/g PCI Cart 953.2.2.5 ORINOCO 802.11a/b ComboCard 96
3.2.3 3COM® 98
3.2.3.1 3Com® Wireless LAN /Access Point 8700 983.2.3.2 3Com® 11 a/b/g Wireless PC Card 101
3.3 COMPARACIÓN DE PRODUCTOS 103
3.3.1 Bandas de Frecuencia 1043.3.2 Medio Inalámbrico 1053.3.3 Protocolo de Acceso al Medio 1053.3.4 Técnicas de Modulación 1063.3.5 Canales de Operación 1073.3.6 Configuración de Potencia de Transmisión 1073.3.7 Sensibilidad en Recepción 1083.3.8 Rango de Cobertura 109
CAPÍTULO 4 Diseño de la Red Móvil de Datos conVelocidad de 54 Mbps con Interfaz de Aire OFDM parael Campus de la PUCE
4.1 INTRODUCCIÓN 114
4.1.1 HandOff 116
4.1.1.1 Exploración Pasiva 1174.1.1.2 Exploración Activa 117
4.1.2 Escalabilidad 1174.1.3 Atenuación por Interferencia 118
4.2 CARACTERÍSTICAS DEL CAMPUS 119
4.2.1 Infraestructura Existente 119
4.2.1.1 Planos arquitectónicos del campus 1204.2.1.2 Reconocimiento del lugar 120
4.2.1.2.1 Torre 1 1224.2.1.2.2 Torre 2 128
4.2.1.2.3 Centro Cultural 1354.2.1.2.4 Edificio Administrativo 1374.2.1.2.5 Departamento de Física y Matemáticas, Escuela
de Trabajo Social 1404.2.1.2.6 Departamento de Química 1424.2.1.2.7 Facultad de Ciencias de la Educación 1444.2.1.2.8 Facultad de Ciencia Exactas y Naturales 1464.2.1.2.9 Audiovisuales 1494.2.1.2.10 Dirección de Pastoral Universitaria 1504.2.1.2.11 Biblioteca 1524.2.1.2.12 Residencia de Profesores 1534.2.1.2.13 Facultad de Lingüística y Literatura 1544.2.1.2.14 Facultad de Teología e Ingeniería de Sistemas 1574.2.1.2.15 Aula Magna 1584.2.1.2.16 Dirección Planta Física, FEUCE. 1594.2.1.2.17 Coliseo Cerrado 1614.2.1.2.18 Facultad de Ingeniería. 1624.2.1.2.19 Laboratorio de Suelos. 1634.2.1.2.20 Aulas Ingeniería 1644.2.1.2.21 Aulas Arquitectura y Diseño. 1654.2.1.2.22 Aulas Administración y Tecnología Médica 1674.2.1.2.23 Centros de Informática 169
4.2.1.3 Identificación del cableado existente 1704.2.1.4 Determinación de cuartos de equipos 173
4.2.1.4.1 Torre 1 1734.2.1.4.2 Torre 2 1744.2.1.4.3 Departamento de Física y Matemáticas,
Escuela de Gestión Social 1754.2.1.4.4 Departamento de Química 1754.2.1.4.5 Facultad de Ciencias de la Educación 1764.2.1.4.6 Facultad de Ciencias Exactas y Naturales 1764.2.1.4.7 Residencia 1774.2.1.4.8 Edificio Administrativo 1784.2.1.4.9 Aulas Administración y Tecnología Médica 1784.2.1.4.10 Centro Cultural 1784.2.1.4.11 Biblioteca 1794.2.1.4.12 Facultad de Comunicación Lingüística y Literatura 1804.2.1.4.13 Facultad de Ingeniería de Sistemas 1804.2.1.4.14 Laboratorio de Suelos 181
4.2.1.5 Áreas de cobertura 182
4.3 NÚMERO DE USUARIOS CON ACCESO INALÁMBRICO 182
4.3.1 Número de Usuarios por Área de Trabajo 1824.3.2 Análisis de Demanda 1834.3.3 Integración e Interoperabilidad con Otras Redes, 185
4.4 DISEÑO DE LA RED INALÁMBRICA 186
4.4.1 Determinación de Puntos de Acceso 186
4.4.1.1 Distribución de los puntos de acceso 1864.4.1.2 Determinación del número de puntos de acceso por
área de cobertura 1874.4.1.3 Proyección de la Demanda 193
4.4.2 Backbone Cableado 203
4.4.2.1 Identificación del lugar 2044.4.2.2 Rutas del cableado 2044.4.2.3 Longitudes del cableado 2054.4.2.4 Medio de transmisión 2184.4.2.5 Elementos para enrutamiento 218
4.4.3 Análisis de Cobertura 223
4.4.3.1 Plan de Frecuencias 225
4.4.4 Selección de Equipos 2314.4.5 Seguridades y Calidad de Servicio del
Sistema a Implementarse 234
4.4.5.1 Seguridades 2344.4.5.2 Calidad de servicio 234
4.4.6 Implementación del Sistema WLAN 236
4.4.6.1 Etapa de planificación 2364.4.6.2 Etapa de instalación 237
4.4.6.2.1 Instalación de materiales para enrutamiento 2374.4.6.2.2 Instalación del Cableado Estructurado 2374.4.6.2.3 Instalación de puntos de acceso 2384.4.6.2.4 Revisión del sistema implementado 238
4.4.6.2.4.1 Mapa del cableado 2384.4.6.2.4.2 Longitud 2384.4.6.2.4.3 Atenuación 2394.4.6.2.4.4 Diafonía de extremo cercano 239
4.4.6.3 Etapa de entrega-recepción de la instalación 239
CAPÍTULO 5 Análisis de Costos
5.1 INTRODUCCIÓN 240
5.2 COSTOS DE LOS ELEMENTOS DEL SISTEMA 240
4.1 A Costos de los Puntos de Acceso 2424.1.5 Costos de los Adaptadores de Usuario 2434.1.6 Costos de los Elementos del Sistema de Distribución 244
5.3 COSTOS DE IMPLEMENTACIÓN 245
5.4 COSTO TOTAL DEL SISTEMA 247
CAPÍTULO 6 Conclusiones y Recomendaciones
6.1 CONCLUSIONES 248
6.2 RECOMENDACIONES 250
LISTA DE FIGURASCAPITULO 1
Figura 1.1. Penetración del mercado de WLAN por sectoresFigura 1.2. Aplicaciones clave en las WLAN
CAPÍTULO 2
Figura 2.1.Figura 2.2.Figura 2.3.Figura 2.4.Figura 2.5.Figura 2.6.Figura 2.7.Figura 2.8.Figura 2.9.
Figura 2.10.Figura 2.11.Figura 2.12.Figura 2.13Figura 2.14.Figura 2.15Figura 2.16
Figura 2.17
Figura 2.18.Figura 2.19.Figura 2.20Figura 2.21Figura 2.22Figura 2.23Figura 2.24Figure 2.25Figura 2.26
Preámbulo PLCP OFDM cabecera y PSDU de 802.11 aDiagrama de Bloques del Transmisor IEEE 802.11aDiagrama de Bloques del Receptor IEEE 802.11aTopologías de redes inalámbricasSub-portadoras OFDMSub-portadora OFDMSeñal OFDM en banda base SB
Espectro de la señal OFDMComparación de OFDM con la modulación convencionalmulti-portadoraEspectro de Potencia de la señal OFDMModulador OFDMDemodulador OFDMSuma del Intervalo de GuardaLa ortogonalidad se mantiene por el intervalo de guardaIlustración de la escucha pasiva.Ilustración del proceso RC4 usado para crear un mensajeencriptado en el nodo del remitente y un mensajedesencriptado en el nodo receptor.Construcción de un paquete de red inalámbrica y túnel decapa 2 usado en WEP.Ilustración de pasivo escuchando.Engaño de la IP.Ataque "man in the middle".Ataque ARPSesión de Alto "jacking".Ataque de Repetición.
Opciones de Punto Extremo para Túneles Encriptados.Implementación de la encripción en capa 2 y capa 3.
CAPITULO 3
Figura 3.1 Punto de Acceso de la serie Cisco Aironet 1200Figura 3.2 Adaptador de usuario para LAN inalámbrica Cisco Aironet
5 GHz 54 MbpsFigura 3.3 Aironet 5.8 GHz 9 dBi omni antennaFigura 3.4 Aironet 5.8 GHz 9.5 dBi sector antennaFigura 3.5 ORINOCO AP-2000 Access Point 5 GHz kitFigura 3.6 Topología del punto de acceso ORINOCO AP-2000Figura 3.7 ORINOCO USB ClientFigura 3.8 Interconexión del ORINOCO USB Client con el punto de
acceso.Figura 3.9 ORINOCO ISA y PCI AdapterFigura 3.10 Interconexión de la tarjeta ORINOCO ISA y PCI adapter con
el punto de acceso
1828282934353636
37373940404147
48
49515458606162667475
84
858889909292
9494
95
Figura 3.11 ORINOCO™ 11a/b/g PCI CardFigura 3.12 ORINOCO 802.11a/b ComboCardFigura 3.13 3Com® Wireless LAN Access Point 8700Figura 3.14 3Com® 11 a/b/g Wireless PC Card
CAPÍTULO 4
969799101
Figura 4.1 Torre 1 122Figura 4.2 Torre 2 128Figura 4.3 Centro Cultural 135Figura 4.4 Edificio Administrativo 138Figura 4.5 Departamento de Física y Matemáticas, Escuela de Trabajo
Social 140Figura 4.6 Departamento de Química 142Figura 4.7 Facultad de Ciencias de la Educación 144Figura 4.8 Facultad de Ciencias Exactas y Naturales 146Figura 4.9 Audiovisuales 149Figura 4.10 Dirección de Pastoral Universitaria 150Figura 4.11 Biblioteca 152Figura 4.12 Residencia de Profesores 153Figura 4.13 Facultad de Lingüística y Literatura 154Figura 4.14 Facultad de Teología e Ingeniería de Sistemas 157Figura4.15 Aula Magna 158Figura 4.16 Dirección de Planta Física, FEUCE 159Figura 4.17 Coliseo Cerrado 161Figura 4.18 Facultad de Ingeniería 162Figura 4.19 Laboratorio de Suelos 163Figura 4.20 Aulas Ingeniería 164Figura 4.21 Aulas de Arquitectura y Diseño 165Figura 4.22 Aulas Administración y Tecnología Médica 167Figura 4.23 Centros de Informática 169Figura 4.24 Longitudes del cableado 171Figura 4.25 Diagrama esquemático de la red 172Figura 4.26 Rack tercer piso 173Figura 4.27 Rack séptimo piso 173Figura 4.28 Hub segundo piso 174Figura 4.29 Hub planta baja 175Figura 4.30 Rack planta baja 176Figura 4.31 Rack segundo Piso 177Figura 4.32 Rack primer piso 179Figura 4.33 Rack segundo piso 180Figura 4.34 Rack Secretaria Decanato 181Figura 4.35 Rack Laboratorio de Cómputo 181Figura 4.36 Concentración de posibles usuarios por lugares 184Figura 4.37 Tipo de aplicaciones 185Figura 4.38 Distribución de puntos de acceso en áreas de trabajo 187Figura 4.39 Crecimiento mensual de usuarios de Internet 195Figura 4.40 Datos históricos del sector estudiantil 196Figura 4.41 Configuración de infraestructura de la WLAN para el campus de
la PUCE 225Figura 4.42 Arquitectura de red con ¡mplementación de calidad de servicio 235
LISTA DE TABLASCAPÍTULO 1
Tabla 1.1. Características de los principales estándares de WLAN 10
CAPÍTULO 2
Tabla 2.1. Parámetros TXVECTOR para IEEE 802.11a 15Tabla 2.2. Parámetros RXVECTOR del IEEE 802.11a 16Tabla 2.3. Contenido del campo SIGNAL de IEEE 802.11a 19Tabla 2.4. Parámetros dependientes de la velocidad de IEEE 802.11a 22Tabla 2.5. Parámetros relacionados de Temporización de IEEE 802.11a 23Tabla 2.6. Bandas de operación y canales OFDM 27Tabla 2.7 Número de paquetes capturados de una tarjeta de ¡nterfaz de
red inalámbrica (NIC) dentro de un período de 10 minutos. 50Tabla 2.8 Resumen de la Efectividad de la Autenticación 73Tabla 2.9 Resumen del Análisis de Túnel Encriptado 79
CAPÍTULO 3
Tabla 3.1 Bandas de Frecuencia 104Tabla 3.2 Medio Inalámbrico 105Tabla 3.3 Protocolo de acceso al medio. 105Tabla 3.4 Técnicas de modulación 106Tabla 3.5 Canales de operación 107Tabla 3.6 Configuración de potencia de transmisión 108Tabla 3.7 Sensibilidad en recepción 109Tabla 3.8 Rango de cobertura 110Tabla 3.9 Resumen de Características de Equipos 113
CAPÍTULO 4
Tabla 4.1 Atenuación por interferencia 119Tabla 4.2 Características Físicas de la Torre 1 128Tabla 4.3 Características Físicas de la Torre 2 134Tabla 4.4 Características Físicas del Centro Cultural 137Tabla 4.5 Características Físicas del Edificio Administrativo 139Tabla 4.6 Características Físicas del Departamento de Física y
Matemáticas, Escuela de Trabajo Social 141Tabla 4.7 Características Físicas del Departamento de Química 143Tabla 4.8 Características Físicas de la Facultad de Ciencias de la
Educación 145Tabla 4.9 Características Físicas de la Facultad de Ciencias Exactas y
Naturales 149Tabía 4.10 Características Físicas de Audiovisuales 150Tabla 4.11 Características Físicas de la Dirección de Pastoral Universitaria 151Tabla 4.12 Características Físicas de la Biblioteca 152Tabla 4.13 Características Físicas de la Residencia de Profesores 154Tabla 4.14 Características Físicas de la Facultad de Lingüística y Literatura 156Tabla 4.15 Características Físicas de la Facultad de Teología e Ingeniería
de Sistemas 158Tabla 4.16 Características Físicas del Aula Magna 159Tabla 4.17 Características Físicas de la Dirección de Planta Física, FEUCE 160
Tabla 4.18Tabla 4.19Tabla 4.20Tabla 4.21Tabla 4.22Tabla 4.23
Tabla 4.24Tabla 4.25Tabla 4.26Tabla 4.27Tabla 4.28Tabla 4.29Tabla 4.30Tabla 4.31Tabla 4.32Tabla 4.33Tabla 4.34Tabla 4.35Tabla 4.36Tabla 4.37Tabla 4.38Tabla 4.39Tabla 4.40Tabla 4.41Tabla 4.42Tabla 4.43Tabla 4.44Tabla 4.45Tabla 4.46Tabla 4.47
Características Físicas del Coliseo Cerrado 161Características Físicas de la Facuftad de Ingeniería 163Características Físicas del Laboratorio de Suelos 164Características Físicas de las Aulas de Ingeniería 165Características Físicas de las Aulas de Arquitectura y Diseño 167Características Físicas de las Aulas Administración y TecnologíaMédica 168Características Físicas de los Centros de Informática 170Racks Torre 1Racks Torre 2Hub Edificio de Trabajo SocialHub Edificio de QuímicaRack Facultad de Ciencias de la EducaciónRack Facultad de Ciencias Exactas y NaturalesHub ResidenciaRack Edificio AdministrativoRack Aulas Administración y Tecnología MédicaRack Centro CulturalRack BibliotecaRack Facultad de LingüísticaRack Facultad de Ingeniería de SistemasHub en Laboratorio de SuelosDistribución de la población por FacultadesRadios de cobertura en entorno cerradoNúmero de usuarios y puntos de acceso por área de trabajoEstadísticas de usuarios de internet en EcuadorDimensionamiento de la red.Estimaciones de longitud del cableadoNúmero de bobinas requeridasCanaletas requeridasPlan de Frecuencias
CAPITULO 5
Tabla 5.1 Precio unitario de los principales productos 3COMTabla 5.2 Precio de puntos de acceso por edificio.Tabla 5.3 Costos de adaptadores para usuarioTabla 5.4 Precio de elementos del sistema de distribuciónTabla 5.5 Costos de implementación.Tabla 5.6 Diagrama de Gantt para la implementación de la red WLANTabla 5.7 Costos totales de la implementación de la red WLAN para el
campus de la PUCE.
174174175175176177177178178179179180181181183186193194203211217223231
241243244245246247
247
LISTA DE ANEXOS
CAPITULO 3
ANEXO 3.1 Cisco Aironet 1200 Series Access PointANEXO 3.2 Cisco Aironet 5 GHz 54 Mbps Wireless LAN Client AdapterANEXO 3.3 Cisco Aironet 5 GHz Bridge Antennas and AccessoriesANEXO 3.4 ORINOCO AP - 2000 5 GHz KitANEXO 3.5 ORINOCO 11b USB AdapterANEXO 3.6 ORINOCO ISA y PCI AdapterANEXO 3.7 ORINOCO 11 a/b/g PCI cardANEXO 3.8 ORINOCO 11 a/b/g Combo cardANEXO 3.9 3COM Wireless LAN Access Point 8200/8500/8700ANEXO 3.10 3COM 11 a/b/g Wireless PC card
CAPÍTULO 4
ANEXO 4.1 Planos arquitectónicos del campus de la PUCE.ANEXO 4.2 Encuesta para la implementación de la red WLAN en el campus de la
PUCE.
GLOSARIO
ADSL Asymmetrical Digital Subscriben Loop - Lazo Digital de abonadoAsimétrico.
AES Advanced Encryption Standard - Estándar de EncriptaciónAvanzado.
AP Access Point - Punto de Acceso.ARP Address Resolution Protocol - Protocolo de Resolución de
Direcciones.BPSK Binary Phase Shift Keying - Modulación Digital Bi-Fase.CBC Cipher Block Chaining - Chapa de Bloque Cifrado.CCA Clear Channel Assessment - Valoración de Canal Limpio.CRC Cyclic Redundancy Check - Chequeo de Redundancia Cíclica.DES Data Encryption Standard - Estándar de Encripción de Datos.DMT Discrete Multi Tone - Multi Tono Discreto.DSSS Direct Sequence Spread Spectrum - Espectro Ensanchado de
Secuencia Directa.EAP Extensible Authentication Protocol - Protocolo de Autenticación
Extensible.ETSI European Telecommunications Standards Institute - Instituto
Europeo de Estándares de Telecomunicaciones.FEC Forward Error Correction - Corrección del Errores Hacia Delante.FFT Fast Fourier Transform - Transformada Rápida de Fourier.FHSS Frequency Hopping Spread Spectrum - Espectro Ensanchado de
Salto de Frecuencia.Gl Guard Interval - Intervalo de Guardia.GPS Global Positioning System - Sistema de Posicionamiento Global.HiperLAN High Performance Radio LAN - LAN de Alto Rendimiento de
Radio.HRFWG HomeRF Working Group - Grupo de Trabajo HomeRF.IEEE Institute of Electrical and Electronics Engineers - Instituto de
Ingenieros Eléctricos y Electrónicos.IFFT Inverse Fast Fourier Transform - Transformada Rápida de Fourier
Inversa.LAN Local Área Network - Red de Área Local.MAC Médium Access Control Layer - Capa de Control de Acceso al
Medio.MCM Multy Carrier Modulation -Modulación Multi Portadora.MIB Management Information Base - Base de Información para
Manejo.MIC Message Integrity Codes - Códigos de Integridad de Mensaje.MLME MAC Layer Management Entrty - Capa de Manejo de Entidad
MAC.MPDU MAC Protocol Data Units - Protocolo de Unidades de Datos MACNBPSC Number of coded bits per subcarrier - Número de bits codificados
por sub-portadora.NCBPS Number of coded bits per OFDM symbol - Número de bits
codificados por símbolo OFDM.NDBPS Number of data bits per OFDM symbol - Número de bits de datos
por símbolo OFDM.
OFDM Orthogonal Frequency División Multiplexing - Multiplexación porDivisión de Frecuencia Ortogonal.
PEAP Protected Extensible Authentication Protocol - Protocolo deAutenticación Extensible Protegido.
PHY Physical Layer - Capa Física.PKI Public Key Infrastructure - Infraestructura de Llave Pública.PLCP Physical Layer Convergence Procedure - Procedimiento de
Convergencia de Capa Física.PLME Physical Layer Management Entity - Entidad de manejo de Capa
Física.PMD Physical Médium Dependent - Capa Física Dependiente del
Medio.PPDU PLCP Protocol Data Unit - Unidad de Datos de Protocolo PLCP.PPP Point-to-Point Protocol - Protocolo Punto a Punto.PSDU PHY Sublayer Service Data Units - Sub-capa de Unidades de
Datos de Servicio PHY.QAM Quadtature Amplitude Modulation - Modulación de Amplitud en
Cuadratura.QPSK Quadrature Phase Shift Keying - Modulación Digital en Fase y
Cuadratura.SWAP Shared Wireless Access Protocol - Protocolo de Acceso
Inalámbrico Compartido.SAP Service Access Point - Punto de Acceso al Servicio.SSID Service Set Identifier - Identrficador de Conjunto de Servicio.TCP Transmission Control Protocol - Protocolo de Control de
Transmisión.TLS Transport Layer Security - Seguridad de Capa Transporte.TTLS Tunneled Transport Layer Security - Seguridad de Capa de
Transporte en Túnel.VPN Virtual Private Network - Red Privada Virtual.WAP Wireless Access Points - Puntos de Acceso Inalámbricos.WEP Wired Equivalent Privacy - Privacidad Equivalente Cableada.WECA Wireless Ethernet Compatibillity Alliance - Alianza de
Compatibilidad Inalámbrica con Ethernet.Wi-Fi Wireless Fideltty - Fidelidad Inalámbrica.WLI Forum Wireless LAN Interoperability Forum - Foro de Interoperabilidad
LAN Inalámbrica.WLAN Wireless Local Área Network - Red de Área Local Inalámbrica.WLANA Wireless LAN Association - Asociación LAN Inalámbrica.W-OFDM Wide-band Orthogonal Frecuency División Multiplexing -
Multiplexación por División de Frecuencia Ortogonal de Banda-ancha.
WTLS Wireless Transport Layer Security - Seguridad de CapaTransporte Inalámbrica.
PRESENTACIÓN
Actualmente se está viviendo una revolución en el uso de las tecnologías de
transmisión de información, es así como las redes inalámbricas se están
introduciendo en el mercado de consumo gracias a las enormes posibilidades que
brinda esta tecnología.
En este trabajo se presenta el Diseño de una Red Móvil de Alta Velocidad (54
Mbps) con interfaz de aire OFDM (Orthogonal Frequency División Multiplexing -
Multiplexación por División de Frecuencia Ortogonal) para el campus de la
Pontificia Universidad Católica del Ecuador (PUCE) el mismo que consiste en
diseñar una red de datos en la banda de 5 GHz con una velocidad de hasta 54
Mbps, que permita a distintos usuarios ubicados dentro del campus de la PUCE
acceder a la red de comunicaciones de datos interconectándose mediante puntos
de acceso inalámbricos.
En base al diseño de este proyecto se da una alternativa de conexión en el
campus de la PUCE con el fin de ampliar la red actual con su implementación y
así dar cobertura en localidades donde la permanencia de posibles usuarios es
alta, permitiendo a profesores, estudiantes y trabajadores acceder a los diferentes
servicios y aplicaciones que brinda la red existente mediante la interconexión de
la red a diseñarse, dando así la posibilidad de compartir recursos, intercambiar
archivos y usar una conexión única de Internet facilitando a los usuarios
itinerantes y estacionarios ef acceso con las ventajas que brinda una red
inalámbrica de alto desempeño, misma que contará con mecanismos necesarios
para dar seguridades de comunicación en la red.
La transmisión a mayor velocidad que brinda et estándar 802.11a no es la única
ventaja con respecto a 802.11b. También utiliza un intervalo de frecuencia más
alto. Esta banda es más ancha y menos congestionada que la banda de 2.4 GHz
que 802.11b comparte con teléfonos inalámbricos, hornos de microondas,
dispositivos Bluetooth, etc. Una banda más ancha significa que más canales de
radio pueden coexistir sin interferencia.
Para el cumplimiento de este proyecto nos basamos en diferentes puntos de
estudio y análisis que se describen a continuación:
> Estudio de los fundamentos teóricos para redes móviles de datos.
En donde se tratarán los fundamentos teóricos de redes inalámbricas así como
sus beneficios y normalización. Dándole así a conocer al cliente que al utilizar
redes WLANs se elimina ta necesidad de utilizar cables y estableciendo nuevas
aplicaciones obteniendo flexibilidad en la red y lo más importante incrementando
la productividad y eficiencia de la misma. Un usuario dentro de una red
inalámbrica puede transmitir y recibir voz, datos y video dentro de edificios, entre
edificios o en espacios abiertos dentro de un campus en el área de cobertura. Le
permiten una fácil incorporación de nuevos usuarios a la red, ofreciendo una
alternativa de bajo costo a los sistemas cableados, además de la posibilidad para
acceder a cualquier base de datos o cualquier aplicación localizada dentro de la
red.
> Análisis del estándar IEEE 802.11 a
Se realizará un análisis del estándar 802.11, haciendo énfasis en el estudio de la
norma 802.11a en el que se tomará en cuenta la arquitectura de red y descripción
de las capas del modelo. El estándar 802.11a se basa en el esquema de
modulación OFDM aquí se presenta un estudio de dicha modulación la misma
que ofrece una alta tasa de transmisión y gran disponibilidad de! canal
permitiendo así servir a múltiples usuarios.
Con la tecnología IEEE 802.11a se cumple con requisitos de flexibilidad,
dimensionamiento, seguridad así como un conjunto de prestaciones adicionales
ofrecidas por el estándar utilizado:
- Velocidad de transmisión de 54 Mbps.
- Rango de cobertura superior a 10Om.
- Topología de estrella
- Roaming o itinerancia
- Segundad y calidad de servicio en las comunicaciones
- Interoperatibilidad con redes ethemet
- Bajo consumo
- Soporte de voz y vídeo
> Realizar el análisis de cobertura.
El mismo que se hace en base al análisis de los planos arquitectónicos de la
institución. Se realiza un estudio del lugar de implementación, se define el tipo de
infraestructura, sean estas edificaciones nuevas o antiguas, centros de estudio o
salud, características arquitectónicas: espacio disponible, número de pisos en
caso de tenerlos, ductos para el cableado, disponibilidad de techos falsos,
determinación de cuartos de equipos, determinación de posibles lugares para la
ubicación de los puntos de acceso, etc.
Además se hace un reconocimiento del lugar en donde se definen los lugares de
mayor y menor concentración de posibles usuarios de la red.
> Estudio de demanda del servicio
Para este estudio se utilizan encuestas aplicadas a una muestra del personal
docente, estudiantil y trabajadores determinando así el número de usuarios que
requieren acceder a la red y proyectar un crecimiento futuro. Con el sistema a
diseñarse se pretende satisfacer necesidades actuales así como también se
prevé un crecimiento a futuro, en base a proyecciones realizadas por el
diseñador, dado por una tasa de crecimiento acorde con las necesidades de los
usuarios de la red.
Aquí también se define el perfil que tendrán los usuarios con el fin de definir el tipo
de tráfico que se generará en la red el cual deberá ser soportado por la misma y
número de puntos de acceso requeridos para darles cobertura dentro de la red.
> Diseño de la conectívídad entre la red existente cableada y la red inalámbrica.
En este punto se dan los lineamientos para que la red a diseñar se pueda
interconectar con la red actual determinando la ubicación física de los nodos de
acceso a la red cableada, así como los puntos de acceso inalámbricos requeridos
en base a los análisis de cobertura para seleccionar la mejor alternativa de
interconexión.
Se hace un análisis de los ¡nterfaces con los que cuentan los productos para la
interconexión con redes cableadas.
> Análisis de seguridad y calidad de servicio de la red.
En base al diseño realizado se analiza la seguridad con la que contaría la red
dando confidencialidad a los datos que cursarán por la red así como la calidad de
servicio que ofrecería en el caso de ser implementada.
> Determinación de equipos.
Los equipos requeridos para el diseño de la red serán determinados en base a un
análisis de los principales productos para la implementación de redes
inalámbricas basados en la norma IEEE 802.11a existentes en el mercado local y
que satisfagan los requerimientos del diseño. Además de características
fundamentales de los equipos como:
- Costos promedio
- Garantía de los productos
- Disponibilidad de productos: Puntos de acceso, tarjetas PCCard para
portátiles, tarjetas PCI o ISA y dispositivos USB para equipos de
sobremesa
- Prestaciones
Experiencia de la compañía
> Análisis de costos de inversión para la ¡mplementación del diseño realizado.
Los costos de inversión para la implementación del diseñó realizado se hacen en
base a la selección del producto, así como los costos para la puesta en marcha
del sistema, mismos que incluyen, costos de ingeniería, costos de obra civil e
infraestructura física, etc.; y, un estimativo del costo de los interfaces que le
permitan at usuario acceder a la red.
En el diseño de esta red se pretende satisfacer las necesidades de los usuarios
que estarán conectados a la red, contando con eficiencia en la ejecución de las
aplicaciones que utilizarán regularmente, independientemente de la aplicación
que se use.
CAPITULO 1
REDES INALÁMBRICAS
1.1 INTRODUCCIÓN
Actualmente las redes inalámbricas WLAN (Wireless Local Área Network - Redes
de Área Local Inalámbrica) están ganando un gran espacio en el mundo de la
transferencia de información y se utilizan en hospitales, fabricas, bodegas, tiendas
de autoservicio, tiendas departamentales, pequeños negocios y áreas
académicas.
Las redes inalámbricas permiten a los usuarios acceder a la información y
recursos en tiempo real dándoles la posibilidad de comunicarse con todos los que
comparten la red, así los usuarios itinerantes no tendrán la necesidad de estar en
un solo lugar.
La utilización de WLANs elimina la necesidad de usar cables y establece nuevas
aplicaciones añadiendo flexibilidad a la red y lo más importante incrementa la
productividad y eficiencia de la misma. Un usuario dentro de una red inalámbrica
puede transmitir y recibir voz, datos y video dentro de edificios, entre edificios o en
espacios abiertos dentro de un campus en el área de cobertura.
Las WLANs permiten una fácil incorporación de nuevos usuarios a la red, ofrecen
una alternativa de bajo costo a los sistemas cableados, además de la posibilidad
para acceder a cualquier base de datos o cualquier aplicación localizada dentro
de la red.
Las redes WLAN están normalizadas dentro de algunos estándares, los
principales son: IEEE 802.11, IEEE 802.11a, IEEE 802.11b, HiperLAN, HomeRF
SWAP y Bluetooth, mismos que serán analizados en este capítulo así como los
beneficios y campos de aplicación de las redes inalámbricas WLAN.
1.2 CLASIFICACIÓN DE REDES INALÁMBRICAS1
Las redes inalámbricas las podemos clasificar en:
- Redes Inalámbricas Personales
- Redes Inalámbricas 802.11
- Redes Inalámbricas para Áreas Extendidas
1.2.1 REDES INALÁMBRICAS PERSONALES
Dentro del ámbito de estas redes podemos integrar a dos principales actores:
a) En primer lugar y ya conocido por bastantes usuarios están las redes que
se usan actualmente mediante el intercambio de información mediante
infrarrojos. Estas redes son muy limitadas dado su cortísimo alcance,
necesidad de "visión sin obstáculos" entre los dispositivos que se
comunican y su baja velocidad (hasta 115 Kbps). Se encuentran
principalmente en computadores portátiles, PDAs (Agendas electrónicas
personales), teléfonos móviles y algunas impresoras.
b) En segundo lugar el Bluetooth, estándar de comunicación entre
pequeños dispositivos de uso personal, como pueden ser los PDAs,
teléfonos móviles de nueva generación y algún que otro computador
portátil. Su principal desventaja es que su puesta en marcha se ha ido
retrasando desde hace años y la aparición del mismo ha ido plagada de
diferencias e incompatibilidades entre los dispositivos de comunicación de
los distintos fabricantes que ha imposibilitado su rápida adopción. Opera
dentro de la banda de los 2.4 Ghz.
Estos dos tipos de redes no entran dentro del ámbito del presente
documento.
1 Ver Bibliografía [11]; El ABC de las Redes Inalámbricas, http://www.eveliux.com/articulos/elABCdelasredesinalambricas.html
1.2.2 REDES INALÁMBRICAS 802.11
a) Estas son las redes que están dentro del ámbito de este estudio y a las
que se dedicará la mayor parte del presente documento.
1.23 REDES INALÁMBRICAS PARA ÁREAS EXTENDIDAS
a) Redes COMA (estándar de telefonía móvil estadounidense) y GSM
(estándar de telefonía móvil europeo y asiático).Son los estándares que usa
la telefonía móvil alrededor de todo el mundo en sus diferentes variantes.
b) 802.16 son redes que pretenden complementar a las anteriores
estableciendo redes inalámbricas metropolitanas (MAN) en rango de
frecuencia de 2 a 11 Ghz.
Estas redes no entran dentro del ámbito del presente documento.
13 CAMPOS DE APLICACIÓN DE WLAN's
La necesidad de una red local inalámbrica no se basa en la búsqueda de la
mejora del ancho de banda, o de la fiabilidad o eficiencia dentro de las
comunicaciones, sino única y exclusivamente en la comodidad para el usuario
final y en hacer más sencillo tanto su despliegue como su crecimiento posterior.
Como siempre, la aplicabilidad depende de cada caso concreto pero existen
entornos concretos que se ven muy favorecidos por esta tecnología, y los
podemos dividir de la siguiente manera:
13.1 ENTORNOS CORPORATIVOS
Los empleados pueden beneficiarse de una conexión móvil en la red para
consultar el correo o compartir ficheros sin que importe su ubicación. Se
tiene acceso total durante una reunión como en la cafetería.
13.2 EDUCACIÓN
Los estudiantes y los profesores pueden sacar provecho a un nivel
parecido a los entornos corporativos, pero en el ámbito del campus y a la
hora de impartir la docencia, o en la biblioteca. Permite tener una red
dentro de escuelas, en edificios posiblemente antiguos, sin necesidad de
recablear o fijar los computadores a ubicaciones concretas.
133 FINANZAS
Información económica en tiempo real en la bolsa simplemente conectando
el portátil. Los equipos de auditoría pueden compartir información con un
tiempo mínimo de overhead administrativo.
13.4 SALUD
Es parecido al anterior, pero con información sobre pacientes. Hay una
necesidad menor de reproducir información sobre papel, al poder acceder a
todo su conjunto en línea desde cualquier lugar.
13.5 ALMACENES Y MANUFACTURAS
Significa mayor facilidad para mantener invéntanos directamente en línea,
sin tener que fijar el punto de entrada de la información en un lugar fijo o
tener que pasar cables por superficies grandes y no siempre
suficientemente bien adaptadas.
De todos modos, por el tipo de aplicaciones descritas se hace evidente que una
red inalámbrica no es el único factor indispensable para conseguir sus ventajas;
también es necesario que las herramientas de trabajo sean móviles: portátiles o
PDA. Ahora bien, mediante esta tecnología puede darse un valor añadido a estos
dispositivos.
En un estudio relativamente reciente realizado por la empresa Cisco Systems
(Wireless LAN benefíts síucf/)1 se analizan los puntos mencionados anteriormente
una vez llevados a la práctica, no sólo como posibles ventajas teóricas. En
general, donde se ha producido mayor implantación de la tecnología de redes
locales inalámbricas actualmente es en la educación y la salud (Figura 1.1.)-
Además, dentro de este estudio se analizan cuáles son las principales utilidades
de ta red en el entorno implantado y se llega a ta conclusión de que el aspecto
mejor valorado no es tanto la facilidad de tareas administrativas o el hecho de
compartir contenidos, sino la mera posibilidad de tener acceso a la red a cualquier
hora desde cualquier lugar en el entorno de trabajo, para poder acceder al correo
electrónico o Internet (Figura 1.2.).
26%
Figura 1.1. Penetración del mercado de WLAN por sectores
Gestión de datos
Aplicaciones propias
MS Office
Bases de Datos
htemet
Bmail
Figura 1.2. Aplicaciones clave en las WLAN
1 Ver Bibliografía [7] Redes Locales Inalámbricas; http://uoc.terra.es/art/uoc/arnedo0202/arnedo0202 imp.html
Todo gira siempre alrededor de lo mismo: comodidad, facilidad de uso y menor
necesidad de overhead administrativo para obtener disponibilidad de acceso a la
red (y, por lo tanto, más eficiencia e, incluso, según los estudios, calidad de vida).
Aunque inicialmente la inversión necesaria es superior a una LAN cableada, a la
larga, y midiendo el ciclo de vida completo de la red, también resulta más
económica.
1.4 BENEFICIOS DE LA REDES WLAN
Los principales beneficios de las redes WLAN son los siguientes:
1.4.1 MOVILIDAD:
Las redes inalámbricas pueden proveer a los usuarios de una LAN acceso
a la información en tiempo real en cualquier lugar dentro de la
organización. Esta movilidad incluye oportunidades de productividad y
servicio que no son posibles con una red cableada.
1.4.2 SIMPLICIDAD Y RAPIDEZ EN LA INSTALACIÓN
La instalación de una red inalámbrica puede ser tan rápida y fácil y además
puede eliminar la posibilidad de cablear a través de paredes y techos.
1.43 FLEXIBILIDAD EN LA INSTALACIÓN
La tecnología inalámbrica permite a la red ir donde la cableada no puede ir.
1.4.4 COSTO DE PROPIEDAD REDUCIDO
Mientras que la inversión inicial requerida para una red inalámbrica puede
ser más alta que el costo en hardware de una LAN cableada, la inversión
de toda la instalación y el costo del ciclo de vida puede ser
significativamente inferior. Los beneficios y costos a largo plazo son
superiores en ambientes dinámicos que requieren acciones y movimientos
frecuentes.
1.4.5 ESCALABILIDAD
Los sistemas de WLANs pueden ser configurados en una variedad de
topologías para satisfacer las necesidades de las instalaciones y
aplicaciones específicas. Las configuraciones son muy fáciles de cambiar y
además es muy fácil la incorporación de nuevos usuarios a la red.
1.5 NORMALIZACIÓN1
Debido al gran crecimiento de las redes inalámbricas han surgido nuevas
organizaciones en esta industria tales como alianzas, consorcios y forums, las
cuales se encargan de proponer estándares y definir nuevas tecnologías. Se
pueden dividir estas organizaciones en tres categorías:
- Organizaciones de estándares
- Alianzas de tecnología y
- Asociaciones de la industria.
1.5.1 ORGANIZACIONES DE ESTÁNDARES
Este tipo de organizaciones crean, definen y proponen estándares internacionales
oficiales abiertos a la industria a través de un proceso abierto a todas las
compañías. Ejemplos de estas organizaciones:
- La IEEE (Instituto of Electrical and Electronics Engineers - Instituto de
Ingenieros Eléctricos y Electrónicos) y
- La ETSI (European Telecommunications Standards Institute - Instituto
Europeo de Estándares de Telecomunicaciones).
Ver Bibliografía [6] Estándares WLAN; http://www.eveliux.com/articulos/estandareswlan.html
1.5.2 ALIANZAS DE TECNOLOGÍA
Típicamente, una alianza de tecnología está formada para introducir al mercado
una tecnología o protocolo específico y proveer interoperatibilidad y certificación
de productos de diferentes compañías que utilizan esa tecnología o protocolo.
Ejemplos de este tipo de organizaciones están las siguientes:
- Bluetooth SÍG: basado en la especificación Bluetooth™, especificación
que utiliza la tecnología de radio para proveer conectividad a Internet a
bajo costo a computadoras portátiles, teléfonos móviles u otros dispositivos
portátiles.
- HiperLANI, HiperLAN Alliance e HiperLAN2 Global Forum: estas
organizaciones HiperLAN (High Performance Radio LAN - LAN de Alto
Rendimiento de Radio) son organizaciones europeas que utilizan enlaces
de radio de alto desempeño a frecuencias en el rango de 5 GHz.
- HomeRF: Basada en una especificación para comunicaciones
inalámbricas en hogares conocida por sus siglas en inglés SWAP (Shared
Wireless Access Protocol - Protocolo de Acceso Inalámbrico Compartido).
El HRFWG (HomeRF Working Group - Grupo de Trabajo HomeRF) fue
fundado para proveer los cimientos para un amplio rango de dispositivos al
establecer una especificación abierta a la industria para comunicaciones
digitales inalámbricas entre PCs y dispositivos domésticos alrededor de los
hogares.
- OFDM: Esta organización está basada básicamente en una tecnología
patentada conocida como W-OFDM (Wide-band Orthogonal Frecuency
División Multiplexing - Multiplexación por División de Frecuencia Ortogonal
de Banda-ancha).
- VWJ forwm: El WLIF (Wireless LAN Interoperability Forum - Foro de
Interoperabilidad LAN Inalámbrica) estableció un estándar interoperable en
1996 conocido como OpenAir, ef estándar está disponible a cualquier
compañía que se une al Forum. OpenAir es una tecnología de espectro
ensanchado con salto en frecuencia a 2.4 GHz.
- WECA: La misión de la WECA (Wireless Ethernet Compatibillity Alliance -
Alianza de Compatibilidad Inalámbrica con Ethernet) es certificar la
interoperatibilidad del estándar conocido como Wi-Fi™ (Wireless Fidelity -
Fidelidad Inalámbrica) que es una versión de alta velocidad del estándar
802.11bdelalEEE.
1.5.3 ASOCIACIONES DE LA INDUSTRIA
Estas organizaciones son creadas para promover el crecimiento de la industria a
través de educación y promoción, proporcionando información objetiva sobre la
industria en general, tecnologías, tendencias, organizaciones, oportunidades
independientemente de la tecnología.
La organización más importante en esta categoría es la WLANA (Wireless LAN
Association - Asociación LAN Inalámbrica) cuya misión es ayudar y fomentar el
crecimiento de la industria a través de la educación que puede ser caracterizada
por asociaciones industriales y comerciales.
Organizaciones como estás promueven la competencia y avances tecnológicos lo
cual significa mejores soluciones para los usuarios de redes inalámbricas e
incrementar el crecimiento de la industria. La fuerza del mercado decidirá el valor
de cada organización
1.5.4 ESTÁNDARES DE WLAN
Entre los principales estándares se encuentran los siguientes:
- IEEE 802.11: Estándar original de WLANs que soporta velocidades entre 1
y 2 Mbps. Opera en la banda de 2.4 GHz.
- IEEE 802.11b: Estándar conocido también como Wi-Fi, soporta
velocidades de hasta 11 Mbps en la banda de 2.4 GHz.
10
- IEEE 802.11a: Estándar de alta velocidad que soporta velocidades de
hasta 54 Mbps en la banda de 5 GHz, éste estándar es conocido también
como Wi-Fi 5 (el 5 corresponde a la frecuencia de trabajo).
- HiperLAN2: Estándar de la ETSI que compite con el estándar IEEE
802.11a, soporta velocidades de hasta 54 Mbps en la banda de 5 GHz.
- HomeRF: Estándar que compite con el IEEE 802.11b, soporta velocidades
de hasta 10 Mbps en la banda de 2.4 GHz.
- Bluetooth: Este estándar fue publicado por Bluetooth SIG (Bluetooth
Specíal Interest Group - Grupo de Interés Especial Bluetooth) y
corresponde al estándar IEEE 802.15
La Tabla 1.1. muestra las principales características de los estándares antes
mencionados.
Estándar
802.11
802.1 1b
802.11a
HomeRF
Hiperl_AN2
Bluetooth
Velocidad máxima
2 Mbps
11 Mbps
54 Mbps
10 Mbps
54 Mbps
1Mbps
Inte ríase de aire
FHSS/DSSS
DSSS
OFDM
FHSS
OFDM
FHSS
Frecuencia de operación
2.4GHZ
2.4 GHz
5.0 GHz
2.4 GHz
5.0 GHz
2.4 GHz
Tabla 1.1. Características de los principales estándares de WLAN
El gran éxito de las WLANs es que utilizan frecuencias de uso libre, es decir no es
necesario pedir autorización o algún permiso para utilizarías. Aunque hay que
tener en mente, que la normatividad acerca de la administración del espectro
varía de pafs a país. La desventaja de utilizar este tipo de bandas de frecuencias
es que las comunicaciones son propensas a interferencias y errores de
transmisión. Estos errores ocasionan que sean reenviados una y otra vez los
paquetes de información. Una razón de error del 50% ocasiona que se reduzca el
caudal eficaz real (throughput) dos terceras partes aproximadamente. Por eso la
velocidad máxima especificada teóricamente no es tal en la realidad. Si la
11
especificación IEEE 802.11b nos dice que la velocidad máxima es 11 Mbps,
entonces el máximo caudal eficaz será aproximadamente 6 Mbps y menos.
Para reducir errores por ejemplo los estándares 802.11a y el 802.11b
automáticamente reducen ta velocidad de información de la capa física. Así por
ejemplo, e! 802.11b tiene tres velocidades de información (5.5, 2 y 1 Mbps) y el
802.11a tiene 7 (48, 36, 24, 18, 12, 9 y 6 Mbps). La velocidad máxima permisible
(ver Tabla 1.1.) sólo es disponible en un ambiente libre de interferencia y a muy
corta distancia.
12
CAPITULO 2
ESTÁNDAR 802.11a
2.1 INTRODUCCIÓN
El estándar IEEE 802.11 especifica una frecuencia de operación de 2.4 GHz con
velocidades de transmisión de 1 y 2 Mbps usando DSSS (Direct Sequence
Spread Spectrum - Espectro Ensanchado de Secuencia Directa) o FHSS
(Frequency Hopping Spread Spectrum - Espectro Ensanchado de Salto de
Frecuencia). El estándar IEEE 802.11a especifica la OFDM PHY (OFDM Physical
Layer - Capa Física OFDM) que transporta una señal de información por 52 sub-
portadoras separadas para proporcionar transmisión de datos a una velocidad de
6, 9, 12, 18, 24, 36, 48, o 54 Mbps. En el estándar IEEE 802.11a las velocidades
de datos de 6, 12, y 24 Mbps son obligatorios. Cuatro de las sub-portadoras son
sub-portadoras piloto que el sistema usa como una referencia para la frecuencia o
cambios de fase de la señal durante la transmisión.
En el estándar IEEE 802.11a, se envía una secuencia pseudo binaria a través de
sub-canales piloto para prevenir la generación de líneas espectrales. En el
estándar IEEE 802.11a, la permanencia de 48 sub-portadoras provee rutas
inalámbricas separadas para envío de la información en forma paralela. El
espaciamiento de frecuencia resultante de la sub-portadora en el estándar IEEE
802.11a es 0.3125 MHz (para un slot de 20 MHz con 64 posibles sub-portadoras).
En el estándar IEEE 802.11a, el propósito principal de OFDM PHY es transmitir
MPDUs (MAC Protocol Data Units -Unidades de Datos de Protocolo MAC) a la
sub-capa MAC (Médium Access Control Layer - Capa de Control de Acceso al
Medio) como se hace en la capa MAC de 802.11. OFDM PHY del estándar IEEE
802.11a está dividida en dos elementos: sub-capa PLCP (Physical Layer
Convergence Procedure - Procedimiento de Convergencia de Capa Física)
y sub-capa PMD (Physical Médium Dependent - Capa Física Dependiente del
Medio).
13
La capa MAC de IEEE 802.11a se comunica con PLCP medíante primitivas
específicas a través de un punto de acceso al servicio de PHY. Cuando la capa
MAC instruye, el PLCP prepara MPDUs para la transmisión.
La PLCP también entrega las tramas entrantes del medio inalámbrico a la capa
MAC. La sub-capa PLCP minimiza la dependencia de la capa MAC en la sub-
capa PMD mapeando MPDUs en un formato de trama conveniente para la
transmisión por la PMD.
Bajo la dirección de PLCP, la PMD proporciona transmisión y recepción real de
entidades PHY entre dos estaciones a través del medio inalámbrico. Para
proporcionar este servicio, la PMD sirve de interfaz directamente con el medio
inalámbrico y proporciona modulación y demodulación de las transmisiones de la
trama. La PLCP y PMD se comunican usando las primitivas de servicio para
gobernar la transmisión y funciones de recepción.
Con la modulación OFDM de IEEE 802.11a, la señal serial binaria es dividida en
grupos (símbolos) de uno, dos, cuatro, o seis bits, dependiendo de la velocidad de
transmisión escogida, y convertida en números complejos que representan
puntos de constelación aplicables.
Después del mapeo, la PLCP normaliza los números complejos en el estándar
IEEE 802.11a permitiendo la misma potencia media para todos los mapeos. La
PLCP asigna a cada símbolo, el cual tiene una duración de 4 microsegundos, a
una sub-portadora particular. Una IFFT (Inverse Fast Fourier Transform -
Transformada Rápida de Fourier Inversa) combina las sub-portadoras antes de la
transmisión.
Como con otra PHY basada en el estándar IEEE 802.11, en IEEE 802.11a la
PLCP implementa un protocolo de valoración de canal limpio reportando un medio
ocupado o limpio a la capa MAC mediante una primitiva a través del punto de
acceso al servicio. La capa MAC usa esta información para determinar si puede
emitir las instrucciones para transmitir una MPDU actualmente. El estándar IEEE
802.11a exige receptores que tengan una sensibilidad mínima que va de -82 a -65
dBm, dependiendo de la velocidad de transmisión escogida.
14
2.1.1 APRECIACIÓN GLOBAL DE IEEE 802.11a1
El estándar IEEE 802.11a es un sistema de Multiplexación por División de
Frecuencia Ortogonal (OFDM) muy similar a los DMT (Discrete Multi Tone - Multi
Tono Discreto) del ADSL (Asymmetrical Digital Subscriber Loop - Lazo Digital de
abonado Asimétrico) que envían varias sub-portadoras en paralelo moduladas
usando la IFFT, y demoduladas esas sub-portadoras usando la FFT (Fast Fourier
Transform - Transformada Rápida de Fourier).
En IEEE 802.11a el medio de transmisión es inalámbrico y la banda de frecuencia
de operación es 5 GHz.
El sistema OFDM de IEEE 802.11a proporciona una LAN inalámbrica con
capacidades de comunicación de carga útil de datos de 6, 9, 12, 18, 24, 36, 48 y
54 Mbps. El soporte de transmisión y recepción a las velocidades de 6, 12, y 24
Mbps es obligatorio en el estándar. El sistema IEEE 802.11a usa 52 sub-
portadoras que se modulan usando BPSK/QPSK, 16QAM, o 64 QAM. La
codificación de FEC (Forward Error Correction - Corrección del Errores Hacia
Delante) se usa con una velocidad de codificación de 1/2, 2/3, o 3/4.
La capa física OFDM consiste en dos protocolos de funciones: primero una
función de convergencia PHY que adapta las capacidades de la capa Física
dependiente del medio (PMD) al servicio PHY. Esta función es soportada por el
Procedimiento de Convergencia de Capa Física (PLCP) que define un método de
mapeo de la sub-capa PHY de IEEE 802.11 mediante Unidades de Servicio de
Datos (PSDU) en un formato de trama conveniente para enviar y recibir los datos
de usuario y la información de manejo entre dos o más estaciones que usan el
sistema PMD asociado. Segundo un sistema PMD cuya función define las
características y métodos para transmitir y recibir datos a través de un medio
inalámbrico entre dos o más estaciones, cada uno usando el sistema OFDM.
1 Ver Bibliografía [8]; IEEE 802.11a White Paper, http://www.vocal.cc/data_sheets/ieee_802.1 Ia5.html#top
15
2.1.2 LISTA DE PARÁMETROS DE SERVICIO ESPECIFICO IEEE 802.11 A
OFDM PHY
La arquitectura de ta sub capa MAC IEEE 802.11 es pensada para ser
independiente de PHY, entonces diferentes tipos de modulación pueden usar la
misma sub capa MAC. Algunas implementaciones PHY requieren manejo del
medio que se ejecuta en la sub-capa MAC para reunir ciertos requerimientos de
PMD. El manejo del medio reside en una sub-capa definida como MLME (MAC
Layer Management Entity - Entidad de Manejo de Capa MAC). En ciertas
aplicaciones PMD, la MLME puede necesitar actuar recíprocamente con la PLME
(Physical Layer Management Entity - Entidad de manejo de Capa Física) como
parte de las primitivas del punto de acceso al servicio PHY (SAP). Estas
interacciones se definen por la lista de parámetro PLME actualmente definida en
las primitivas de servicio PHY como TXVECTOR y RXVECTOR. La lista de estos
parámetros del estándar IEEE 802.11a, y los valores que ellos pueden
representar, se define en las especificaciones de PHY específicas para cada sub
capa dependiente del medio (PMD).
La Tabla 2.1. presenta los parámetros para el transmisor IEEE 802.11a, y la Tabla
2.2. presenta los parámetros para el receptor IEEE 802.11a.
Parámetro
LENGTH
DATARATE
SERVICE
TXPWR_LEVEL
Primitiva Asociada
PHY-TXSTART.request
(TXVECTOR)
PHY-TXSTART.request
(TXVECTOR)
PHY-TXSTART.request
(TXVECTOR)
PHY-TXSTART.request
(TXVECTOR)
Valor
1-4095
6,9, 12, 18,24, 36, 48 y 54
Inicialización de Scrambler, 7
bits nulos +9 bits nulos
reservados.
1-8
Tabla 2.1. Parámetros TXVECTOR para IEEE 802.11a
16
El TXVECTORJ.ENGTH se usa en IEEE 802.11a para indicar el número de
octetos en la MPDU que la MAC está pidiéndole actualmente a PHY para
transmitir. La PHY usa este valor para determinar el número de traslados del
octeto que ocurrirán entre la MAC y la PHY después de recibir una demanda para
empezar la transmisión.
El TXVECTOR_DATARATE del IEEE 802.11a describe la velocidad de
transmisión a la cual el PLCP transmite la PSDU.
El TXVECTOR_SERVICE del IEEE 802.11a son 7 bits nulos usados para la
inicialización del scrambler y 9 bits nulos reservados para uso futuro.
El TXVECTOR_TXPWRJ_EVEL del IEEE 802.11a se usa para indicar cuales de
los atributos de TxPowerLevel disponibles definidos en la MIB son usados para la
transmisión actual.
Parámetro
LENGTH
DATARATE
SERVICE
RSSI
Primitiva Asociada
PHY-RXSTART.indrcate
PHY-RXSTART.request
(RXVECTOR)
PHY-RXSTART.request
(RXVECTOR)
PHY-RXSTART. indícate
(RXVECTOR)
Valor
1 - 4095
6,9, 12, 18,24, 36, 48 y 54
Nulo
0 - RSSI máximo
Tabla 2.2. Parámetros RXVECTOR del IEEE 802.11a
El RXVECTOR_LENGTH del IEEE 802.11a se usa para indicar el valor contenido
en el campo de Longitud (LENGHT) que el PLCP ha recibido en la cabecera
PLCP.
La MAC y el PLCP usarán este valor para determinar el número de traslados del
octeto que ocurrirán entre las dos sub-capas durante el traslado de la PSDU
recibida.
17
El RXVECTOR_DATARATE del IEEE 802.11a representa la velocidad de
transmisión a la que la PPDU actual fue recibida.
El RXVECTOR_SERVICE del IEEE 802.11 a es un campo nulo.
El RXVECTOR_RSSI del IEEE 802.11a es una medida de la sub-capa PHY de la
energía observada en la antena usada para recibir la PPDU actual. RSSl es
medido durante la recepción del preámbulo del PLCP.
2.1.3 SUB-CAPA PLCP OFDM DE IEEE 802.1 la
La PSDU (PHY Sublayer Service Data Units - Sub-capa de Unidades de Datos de
Servicio PHY) del IEEE 802.11a se convierte a una PPDU (PLCP Protocol Data
Unit - Unidad de Datos de Protocolo PLCP). La PSDU de IEEE 802.11a se
proporciona con un preámbulo y la cabecera del PLCP para crear la PPDU. En el
receptor del IEEE 802.11a, el preámbulo y la cabecera del PLCP se procesan
para ayudar en la demodulación y entrega de la PSDU.
La PPDU es única para la OFDM PHY. El formato PPDU del estándar IEEE
802.11a se muestra en la Figura 2.1. e incluye:
- Preámbulo PLCP: Este campo se usa para adquirir la señal entrante
OFDM, el tren y la sincronización del demodulador. El preámbulo PLCP
consiste de 12 símbolos, 10 de los cuales son símbolos cortos y 2 símbolos
largos. Los símbolos cortos se usan para el tren del receptor AGC y
estimar bruscamente la frecuencia de la portadora y el canal. Los símbolos
largos se usan para estimar una sintonización fina de la frecuencia y el
canal. Se usan doce sub-portadoras para los símbolos cortos y 53 para los
largos. Para sincronizar OFDM se utiliza una cadena de bits con una
duración de 16 us. El preámbulo PLCP es modulado con BPSK-OFDM a 6
Mbps usando codificación convolucional a una tasa R=M2.
- SEÑAL: Este es un campo de 24 bits que contiene información sobre la
velocidad y longitud del PSDU. Los primeros 4 bits (R1-R4) son usados
18
para codificar la velocidad. El próximo bit es 1 bit reservado. A continuación
estos12 bits son usados para la longitud e indican el número de octetos en
la PSDU. A continuación esta un bit de paridad y 6 bits de cola.
DATOS: Este campo contiene 16 bits para el campo de servicio, la PSDU,
bits de cola y bits de relleno. Un total de 6 bits de cola que contienen Os se
añade al PPDU para asegurar que el codificador convolucional se pone en
el estado cero. La porción de datos del paquete se transmite a la velocidad
de transmisión indicada en el campo señalado.
RATE4 bits
• — .
RescrvedIbit
' —
PLCP-Header
Length Parity12 bits 1 bit
- — - — .
PLCP Preamble12 Symbols
Tail6 bits
Code-OFDM
BPSKRate=l/2
Signal1 OFDM symbol
Servíce16 bits
TailPSDU 6 bits Pad
Code-OFDM
Rale indicated by signal syrabofs
Signal1 OFDM symbol
PPDU
Figura 2.1. Preámbulo PLCP OFDM cabecera y PSDU de 802.11a
La cabecera de PLCP de IEEE 802.11 a contiene:
> 4 bits para la velocidad
> 1 bit reservado
> 12 bits para la longitud
> 1 bit para la paridad
> 6 bits para la cola
> 16 bits para el servicio
Los bits para la velocidad de transmisión (RATE) R1-R4 son fijos, dependiente de
la velocidad, según los valores en la Tabla 2.3.
19
Velocidad (Mbps)
6
9
12
18
24
36
48
54
R1-R4
1101
1111
0101
0111
1001
1011
0001
0011
Tabla 2.3. Contenido del campo SIGNAL de IEEE 802.11a
El número de bits en el campo de DATOS en IEEE 802.11a es un múltiplo de
NCBPS, número de bits codificados en un símbolo OFDM (48, 96, 192, o 288 bits),
Para lograr que, la longitud del mensaje sea extendida para que se vuelva un
múltiplo de NDBPS, el número de bits de datos por el símbolo OFDM. Por lo menos
se añaden 6 bits al mensaje para acomodar los bits de la COLA. El número de
símbolos OFDM en IEEE 802.11a, NSYM; el número de bits en el campo de datos
DATOS en IEEE 802.11a, NDATA,; y el número de bits de relleno en 802.1a, NPAD,
se calculan de la longitud de la PSDU (LENGTH) como sigue:
SYM16 + 8* LONGITUD +6
NDBPS
N = N^ DATA ^
NJV DBPS
= NDATA -(16 + 8* LONGITUD + 6)
Velocidad, bit reservado, longitud, bit de paridad y 6 bits "ceros" de la cola
añadidos constituyen un solo símbolo OFDM separado, la señal denotada la cual
se transmite en BPSK con una tasa de codificación de R = 1/2. El campo de
servicio de la cabecera del PLCP y la PSDU (con 6 bits ceros de la cola y bits de
la cola añadidos), se transmite a la velocidad de transmisión descrita en el campo
de velocidad y constituye un múltiplo de símbolos OFDM. Los bits de la cola en el
20
símbolo de señal habilitan la decodificación de los campos de la velocidad y
longitud inmediatamente después de la recepción de los bits de la cola. La
velocidad y longitud son requeridos para descifrar la parte de datos del paquete,
además, el mecanismo CCA (Clear Channel Assessment - Valoración de Canal
Limpio) se usa para predecir la duración del paquete de contenidos de los campos
velocidad y longitud.
El proceso de codificación es como sigue:
1. El campo preámbulo PLCP se produce compuesto de 10 repeticiones de
una "secuencia de entrenamiento" corta (usada para convergencia AGC,
selección de diversidad, temporización de adquisición, y adquisición de
frecuencia tosca en el receptor) y dos repeticiones de una "secuencia de
entrenamiento" larga (usada para la estimación del canal y adquisición de
frecuencia fina en el receptor), precedido por un Gl (Guard Interval -
Intervalo de Guardia).
2. El campo de cabecera PLCP se produce de los campos RATE, LENGHT, y
SERVICE del TXVECTOR llenando los campos de bit apropiados. Los
campos RATE y LENGHT de la cabecera PLCP son codificados por un
código convolucional a una velocidad de R = 1/2, y son subsecuentemente
mapeados hacia un solo símbolo OFDM codificados con un único BPSK,
denotado como el símbolo SIGNAL. Se insertan 6 bits ceros de la COLA en
la cabecera PLCP para facilitar una detección fiable y oportuna de los
campos RATE y LENGHT. La codificación del campo SIGNAL en un
símbolo OFDM sigue los mismos pasos para codificación convolucional,
entrelazado, modulación BPSK, inserción piloto, IFFT, y un Gl pre-
pendiente (equivalente al prefijo en un sistema ADSL) como lo descrito
subsecuentemente para la transmisión de datos a 6 Mbps. Los contenidos
del campo SIGNAL no son pasados por el scrambler.
3. Calcular del campo RATE del TXVECTOR el número de bits de datos por
el símbolo OFDM (NDBPS), la velocidad de codificación (R), el número de
bits en cada sub-portadora OFDM (NBPSC), y el número de bits codificados
por el símbolo OFDM (NCBPS).
21
4. Cuando esta velocidad de transmisión es calculada, la PSDU se añade al
campo SERVICE del TXVECTOR. Extendiendo la cadena de bits
resultante con bits ceros (por lo menos 6 bits) para que la longitud
resultante fuera un múltiplo de NDBPS- La cadena de bits resultante
constituye la parte DATA del paquete.
5. El scrambler se inicializa con una cadena pseudo aleatoria no-cero,
generando una secuencia del scrambler y XOR con la cadena extendida de
bits de datos.
6. Reemplazar los seis bits ceros pasados por el scrambler que siguen los
"datos" con seis bits ceros sin pasar por el scrambler. (Esos bits devuelven
al codificador convolucional al "estado cero" y se denotan como los "bits de
la cola").
7. Codificar los datos extendidos pasados por el scrambler con un codificador
convolucional (R= 1/2).
8. Dividir la cadena de bits codificada en grupos de bits NCBPS- Dentro de cada
grupo, realizar un "entrelazado" (reordenar) de los bits según una regla
correspondiente a la velocidad (RATE) deseada.
9. Dividir la cadena de datos resultante, codificada y entrelazada, en grupos
de bits NCBPS- Para cada uno de los grupos de bits, convertir el grupo de
bits en un número complejo según las tablas de codificación de
modulación.
10. Dividir la cadena del número complejo en grupos de 48 números
complejos. Cada uno de los cuales será asociado con un símbolo OFDM.
En cada grupo, los números complejos se numerarán de O a 47 y
mapeados de ahora en adelante en sub-portadoras OFDM numeradas de -
26 a -22, -20 a -8, -6 a -1, 1 a 6, 8 a 20, y 22 a 26. Las sub-portadoras -21,
-7, 7, y 21 son saltadas y luego usadas para insertar sub-portadoras piloto.
La sub-portadora "O", asociada con la frecuencia central, se omite y se
llena con el valor cero.
11. Se insertan cuatro sub-portadoras como pilotos en las posiciones -21, -7, 7,
y 21. El número total de sub-portadoras es 52 (48 + 4).
12. Para cada grupo de sub-portadoras -26 a 26, convertir las sub-portadoras
al dominio del tiempo usando la Transformada Rápida de Fourier inversa.
22
La pre-pendrente de la forma de onda IFFT es una extensión circular de sí
mismo que forma un Gl, y trunca la forma de onda periódica resultante a
una longitud única del símbolo OFDM aplicando ventaneo en el dominio de
tiempo.
13. Añadir los símbolos OFDM uno después de otro, empezando después del
símbolo SIGNAL describiendo la RATE y LENGHT.
14. Re-converttr la forma de onda "en banda base compleja" resultante a una
frecuencia RF según la frecuencia central del canal deseado y transmitir.
Los parámetros de modulación dependiente de la velocidad de transmisión usada
se fijan según la Tabla 2.4.
Velocidad de
datos
(Mbps)
6
9
12
18
24
36
48
54
Modulación
BPSK
BPSK
QPSK
QPSK
16QAM
16QAM
64QAM
64QAM
Velocidad de
codificación
(R)
1/2
3/4
1/2
3/4
1/2
3/4
2/3
3/4
Bits
codificados por
sub portadora
(NBPSC)
1
1
2
2
4
4
6
6
Bits
codificados por
símbolo OFDM
(NcBPS)
48
48
96
96
192
192
288
288
Bits de datos
por símbolo
OFDM
(No**)
24
36
48
72
96
144
192
216
Tabla 2.4. Parámetros dependientes de la velocidad de IEEE 802.11a
La Tabla 2.5. muestra fa lista de los parámetros de temporízación asociados con
IEEE 802.11a OFDM PLCP.
Parámetro
Nso
NSP
NST
Número de sub portadoras de datos
Número de sub portadoras piloto
Número de sub portadoras totales.
Valor
48
4
52 (Nso + NSp)
23
AF : Frecuencia de espaciamiento de sub portadoras
TFFT : Periodo IFFT/ FFT
TPREAMBLE : Duración del preámbulo PLCP
TsfGNAL : Duración del símbolo SIGNAL BPSK-OFDM
TG| : Duración de Gl
TGQ : Duración del símbolo de entrenamiento Gl
TSYM : Intervalo de símbolo
TSHORT - Duración de secuencia de entrenamiento pequeña
TLONG : Duración de secuencia de entrenamiento grande
0.3125MHz(=20MHz/64)
3.2ns(1/AF)
16^is (TSHORT + TLQNG)
4.0ns(TG1 + TFFT)
0.8ns(TFFT/4)
1.6ns(TFFT/2)
4 ns (TG1 + TFFT)
8ns(1CTTFFT/4)
8ns(TGl2 + 2-TFFT)
Tabla 2.5. Parámetros relacionados de Temporízación de IEEE 802.11a
2.1.4 SCRAMBLER DE DATOS
Todos los bits transmitidos por la IEEE 802.11a OFDM PMD en la porción de
datos son pasados por el scrambler usando un trama sincrónica del generador de
secuencia de 127 bits. El scrambler es usado para aleatorizar el servicio, PSDU,
relleno y modelos de datos que pueden contener cadenas largas de números
binarios unos o ceros. Los bits de la cola no son pasados por el scrambler. Los
octetos de la PSDU son colocados en la cadena de bits seriales transmitidos, el
bit O primero y el bit 7 al último. La trama sincrónica del scrambler usa el
generador polinomial S(x) como sigue:
La secuencia de 127 bits generada repetidamente por el scrambler es (los de la
izquierda se usan primero), 00001110 11110010 11001001 00000010 00100110
00101110 10110110 00001100 11010100 11100111 10110100 00101010
11111010 01010001 10111000 1111111, cuando el estado inicial "todos unos" se
usa. El mismo scrambler se usa como descrambler de los datos recibidos. Al
transmitir, el estado inicial del scrambler IEEE 802.11a se pondrá a un estado
pseudo aleatorio no-cero. El séptimo LSBs del campo de SERVICE se pondrá
todos ceros primero al pasarlo por el scrambler para habilitar la estimación del
24
estado inicial del scrambler en el receptor. Los contenidos del campo SIGNAL de
IEEE 802.11a no se pasan por el scrambler.
El campo longitud PLCP de IEEE 802.11a es un entero de 12 bits no asignados
que indican el número de octetos en la PSDU que la MAC está pidiéndole
actualmente a la PHY que transmita. Este valor se usa por la PHY para
determinar el número de octetos transferidos que ocurrirán entre la MAC y la PHY
después de recibir una demanda para empezar la transmisión. El valor transmitido
es determinado del parámetro LENGHT en el TXVECTOR emitido con la primitiva
PHY-TXSTART.request. El LSB se transmite primero en el tiempo. El campo
longitud PLCP es codificado por el codificador convolucional.
El bit 4 es reservado para uso futuro. El bit 17 es un bit de paridad positiva
(paridad igual) para los bits 0-16. Los bits 18-23 constituyen el campo SIGNAL
TAIL, y todos los 6 bits se ponen a cero.
El campo de DATOS contiene el campo SERVICE, la PSDU, los bits de la COLA,
y los bits del RELLENO, si se necesitan. Todos los bits en el campo de DATOS
son pasados por el scrambler.
El campo de SERVICIO IEEE 802.11 tiene 16 bits que se denotan como bits 0-
15. El bit O se transmite primero en el tiempo. Los bits de 0-6 del campo de
SERVICIO que se transmiten primero son puestos en ceros y se usan para
sincronizar el descrambler en el receptor. Los 9 bits restantes (7-15) del campo de
SERVICIO son reservados para uso futuro. Todos los bits reservados se ponen a
cero.
2.1.5 CODIFICACIÓN CONVOLUCIONAL
El campo de bits de la cola PPDU son seis bits "O", los cuales son requeridos para
regresar al codificador convolucional al "estado cero". Este procedimiento mejora
la probabilidad de error del decodificador convolucional que confía en los bits
futuros al decodificar, los cuales no están disponibles al final del mensaje. El
25
campo de bits de la cola PLCP se produce reemplazando seis bits ceros pasados
por el scrambler que siguen el fin del mensaje con seis bits "cero" sin pasar por el
scrambler
Los bits añadidos (bits de relleno) son puestos en ceros y luego pasados por el
scrambler con el resto de los bits en el campo de DATOS.
El campo de DATOS del IEEE 802.11a, compuesto de SERVICIO, PSDU, cola, y
parte de relleno, es codificado con un codificador convolucional con una velocidad
de codificación R = 1/2, 2/3, o 3/4, correspondiente a la velocidad de transmisión
deseada.
2.1.6 ENTRELAZADO DE DATOS
En el estándar IEEE 802.11a, un bloque enlazador entrelaza todos los bits de
datos codificados. El tamaño del bloque corresponde al número de bits de un solo
símbolo OFDM, NCBPS- El enlazador se define por una permutación de dos pasos.
La primera permutación asegura que los bits adyacentes codificados sean
mapeados hacia sub-portadoras no adyacentes. La segunda asegura que los bits
adyacentes codificados sean mapeados alternadamente hacia los bits más y
menos significantes de la constelación y, por eso, largas cadenas de bits de
Habilidad baja (LSB) son evitadas.
2.1.7 MODULACIÓN Y MAPEO
Las sub-portadoras OFDM se modulan usando modulación BPSK, QPSK, 16
QAM, o 64 QAM, dependiendo de la VELOCIDAD requerida. En el IEEE 802.11a
los datos de la señal de entrada sería! binaría codificada y entrelazada son
divididos en grupos de NBPSC (1, 2, 4, o 6) bits y convertidos en números
complejos que representan puntos de la constelación BPSK, QPSK, 16 QAM, o
64 QAM. La conversión es desarrollada de acuerdo a los mapeos de constelación
del código Gray.
26
En cada símbolo OFDM, se dedican cuatro sub-portadoras como señales piloto
para hacer la detección coherente robusta en contra de desplazamientos de
frecuencia y ruido de fase. Estas señales piloto están en las sub-portadoras -21, -
7, 7 y 21. Las señales piloto son moduladas en BPSK por una secuencia pseudo
binaria para prevenir la generación de líneas espectrales.
La cadena de números complejos es dividida en grupos de NSD = 48 números
complejos. El número complejo dM, corresponde a la sub-portadora k del
símbolo OFDM n, esto es:
\;n = Q,...,NSYM -
PLCP proporciona la capacidad para realizar CCA e informar el resultado a la
MAC. El mecanismo CCA detecta una condición de "medio ocupado". La primitiva
PHY_CCA.indicate indica el reporte de estado del medio.
El preámbulo PLCP del IEEE 802.11a se transmite usando una forma de onda fija
modulada con OFDM. El campo SIGNAL 802.11a, modulado con BPSK OFDM a
6 Mbps, indica la modulación y velocidad de codificación que se usa para
transmitir la MPDU. El transmisor (receptor) inicia la constelación de modulación
(demodulación) y la velocidad de codificación según la RATE indicada en el
campo SfGNAL. La velocidad de transmisión de la MPDU es fijada por el
parámetro DATARATE en el TXVECTOR, emitido con el PHYTXSTART.
2.1.8 CANALES DE OPERACIÓN OFDM Y REQUERIMIENTOS DE
POTENCIA DE TRANSMISIÓN
Para el estándar IEEE 802.11a la banda de frecuencia de 5 GHz U-NII es
segmentada en tres bandas de 100 MHz para el funcionamiento en EE.UU. Los
rangos más bajos de la banda de 5.15 -5.25 GHz, los rangos medios de ía banda
de 5.25-5.35 GHz y los rangos superiores de la banda de 5.725-5.825 GHz. La
27
banda más baja y media, acomoda 8 canales en un ancho de banda total de 200
MHz y la banda superior acomoda 4 canales en un ancho de banda de 100 MHz.
El espaciamiento del canal de frecuencia para las frecuencias centrales es 20
MHz. Los canales extremos de la banda más baja y media son centrados 30 MHz
de los bordes exteriores. En la banda superior el centro del canal extremo es 20
MHz de los bordes exteriores.
Además de ta frecuencia y asignaciones del canal, la potencia de transmisión es
un parámetro importante regulado en la banda de 5 GHz U-NII. Tres niveles de
potencia de transmisión son especificados: 40 mW, 200 mW y 800 mW. La banda
superior define los niveles de potencia de transmisión RF conveniente para
aplicaciones de puenteo mientras la banda más baja especifica un nivel de
potencia de transmisión conveniente para interiores de corto alcance y ambientes
pequeños de oficina.
La Tabla 2.6. muestra la frecuencia de operación y potencia máxima del estándar
IEEE 802.11a.
Banda
U-NII banda baja
5.15 a 5.25 MHz
U-NII banda media
5.25 a 5.35 MHz
U-NII banda alta
5.725 a 5.825 MHz
Número de canales
36
40
44
48
52
56
60
64
149
153
157
161
Frecuencia (MHz)
5180
5200
5220
5240
5260
5280
5300
5320
5745
5765
5785
5805
Potencia máxima de
salida
40 mW
(2.5 mW/ MHz)
200 mW
(12.5 mW/ MHz)
800 mW
(50mW/MHz)
Tabla 2.6. Bandas de operación y canales OFDM
2,1.9 DESCRIPCIÓN DEL SISTEMA IEEE 802.11a
La Figura 2.2 muestra un diagrama de bloques del transmisor.
28
FECEncodtr
(nt*rl»ivtngand
^M^ M fMNMMMM^'*-! r"-| Guarti p-
IFFT] 1 tntefvit 1hl IM ^iflriirrrn i»
SynbolStwping
t»QModulitor
©
Figura 2.2. Diagrama de Bloques del Transmisor IEEE 802.11a
La Figura 2.3 muestra un diagrama de bloques de! receptor.
FEC
Figura 2.3. Diagrama de Bloques det Receptor IEEE 802.11a
2.1.10 TOPOLOGÍAS DE REDES INALÁMBRICAS1
La red local inalámbrica cuenta con dos topologías:
1 Ver Bibliografía [!OJ; Ethernet Inalámbrica; http://\\TV\v.inle!.coni/es/home/trends/\vireless/info/ethernet.htmtftop
29
2.1.10.1 Red Ad-Hoc:
La red Ad-Hoc es muy similar a una red de grupos de trabajo: todos los
computadores conectados de forma inalámbrica tienen exactamente los mismos
derechos para la comunicación.
Cada dispositivo se puede comunicar con todos los demás. Cada nodo forma parte
de una red Peer to Peer o de igual a igual, para lo cual sólo vamos a necesitar el
disponer de un identificador de red y no sobrepasar un número razonable de
dispositivos que hagan bajar el rendimiento.
2.1.10.2 Red de Infraestructura:
En este tipo de red existe un nodo central (Punto de Acceso) que sirve de enlace
para todos los demás (Tarjetas de Red Wi-Fi). Este nodo sirve para encaminar las
tramas hacia una red convencional o hacia otras redes distintas.
Para poder establecerse la comunicación, todos los nodos deben estar dentro de la
zona de cobertura del punto de acceso.
Figura 2.4. Topologías de redes inalámbricas
30
2.2 MULTEPLEXACIÓN POR DIVISIÓN DE FRECUENCIA
ORTOGONAL'
La Multiplexación por División de Frecuencia Ortogonal (OFDM) ha sido
exitosamente integrada a una gran variedad de aplicaciones de comunicaciones
digitales a lo largo de los últimos años y ha sido adoptada por los estándares de
las LAN inalámbricas.
OFDM es una tecnología de modulación digital en donde se multiplexan miles de
ondas ortogonales.
A continuación, estudiaremos los siguientes conceptos que se requieren para
comprender OFDM: mensajes digitales, ondas portadoras, modulación,
multiplexación, división de frecuencias y división de frecuencia ortogonal. Luego
explicaremos OFDM y la razón por la cual se usa.
- Mensajes: Los sistemas de comunicaciones inalámbricas se emplean para
enviar mensajes entre dos lugares utilizando ondas radioeléctricas que
viajan a través del espacio libre.
Los mensajes de todo tipo (voz, música, imágenes, video, texto) son
convertidos generalmente a formato digital y representados por una serie
de números 1 y O denominados bits (dígitos binarios). Los mensajes de voz
pueden representarse por alrededor de 10,000 bits por segundo, la música
con calidad de grabación de CD requiere de alrededor de 100,000 bits por
segundo, y los mensajes de video con calidad de transmisión de TV
requieren de 1,000,000 bits por segundo, más o menos. Los mensajes de
texto pueden enviarse a cualquier velocidad, dependiendo del tiempo que
está usted dispuesto esperar.
1 Ver Bibliografía [16]; OFDM; http://www.magnadesignnet.com/technote/ofdm/index.html[17] Multiplexación por División en Frecuencia Ortogonal de Banda Ancha, http://www.wi-lan.com/spanish/maü.html
31
Ondas portadoras: Las ondas radioeléctricas son ondas
electromagnéticas utilizadas para portar un mensaje de un punto a otro.
Por !o tanto, las ondas radioeléctricas también se les denomina ondas
portadoras. Una onda portadora se mueve como un tren a la velocidad de
la luz. La frecuencia de la onda portadora es el número de veces por
segundo que el tren de ondas sube y baja conforme la onda portadora
rebasa al sujeto en cuestión, y se mide en unidades de ciclos por segundo
o Hertz.
Las ondas portadoras de distintas frecuencias y longitudes de onda tienen
distintas propiedades. Por ejemplo, las ondas radioeléctricas pueden
atravesar paredes, en tanto que las ondas luminosas no lo pueden hacer.
Las ondas de frecuencia más baja tienden a viajar más lejos y pueden
hacer una curva.
Las ondas de frecuencia más alta pueden viajar más o menos únicamente
en línea recta con visibilidad directa. Consecuentemente, ciertas partes del
espectro radioeléctrico son más aptas para ciertos tipos de
telecomunicaciones. Para comunicaciones inalámbricas en interiores a
través de muros para distancias de varios cientos de metros, o
comunicaciones en exteriores para varios kilómetros con una mayor parte
de visibilidad directa, salvo quizá algunos árboles en el trayecto, se
emplean frecuencias portadoras que varían entre 1 a 5 GHz.
Modulación: La modulación es un proceso mediante el cual se modifica o
modula una onda portadora de una frecuencia en particular por la señal del
mensaje, de manera que la onda portadora modulada se pueda utilizar
para portar un mensaje de un punto a otro.
Cuando se modula una onda portadora, ya no es una sola frecuencia sino
que está expandida a lo largo de un rango de frecuencias. El ancho de
banda de la onda portadora modulada es el rango de la frecuencia más
baja a la más alta, estando la frecuencia de la onda portadora original al
centro. El ancho de banda equivale aproximadamente a la velocidad del
32
mensaje digital, por ejemplo 10,000 Hz (10 KHz) para voz ó 1,000,000 Hz
(1 MHz) para video.
OFDM es un método para utilizar muchas ondas portadoras en lugar de
una sola y para utilizar cada onda portadora para solamente una parte del
mensaje. OFDM también se le denomina MCM (Multi Carrier Modulation -
Modulación Multi Portadora) o DMT (Discreet Multi Tone - Multi Tono
Discreto).
Multiplexación: La multiplexación es una forma de dividir un mensaje
digital de alta velocidad en varios mensajes digitales de menor velocidad.
El multiplexor se emplea principalmente para permitir que muchos usuarios
compartan un medio de comunicaciones.
En OFDM, es típico asignar todas las portadoras a un solo usuario; por
ende, la multiplexación no se utiliza con su significado genérico.
La demultiplexación es lo opuesto, en donde muchos mensajes de baja
velocidad se combinan en un mensaje de alta velocidad.
División en frecuencias: La división en frecuencias ocurre cuando los
mensajes se transmiten en una frecuencia portadora distinta o simplemente
la portadora.
Ortogonal es un término matemático empleado para describir ejes y
funciones que no se influencian entre sí.
División en Frecuencia Ortogonal: La división en frecuencia ortogonal
ocurre cuando el espaciamiento entre las portadoras es igual a la velocidad
(velocidad binaría) del mensaje.
La multiplexación por división en frecuencia ortogonal es por ende un
concepto que trata del establecimiento de un enlace de comunicación entre
33
una multitud de portadoras, cada una portando una cantidad de información
idéntica a la separación entre las portadoras.
Para comprender el termino Ortogonal lo hacemos si observamos que el
ancho de banda de portadora modulada tiene una forma conocida como
sinc ((sin(x))/x) con los nulos espaciados por la velocidad binaria. En
OFDM, las portadoras están espaciadas en razón de la velocidad binaria,
de manera que las portadoras caben dentro de los nulos de las otras
portadoras con lo cual cada portadora tiene un número entero de ciclos de
ondas senoidales en un período de bit.
2.2.1 EVfPLEMENTACIÓN DE OFDM1
Los sistemas multi-portadoras fueron implementados mediante la generación de
un número de portadoras que utilizaban osciladores locales independientes. Esto
era ineficiente y costoso. OFDM volvió a nacer cuando una transformación
matemática (transformación rápida de Fourier - FFT) se introdujo para generar las
distintas portadoras individuales y asegurar su ortogonalidad. Básicamente, la
FFT calcula el contenido espectral de la señal. Transfiere la señal de su dominio
temporal en donde se le representa como una sene de eventos en el tiempo al
dominio de la frecuencia, en donde se le representa como la amplitud y fase de
una frecuencia en particular. La FFT inversa (IFFT) realiza la operación recíproca.
Los datos se codifican por razón de seguridad o corrección de errores.
Posteriormente, se modula por alguna forma de QAM (QAM, 16QAM ó 64QAM,
por ejemplo). En sistemas de una sola portadora, los datos serían colocados en la
frecuencia adecuada para su transmisión. En OFDM, los datos se colocan en
trama de tamaño adecuado para una FFT. Una FFT debe ser de una longitud de
2r (en donde r es un entero). No todos los puntos 2r en la FFT se utilizan para
transmitir información; algunos puntos se colocan para ajustar la frecuencia o para
rastrear la temporización de los bits. Se realiza una IFFT en las tramas. Cada
1 Ver Bibliografía [15]; OFDM Receivers for Broadband-Transmission; http://www.iss.rwth-aachen.de/Projekte/Theo/OFDM/www_ofdm.htmI
34
trama de salida de la IFFT se coloca en la frecuencia apropiada para su
transmisión.
En el receptor, se realizan las operaciones inversas y se recuperan los datos. Sin
embargo, debido a que se realiza la FFT en el receptor, los datos están en el
dominio de la frecuencia, lo cual hace fácil la labor de corregir las imperfecciones
del canal.
OFDM se ha conocido desde mediados de la década de 1950. Wi-LAN introdujo
W-OFDM en 1991 y creó su prototipo en 1993. La razón por la cual W-OFDM se
está haciendo popular en el 2000 se debe a que los circuitos integrados
económicos que pueden realizar FFT a alta velocidad y en tiempo real no estaban
disponibles sino hasta 1998.
2.2.1.1 Portadora OFDM
En OFDM, se pueden usar múltiples portadoras ortogonales como se muestra en
la Figura 2.5. En el período de símbolo 71, podemos usar una forma de onda
sinusoidal que tiene un número entero de períodos en T.
T
cos(2;r * 1 - /0 • t + 0Í )
cos(2;r • 5 • /„ • /
cos(2;r-6-/0-/
Figura 2.5. Sub-portadoras OFDM
2.2.1.2 Ortogonalidad de Sub-Portadoras
Entre sub-portadoras la ortogonalidad se satisface si:
35
r (m = «)coo(2M/Dr) .co42im/00¿' = 2
o (m*«)
I. (m = >7)= 2
O (m * «)
í cos(2;zm/00 • sin(27rn/0í)í/í = O
Donde m, n son enteros y T = 1 /f0
2.2.1.3 Señal de Banda Base y Señal Pasa Banda
La forma de onda de la sub-portadora de frecuencia nf0 puede ser expresada
como:
aa • cos(2;m/00 - bn • sin(2
^ w * . -*¿-+ ff ), donoe! *_ » tmi —a_
Modulándose así la fase y la amplitud de la portadora tal como se indica en la
Figura 2.6.
nA
y \jv \Jll ' Tiempot=0 t=T
Figura 2.6. Sub-portadora OFDM
Cambiando el parámetro n, tal como se muestra en la Figura 2.7, se generan
ondas de mútóptes sub-pórtadoras plurales. La suma de esas sub-pórtadoras es
ta señal OFDM en banda base.
,V - 1
- ba si
36
sB=0
Figura 2.7. Señal OFDM en banda base SB
2.2.1.4 Espectro de OFDM
En el dominio de la frecuencia, cada sub-portadora se puede representar como la
función sinc con los ceros cruzando por todas las fQ, por lo tanto el espaciamiento
entre !as sub-portadoras es igual a f0 con lo cual no hay interferencia entre sub-
portadoras como se muestra en la Figura 2,8,
/,+<*-«/. /c+*/
Figura 2.8. Espectro de la señal OFDM
Logrando que el espectro de la señal OFDM» esté solapado consiguiendo así
utilizar la banda de alta frecuencia.
La Figura 2.9 muestra la diferencia entre la modulación multi portadora
convencional y OFDM.
37
OFDM Modulación multi portadoraconvencional
Í1I11LFigura 2.9. Comparación de OFDM con la modulación convencional mu Itf-portadora
Todas tas sub-portadoras son colocadas dentro del intervalo de frecuencia f<? con
lo que ía forma del espectro de potencia se acerca al cuadrado como se puede
observar en la Figura 2.10. Esto significa que OFDM tiene una eficacia de uso de
alta frecuencia.
Figura 2.10. Espectro de Potencia de la señal OFDM
2,2.2 MODULADOR Y DEMODULADOR1
ZZ2.1 Generación de ia Señal OFDM
la señal OFDM de banda-base se genera por la siguiente ecuación.
- b í + nf0)t}}n=0
1 V«rDibiíografia[15];OFDM Receivers forBroadband-Transmission, http:/''\vww.iss.r\vth-aachen.de/Projekíe/Theo/OFDM/'w w w_o fdm. html
38
Esto indica que N del modulador digital y N del generador de ta sub-portadora es
requerido. Esto es demasiado para ser implementado. En 1971, se propone el
método para usar DFT.
Definiendo la señal en banda-base compleja u(t) como:
n=0
donde: dn=an + jbn
En el caso que u(t) sea convertido de Analógico a Digital, se obtiene la siguiente
ecuación. Esta es igual a la definición de DFT.
u7, "\ * #-1 .2xnkK ^ ' e ftfo .Z Tdn
N-\
n=0 n=0
e N
donde: (¿ = 0,1,2, ,#-!)
Aplicando la IDFT al símbolo complejo de datos dm la señal compleja en banda-
base puede ser generada nuevamente.
2.2.2.2 Modulador OFDM
La Figura 2.11 muestra un ejemplo del modulador OFDM.
39
Figura 2.11. Modulador OFDM
2.2.2.3 T&ftká de Demodulación de la Señal OFDM
Mufópticando el eos(2#~, /) por ia señal pasa-banda s(t) y aplicando LPF a la
señal, se puede obtener Sift) como:
s (í)
De igual manera, SQ/Í) es calculado
c „2- ™^n
La señal compleja en banda-base u(t) puede generarse de la siguiente manera:
n=Q
Aplicando DFT a u(t) , se puede obtener oV
40
2.2.2.4 Dtffloduiador OFDM
La Figura 2.12 muestra un ejemplo del demodulador OFDM.
Input
Frontend
«•
r&*• LPFfT AA&
U&*i LFF
1>4
D
J
—*
S1
Xp
Bit oulput
Figura 2.12. Demodulador OFDM
2.2.2.5 Intervalo de Guarda (GI)
Para evitar la interferencia míer-símbolo causada por múltiples pasos, et intervalo
de guarda se agrega a la cabecera de cada símbolo. La señal de guarda es la
copia de la última porción del símbolo.
La Figura 2.13 muestra la suma de! intervalo de guarda a la cabecera del símbolo
OFDM para evitar !a interferencia inter-símbolo.
T Símbolo OFDM original (1/f0)
Copia la misma señal
Figura 2.13. Suma del intervalo de Guarda
41
El menor retardo del período del intervalo de guarda no causa interferencia inter-
símbolo tal como se muestra en la Figura 2.14.
Tg Símbolo OFDM original (1Sf0)i : t
Retraso ,r141441.. - _ . -441.44
Período de muestreo
Figura 2.14. La ortogonalidad se mantiene por el intervalo de guarda
2.3 SEGURIDADES EN REDES 802.11a1
Las WLAN están creciendo en popularidad. Están instalándose para negocios de
todos los tipos, instituciones educativas, gobiernos y el ejército. La razón es que
las WLANs proporcionan a los usuarios acceso a su información en muchas
situaciones algunos de los cuales son más conductivos a la colaboración. La
libertad y movilidad que las WLANs prometen también presentan algunos
desafíos de seguridad serios.
Las WLANs no están limitadas por los jacks de la red ni por la geografía. Las
WLANs proporcionan flexibilidad en la que una área no originalmente pensada
como un área de trabajo con un número grande de clientes inalámbricos puede
ser acoplados a la misma. Las salas de conferencias acomodan centenares de
computadoras interconectadas ahora sólo conectando unos WAPs (Wireless
Access Points - Puntos de Acceso Inalámbricos) en la red.
Las ondas de radio usadas para las WLAN propagan bastante bien. Los rangos
anunciados para las tarjetas de interfaz de red están en un rango superior a 100
metros.
Por la mayoría de estimaciones una porción significante de estas redes no tiene
ningún mecanismo de seguridad en lo absoluto. Según el estudio informal de
1 Ver Bibliografía [13]; A Survey of 802.11a Wireless Security Threats and Security Mechanism,http://www. itoc.usma.edu/Documents/ITOCJTR-2003 -101 _(G6). pdf
42
cuatro ciudades americanas sólo el 38% de LANs inalámbricas que se podrían
encontrar operando tienen el mecanismo de seguridad normalizado habilitado
llamado WEP (Wired Equivalent Privacy - Privacidad Equivalente Cableada).
WEP proporciona seguridad eficaz muy pequeña, y esta figura muestra que la
mayoría de los administradores no están intentando afianzar su WLAN. La
inseguridad de WLANs no son sólo un problema para los usuarios de WLAN, a
través de los ataques al ARP (Address Resolution Protocol - Protocolo de
Resolución de Direcciones), cada sistema al mismo lado del router como la WU\
en una organización de red es vulnerable al ataque.
El uso de la red en el aula facilita el aprendizaje activo. El profesor puede actuar
más como un mentor que disertante ya que el estudiante piensa profundamente
sobre los problemas durante las actividades de aprendizaje activas.
En este estudio se presentan las amenazas de seguridad conocidas para las
redes IEEE 802.11 enfocando específicamente a las redes 802.11a ya que este
es el estándar en estudio.
Sin embargo, la diferencia entre 802.11 a y otros protocolos en la familia 802.11 es
trivial con respecto a la seguridad. Todas las WLANs 802.11 usan la misma capa
2 de paquetes; la diferencia está en la capa física. 802.11a usa una frecuencia
más alta que 802.11b o 802.11g. Esta frecuencia más alta significa que la
transmisión de radio no viajará tan lejos y también no se propagará a través de los
objetos sólidos tan bien como los estándares de frecuencia baja.
También 802.11a tiene aproximadamente 5 veces el ancho de banda que
802.11b. Este ancho de banda mayor significa que pueden ejecutarse ataques
que requieren recolección de datos más rápidamente en una WLAN 802.11a que
en una WLAN 802.11b.
Los ataques específicos están normalmente enfocados en vulnerabilidades que
son para un diseño e implementación específicos. Sin embargo, hay clases de
técnicas de ataque que se aplican para tecnologías diferentes. A través de éstas
opciones se espera lograr una comparación justa de las diferentes tecnologías de
seguridad para WLAN.
43
Se discuten tecnologías de segundad genéricas en las que se trata: ¿Cómo son
las tecnologías?, ¿cómo trabajan?, ¿qué tipos de ataques protegen?, y ¿a qué
ataques son vulnerables?
2.3.1 AMENAZAS
En esta sección se describen ocho técnicas de ataque que son usadas para
comparar las tecnologías de seguridad disponibles. Se escogen éstas técnicas de
ataque por ser bastante genéricas para usarse en la evaluación de las tecnologías
de seguridad. Se procura dar una descripción completa, de tal forma que
cualquier ataque pueda descomponerse y los componentes puedan también ser
clasificados en una de éstas técnicas de ataque.
Una información completa de valoración de riesgo requiere un enfoque en las
amenazas contra los tres componentes importantes de seguridad de la
información. Es decir, el sistema de información debe proteger contra los ataques
a la confidencialidad, integridad, y disponibilidad. No se discuten los ataques en
disponibilidad de la WLAN, conocido como el rechazo de ataques de servicio. El
rechazo de ataques de Servicio contra capa 1 o capa 2 no pueden derrotarse por
las tecnologías de seguridad que se analizan.
Sin embargo, ésta es una consideración seria en cualquier tipo de sistemas
tácticos futuros de una red inalámbrica.
Se examinan los ataques contra la confidencialidad de comunicación en la red.
Se hace un análisis de los ataques que alteran el tráfico de la red, mientras están
destruyendo la integridad de la información en la red. Se empieza mirando los
ataques de confidencialidad con el último intruso y se trabaja tomando en cuenta
los ataques con más intrusos.
De las ocho técnicas de ataque, cuatro violan la confidencialidad o privacidad de
la sesión: análisis de tráfico, pasivo escuchando, activo escuchando con
conocimiento parcial de la información, y activo escuchando con conocimiento
44
total de la información. Una técnica puede usarse para violar la confidencialidad
y/o integridad y es el ataque "man in the middle*. Tres técnicas de ataque violan la
integridad de tráfico de la red: acceso desautorizado, sesión de alto "jacking", y el
ataque de repetición.
Las técnicas de ataque de integridad generalmente requieren uso exitoso de una
o más de las técnicas de ataque de confidencialidad para encontrarse las
condiciones previas necesarias de estos ataques.
Las técnicas de ataque de integridad generalmente requieren del uso exitoso de
una o más de las técnicas de ataque de confidencialidad para encontrarse las
condiciones previas necesarias de estos ataques.
2.3.1.1 Análisis de Tráfico
El análisis de tráfico es una técnica simple en la que el intruso puede determinar
la carga en el medio de comunicación por el número y tamaño de paquetes que
se transmiten. El intruso sólo necesita una tarjeta inalámbrica que opera en modo
promiscuo (es decir que escucha) y software para contar el número y tamaño de
los paquetes que están transmitiéndose. Una simple antena yagi o una antena
direccional helicoidal proporcionan al intruso una gran ventaja para que pueda
analizar el tráfico.
El análisis de tráfico le permite al intruso obtener tres formas de información. El
ataque identifica principalmente que hay actividad en la red. Un aumento
significante en la cantidad de actividad de la red sirve como un indicador de la
ocurrencia de un evento grande.
La identificación y la situación física de APs (Access Points - Puntos de Acceso)
en el área circundante es una segunda forma de información adquirida del análisis
de tráfico. A menos que explícitamente estén apagados, los puntos de acceso
transmiten sus SSIDs (Service Set Identifiers - Identificadores de Conjunto de
Servicio) para identificarse a nodos inalámbricos que desean el acceso a la red. El
SSID es un parámetro que debe configurarse en el software del controlador de la
45
tarjeta inalámbrica para cualquier estación inalámbrica que desea el acceso a una
LAN inalámbrica. Transmitiendo esta información, los puntos de acceso permiten
a cualquiera identificar su área para identificarlos con el software de localizador.
Si una antena direccional se usa a lo largo de un GPS (Global Positioning System
- Sistema de Posicionamiento Global), un intruso no sólo puede saber que hay un
AP(s) en el área, también puede obtener la situación física del punto de acceso o
el centro de la red inalámbrica.
La tercera forma de información que un intruso puede aprender a través del
análisis de tráfico es el tipo de protocolos que se usan en las transmisiones.
Este conocimiento se obtiene durante un período de tiempo en el tamaño y el
número de paquetes en la transmisión. Un ejemplo simple de este ataque es el
análisis de TCP (Transmission Control Protocol - Protocolo de Control de
Transmisión). TCP sincroniza la comunicación entre dos nodos extremos
transmitiendo una serie de tres paquetes. El remitente transmite un paquete de
sincronismo (SYN) para permitir al receptor saber que quiere comunicar,
proporcionarle al remitente el número de secuencia, y para pasar otros
parámetros usados en el protocolo. El receptor contesta entonces con su número
de secuencia inicial como un acuse de recibo del remitente original (SYNACK).
Finalmente, el remitente original transmite un acuse de recibo del número de
secuencia del receptor inicial (ACK) y entonces la transmisión de datos de la
aplicación entre los dos nodos puede comenzar. Cada paquete usado es de
tamaño fijo en lo que se refiere al número de bytes transmitido.
Basado en el tamaño de una secuencia de paquete SYN/SYNACK/ACK
relativamente pequeño y fácilmente identificable, seguido por una secuencia de
varios paquetes grandes servirá al intruso como un indicador de que las
estaciones de la red están comunicándose usando TCP/IP como su protocolo de
capa inferior. Esta información puede usarse entonces para ataques en los que se
aprovecha del conocimiento de la cabecera de información TCP/IP.
46
2.3.1.2 Escucha Pasiva
En este ataque el intruso supervisa la sesión inalámbrica pasivamente (Figura
2.15). La única condición previa es que el intruso tiene acceso a la transmisión.
Como lo descrito previamente, se supone que una antena direccional puede
descubrir las transmisiones 802.11 ubicada en la zona de cobertura. Por
consiguiente éste es un ataque que no puede detenerse fácilmente usando las
medidas de seguridad físicas.
Se creería que los usuarios de red inalámbricos configuran sus puntos de acceso
inalámbricos para incluir alguna forma de encriptación; sin embargo, los estudios
han mostrado que incluso menos de la mitad de los puntos de acceso
inalámbricos en uso tienen vulnerabilidad en el estándar de seguridad inalámbrico
802.11, el protocolo de privacidad equivalente cableada (WEP) , propiamente
configurado y corriendo.
Asumiendo que la sesión no se encripta, el intruso puede ganar dos tipos de
información de la escucha pasiva. El intruso puede leer los datos transmitidos en
la sesión y también puede recoger indirectamente la información examinando los
paquetes en la sesión, específicamente su fuente, destino, tamaño, número, y
tiempo de transmisión. El impacto de este tipo de ataque no esta basado en la
importancia de la privacidad de la información.
La información seleccionada de este ataque es una condición previa importante
para otros ataques más perjudiciales.
Si la sesión se encripta en la capa 2 o usando un protocolo superior como WEP o
el estándar AES (Advanced Encryption Standard - Estándar de Encriptación
Avanzado), entonces es posible leer los datos para descifrar los paquetes.
Hay mucha documentación y prensa negativa que describen las vulnerabilidades
asociadas con el protocolo WEP debido a esto se cree que la aplicación de AES
47
es una forma más fuerte de encriptación en capa 2 y que no hay método práctico
de crackearlo actualmente; por consiguiente, se enfoca esta categoría de ataques
de escucha en el protocolo WEP.
Punto de acceso
Figura 2.15 Ilustración de la escucha pasiva.
El intruso escucha las transmisiones de radio de la LAN inalámbrica.
WEP fue diseñado para asegurar la confidencialidad de los datos en la capa red
(capa 3 del modelo OSI) y las capas más altas, pero es inadecuado porque usa
un algoritmo de encriptación impropio para el dominio inalámbrico. WEP usa el
algoritmo RC4 que tiene un tamaño de llave de 40 o 128 bits (104 en
implementaciones reales).
El problema con WEP, sin embargo, no es el tamaño de la llave; es el hecho que
el campo de dirección del vector de inicialización (IV) es demasiado pequeño. El
IV es "la semilla" que genera una única cadena importante para cada paquete
generado. Conjuntamente el IV y la llave de 40 o 128 bits son las entradas al
algoritmo RC4.
La salida del algoritmo es la cadena de la llave usada para encriptar los datos
originales usando una función XOR básica (Figura 2.16). Matemáticamente esto
puede representarse como:
48
donde; P es la información, C es la información cifrada resultante, k es la llave
WEP estática, e IV es el vector de inicialización público.
La Figura 2.17 muestra qué porción de un paquete se encripta cuando WEP se
aplica primero a la transmisión. Debido a que es un método de encriptación de
capa 2, se encriptan las cabeceras IP, cabeceras TCP, y datos de aplicación (en
este caso un mensaje de correo electrónico). Nótese que IV, junto con otra
información de la cabecera 802.11, como las direcciones MAC fuente y destino
se transmiten sin encripción. La razón por la qué los IV se transmiten sin
encripción es porque el nodo receptor debe conocer la porción de información
para descifrar el paquete recibido. Matemáticamente, el receptor final debe
determinar P donde:
En este caso el secreto compartido o llave privada es K (llave de encriptación
WEP).
TRANSMISOR RECEPTOR
GENERADORDEKEYSTREAM
RC4
GENERADORDEKEYSTREAM
RC4
Figura 2.16 Ilustración del proceso RC4 usado para crear un mensaje encríptado en el nodo
del remitente y un mensaje desencriptado en el nodo receptor.
La información se encripta usando el KEY STREAM, K. El KEY STREAM se crea
de la llave WEP estática y el vector de inicialización. El mensaje encriptado usa la
misma cadena para descifrar el mensaje encriptado. El receptor crea esta cadena
49
de la misma manera que el remitente lo hizo, usando la llave WEP estática y el IV.
El resultado es el mensaje de información original.
PAYLOAD
Cabecera IP Cabecera TCP Mensaje (E-mail)
XOR
KEYSTREAM
CAPA 2: Túnel encriptado de la capa de enlace
CAPA 2: Cabecera 802.11
Figura 2.17 Construcción de un paquete de red inalámbrica y túnel de capa 2 usado en
WEP.
Se encriptan la carga útil y el "checksum" mientras que la cabecera 802.11 no.
Las cabeceras 802.11a y 802.11 b son idénticas. La cabecera 802.11 contiene los
IV en el campo de datos.
Es muy difícil romper la encriptación siempre y cuando se usen diferentes IV por
paquete. El problema aumenta cuando los IV son sólo de 24 bits rindiendo 224 =
16,777,216 únicas llaves útiles. La Tabla 2.7 muestra los resultados de utilizar una
red como herramienta de monitoreo y "olfateo" pasivo de los paquetes en una red
inalámbrica. La Tabla 2.7 muestra dentro de un período de 10 minutos, un
promedio de 11,362 paquetes que están generándose entre una portátil y un
punto de acceso inalámbrico 802.11 b. Esto se traduce en un promedio de 19
paquetes que se transmiten por segundo. Calculado en días, tomaría
aproximadamente 10 días teóricamente para agotar el espacio de dirección antes
de que el reuso de IV ocurra. Sin embargo, la cantidad de tiempo está
drásticamente reducido cuando se tiene en cuenta la generación de más
50
paquetes a través del uso de software de aplicaciones (es decir un navegador
WEB o cliente de correo electrónico),
Si el número de personas en un cuarto iguala al número de paquetes
transmitidos, esto indica que hay un 50% de posibilidades de colisión entre IVs
después de sólo 4823 tramas (aproximadamente cuatro minutos) y un 99% de
posibilidades de duplicar IVs con 12,430 tramas (aproximadamente 11 minutos).
Es seguro decir que dentro de 10 minutos un intruso pudiera capturar bastantes
paquetes para ver IVs re-utilizados.
Tipo de protocolo de capa 4
TCP
UDP
OTROS
TOTAL
PAQUETES AVG/seg
Número de paquetes generados
7637
1459
2266
11362
-19
Tabla 2.7 Número de paquetes capturados de una tarjeta de interfaz de red inalámbrica
(NIC) dentro de un período de 10 minutos.
Una técnica viable para que un intruso pueda escuchar pasivamente en contra de
WEP es recoger varios paquetes a través de software de olfateo para capturar IVs
duplicados y entonces aprovecharse del hecho de que todos los paquetes de
TCP/IP han conocido la información de sus cabeceras en localidades fijas. Por
ejemplo, la cabecera IP siempre tiene una dirección IP fuente y destino con
longitud fija a la salida del paquete. La cabecera TCP de información, como los
puertos fuente y destino es similar.
La cabecera del nivel de aplicación (es decir la información de la cabecera de
Correo electrónico) también se localiza dentro del paquete en un intervalo fijo de
salida.
Por consiguiente, la información conocida dada y los IVs que el intruso puede
inferir de la secuencia de la cadena para las porciones específicas de paquete.
Con esto puede construir una base de datos de los pares (IV, KEY STREAM) que
51
le permiten descifrar las porciones y/o modificar cualquier paquete futuro dado un
IV.
Como un ejemplo simple, asumimos que la dirección IP es un número de cuatro
bits (0000 hasta 1111).
Basado en un reconocimiento previo de la red interna, permite asumir que el
intruso sabe que la dirección IP 0001 es una dirección altamente visitada (quizás
un controlador de dominio, servidor web, o servidor de Correo electrónico). El
intruso escucha la conexión inalámbrica y olfatea un paquete con un campo
encriptado de 1011 en la misma localidad del paquete dónde la dirección IP es
almacenada. Dada esta información, et intruso puede inferir que los IV's dados, el
KEYSTREAM para la porción IP del paquetees P@C = K ó 0001® 1011 = 1010.
Ahora para cualquier otro paquete transmitido usando este IV podemos descifrar
las direcciones IP porque tenemos el KEY STREAM (1010) para ese segmento de
paquete.
Punto de acceso
Figura 2.18. Ilustración de pasivo escuchando.
El intruso únicamente escucha las transmisiones de radio de la LAN inalámbrica.
En otro ataque usando la escucha pasiva, el intruso puede aprovecharse del
protocolo de autenticación 802.11. El protocolo S02.11 usa una secuencia
estándar chatlenge/response. Primero, un cliente inalámbrico que desea el acceso
envía un mensaje al punto de acceso que le informa que desea acceder a la red
52
inalámbrica. El punto de acceso contesta con una trama que contiene una trama
de 128 bytes aleatoria que representa el desafío.
Este desafío no se encripta. El dispositivo inalámbrico entonces encripta el
desafío usando WEP y envía el desafío encriptado como su contestación al punto
de acceso. El punto de acceso descifra la contestación y verifica el desafío inicial.
Si la contestación confirma el desafío entonces el proceso se invierte y el punto
de acceso se autentica al cliente inalámbrico para proporcionar la autenticación
mutua.
Para atacar este protocolo con éxito, el intruso captura primero los desafíos
desencriptados y la contestación WEP encriptada. Dado que el intruso conoce el
desafío desencriptado aleatorio, el desafío WEP encriptado, y el IV público usado
para encriptar el desafío, el intruso puede derivar el KEY STREAM producido con
WEP usando el IV asociado. Es decir,
Usando el KEY STREAM, RC4 (IV, k) asociado con ese IV particular, el intruso
tiene toda la información necesaria para autenticar al punto de acceso inalámbrico
sin tener que conocer la llave WEP compartida, k.
El ataque pasivo final contra el protocolo WEP requiere simplemente escuchar y
construir una base de datos de los pares (IV,C^C2). Dado dos mensajes
encriptados cualquiera con el mismo KEY STREAM, se puede determinar el XOR
de esos dos mensajes.
E! intruso puede usar entonces técnicas como el análisis de frecuencia y dragging
cribs para recuperar ambos mensajes originales. En la mayoría de paquetes que
usan el mismo KEY STREAM, lo más fácil es descifrar todos los paquetes que
usan esa cadena de la llave.
53
2.3.U Escucha Activa con Conocimiento Parcial de la Información
En este ataque el intruso supervisa la sesión inalámbrica como lo descrito en la
escucha pasiva (Figura 2.15). Diferente a la escucha pasiva, durante la escucha
activa, el intruso no sólo escucha la conexión inalámbrica, también inyecta
activamente a los mensajes en el medio de comunicación para ayudarles a
determinar los contenidos de los mensajes. Las condiciones previas para este
ataque son que el intruso tenga acceso a la transmisión e información conocida
parcialmente como una dirección IP destino.
Debido a que WEP usa un CRC (Cyclic Redundancy Check - Chequeo de
Redundancia Cíclica) para verificar la integridad de los datos en el paquete, un
intruso puede modificar los mensajes (incluso en la forma encriptada) para que los
datos cambiantes en el paquete (es decir la dirección IP destino o el puerto TCP
destino) no puedan descubrirse. El requerimiento del intruso es determinar la
diferencia entre los datos que se quieren inyectar y los datos originales.
Un ejemplo de escucha activa con conocimiento parcial de información es
engañar la IP. El intruso cambia la dirección IP destino del paquete a la dirección
IP de un computador que él o ella controla. En el caso de un paquete modificado,
el nodo de recepción auténtico pedirá un reenvío del paquete y entonces el
ataque no será aparente. Otro acercamiento es reenviar el paquete con la
cabecera modificada. Debido a que el receptor juzga si un paquete es válido, el
reenvío no debe causar ninguna contestación al punto de acceso o controlador de
acceso que amablemente descifra el paquete antes de enviarlo al receptor del
ataque, violando así la confidencialidad de la comunicación (Figura 2.19).
54
ATK: Intruso
Figura 2.19. Engaño de la IP.
En este ataque, El Intruso 1 intercepta y modifica los paquetes en el mensaje. El
intruso 1 cambia la dirección IP destino y nada más. Los paquetes continúan
entonces a través del punto de acceso y a la entrada dónde ellos se descifran.
Los paquetes de información continúan entonces a el computador ATK 2 dónde
son reunidos y leídos por el intruso.
Extendiendo nuestro ejemplo de la sección anterior, asumamos que el intruso
controla un computador de direcciones IP 1111 (de nuevo, asumiendo una
dirección IP de cuatro bits por simplicidad). Este computador podría estar en
cualquier parte del mundo, no necesariamente dentro de la vecindad geográfica
del punto de acceso inalámbrico.
El fin deseado final del intruso es descifrar el mensaje WEP encriptado enviándolo
a través del punto de acceso inalámbrico (qué amablemente descifra el mensaje
WEP encriptado) a una dirección IP pre-determinada controlada por el intruso. El
remitente original del mensaje nunca sabe que sus mensajes están recreándose y
enviados a otro computador para el análisis.
A través de la escucha, el intruso captura un paquete que contiene previamente
grabado el par (IV, KEY STREAM) y el texto cifrado WEP de 1011 localizado en
55
el campo IP destino. Usando la KEY STREAM grabada previamente para este IV
(1010), el intruso puede inferir la dirección IP destino del paquete haciendo 1011
XOR 1010 = 0001. El intruso puede enviar el mismo mensaje entonces a su
computador destino (dirección IP 1111) modificando el mensaje original
simplemente a través de la matemática de XOR. Matemáticamente, el XOR del
intruso deseará la dirección IP destino con la KEY STREAM para este IV y así
conseguir la dirección IP encriptada (0101).
^ENGAÑADA
111191010 = 0101
Debido a que el CRC es una función lineal del mensaje, el texto cifrado enviado
por el intruso es simplemente el XOR del texto cifrado original y el delta entre la IP
original y la nueva IP más el nuevo checksum.
Este ataque puede frustrar un túnel encriptado con éxito si el túnel termina en un
Gateway, como un concentrador VPN. El paquete es desencriptado por el
concentrador VPN y enviado al destino (intruso) en la forma desencriptada. Si la
cabecera IP es encriptada únicamente modificando la dirección IP, guardando un
chequeo de integridad válido, este es un problema más fácil porque el intruso sólo
tiene que suponer los contenidos de la cabecera correctamente y no la carga útil.
2.3.1.4 Escucha Activa con Conocimiento de la Información
Usando las debilidades de WEP descritas antes, el intruso puede inyectar el
tráfico conocido en la red para descifrar paquetes futuros enviados por otros. Por
ejemplo, si el intruso envía un mensaje de correo electrónico destinado a su
computadora en la LAN inalámbrica de otra computadora, el IV asociado con ese
mensaje ahora permite al intruso descifrar los paquetes futuros usando el mismo
IV. Matemáticamente, cuando el mismo IV es usado,
56
Si usted conoce PI y puede adquirir Ci y C^ escuchando, entonces es trivial
calcular P2. El mismo tipo de ataque puede ocurrir enviando tráfico web o
sabiendo donde el usuario está buscando.
Uno podría construir una base de datos rápidamente de (IV, P?) para descifrar
cualquier encriptacíón de capa 2 que use WEP. La única defensa contra este
ataque es frecuentemente cambiar la llave WEP para garantizar que usted tendrá
un único par (IV, KEY). La implementación exitosa del cambio frecuente de las
llaves WEP depende del método de autenticación inicial, el intercambio de la llave
privada, y la frecuencia a la cual la llave WEP se actualiza. Tales
implementaciones son complicadas, sólo garantizan retardar un intruso, y
necesariamente no evitan lo descrito previamente sobre los ataques a WEP.
2.3.1.5 Acceso Desautorizado
El Acceso desautorizado es diferente de cualquiera de los tipos de ataque
anteriores discutidos que no son dirigidos a cualquier usuario individual o conjunto
de usuarios. Es dirigido en conjunto contra la red. Una vez que el intruso tiene el
acceso a la red, ella puede lanzar ataques adicionales o simplemente puede
disfrutar el uso de la red libremente. Aunque el uso de la red libremente no puede
ser una amenaza significante a muchas redes, el acceso es un paso importante
en ataques ARP.
Debido a las propiedades físicas de las WLANs, los intrusees tendrán siempre
acceso al componente inalámbrico de la red. En algunas arquitecturas de
seguridad inalámbricas esto concederá también el acceso del intruso al
componente cableado de la red. En otras arquitecturas, el intruso debe usar
alguna técnica como engaño de direcciones MAC para ganar el acceso al
componente cableado de ia red.
57
2.3.1.6 Ataque "Man in the Middle"
Si sólo se encriptan los paquetes transmitidos en la capa red, o capa 3, entonces
el intruso puede obtener la información de la cabecera de la capa de enlace (capa
2) y capa 3.
Aunque estas soluciones protegen a los usuarios de un ataque de
confidencialidad directo contra los datos de la aplicación, no niega los ataques de
confidencialidad indirecta como "man in the middle", sesión que secuestra, o
repite ataques.
Un ataque "man in the middle" puede usarse para leer datos privados de una
sesión o modificar los paquetes violando así la integridad de una sesión.
Éste es un ataque en tiempo real, lo que significa que el ataque ocurre durante la
sesión de un computador. Los datos pueden leerse o la sesión modificarse según
como ocurran.
El ataque conocerá los contenidos del primer mensaje al destinatario intencional
que lo recibe, o el mensaje es cambiado en la ruta.
Hay maneras múltiples de llevar a cabo este ataque. Un ejemplo es cuando el
blanco tiene una sesión autenticada. La Figura 2.20 ilustra este tipo de técnica de
ataque. En el paso uno, el intruso rompe la sesión y no permite al blanco
reasociarse con el punto de acceso. En el paso dos, el computador blanco intenta
reasociarse con la red inalámbrica a través del punto de acceso y sólo puede
asociarse con el computador del intruso que está imitando el punto de acceso.
También en el paso dos, el intruso se asocia y autentica con el punto de acceso
como el blanco. Si un túnel encnptado está en el lugar el intruso establece dos
túneles encríptados entre él, el blanco y el punto de acceso.
Las variaciones en esta técnica de ataque pueden estar basadas en el ambiente
de seguridad. Sin usar encriptación o autenticación, el intruso establece un punto
58
de acceso intruso. El blanco asocia inconscientemente al intruso que actúa como
un proxy a la red inalámbrica actúa!.
Este ataque puede ser simple o bastante complicado dependiendo de los
mecanismos de seguridad en el lugar. En la mayoría de mecanismos de
seguridad utilizados, el intruso tendrá que revertir para reestablecer la conexión
con el blanco y el punto de acceso. Si existe un mecanismo de autenticación en el
lugar, el intruso debe derrotarlo para establecer las nuevas conexiones entre él, el
blanco y el punto de acceso. Si la encriptación está en uso, el intruso también
debe revertir la encriptación para leer o modificar los contenidos del mensaje.
Figura 2.20 Ataque "man in the middle".
El intruso rompe primero la conexión entre el blanco y el punto de acceso.
Entonces el intruso se presenta como un punto de acceso y permite al blanco
asociarse y autenticarse con su computador. El blanco cree que él está actuando
recíprocamente con el punto de acceso legítimo porque el intruso ha establecido
una sesión válida con el punto de acceso que usa sus propias credenciales. Ella
pasa todo el tráfico entre el blanco y el punto de acceso cualquiera sólo leyéndolo
o modificándolo dependiendo de su objetivo.
59
2.3.1.6.1 AtaquesARP
Los ataques ARP son particularmente un subconjunto de ataques "man in the
mídale" porque estos ataques pueden dirigirse contra los blancos en el
componente cableado de la red, y no sólo a clientes inalámbricos. El ataque
puede involucrar cualquier mecanismo de engaño de autorización si existe, o
proporcionando credenciales falsas. Esto difiere de las otras técnicas de ataque
en que las credenciales falsas pueden pertenecer de hecho a un usuario válido. E!
intruso está ganando sólo el acceso a la red y no está haciéndose pasar como el
blanco. Ésta puede ser una distinción ambigua pero es útil al discutir las
tecnologías de autorización mas adelante.
Negar esta técnica de ataque es un paso completamente vital en el diseño de la
arquitectura de seguridad. Sin tener acceso a la WLAN se limitan las posibilidades
del intruso para un ataque extenso. Defenderse en contra del acceso
desautorizado, hará que el ataque sea más difícil en la integridad de la WLAN.
Se han separado los ataques de redirección de ARP de los ataques de "man in
the middle" porque la redirección de ARP no requiere que se establezca sesiones
con el blanco y la red. Los ataques ARP pueden ser una manera de realizar
análisis de tráfico o escucha pasiva.
Alterando los mapas de la dirección MAC a la dirección IP le permite al intruso re-
enrutar el tráfico de la red a través de su computador. Con la sesión atravesando
la computadora del intruso, él puede leer la información, coleccionar los paquetes
encriptados para desencriptaríos más tarde, o puede modificar los paquetes en la
sesión.
Para llevar a cabo un ataque exitoso, el intruso debe tener únicamente acceso a
la red. El intruso envía un mensaje ARP falsificado que cambia los mapas de la
dirección IP a la dirección MAC dada. La dirección MAC no se cambia, solo los
mapas. Una vez que se ha modificado el intruso puede actuar como un "man in
the middle" entre cualquier computador en el dominio de transmisión. Esto se
60
ilustra en la Figura 2.21 dónde un intruso es un cliente inalámbrico que tiene
acceso a las sesiones entre dos computador cableados.
Figura 2.21 Ataque ARP
El intruso se ha puesto "entre" dos computadoras (A & B) que están en la red
cableada. Los blancos no comprenden que ellos son víctimas de un ataque
inalámbrico porque no piensan que son parte de una red inalámbrica.
2.3.1.7 Sesión de Alto "Jackíng"
La sesión de alto "jacking" es un ataque contra la integridad de una sesión. El
intruso toma una sesión autorizada y autenticada fuera de su propio dueño. El
blanco sabe que ya no tiene el acceso a la sesión pero no puede ser consciente
que la sesión se ha tomado por un intruso.
El blanco puede atribuir la pérdida de la sesión a un funcionamiento defectuoso
normal de la WLAN. Una vez que el intruso posee una sesión válida puede usar la
sesión para cualquier propósito que quiera y mantener la sesión durante un
tiempo extendido. Este ataque ocurre en tiempo real pero puede continuar mucho
tiempo después de que la víctima piense que la sesión ha terminado.
Para ejecutar la Sesión de alto "jacking" con éxito, el intruso debe lograr dos
tareas. Primero debe hacerse pasar como el blanco en la red inalámbrica. Esto
61
incluye el crafting de los paquetes de niveles superiores para mantener la sesión,
usando cualquier ficha de autenticación persistente y empleando cualquier
encriptación de protección. Esto requiere escucha exitosa en la comunicación del
blanco para recoger la información necesaria como lo mostrado en el paso uno de
la Figura 2.22. La segunda tarea que el intruso debe realizar es detener al blanco
de continuar la sesión. El intruso normalmente usará una secuencia de paquetes
disociados de engaño para mantener al blanco fuera de la sesión como lo
mostrado en el paso dos.
i 2 j
Punto de acceso
^ ./ Red \i *f cableada \J
^ ^ M-^T*Ci\^
Figura 2.22 Sesión de Alto "jacking".
El blanco establece una sesión válida primero. El intruso colecciona bastante
información de la sesión para dirigir el ataque. En el paso 2, el intruso bloquea el
acceso del blanco al punto de acceso y continúa la sesión autenticada que se
hace pasar como el blanco al punto de acceso.
2.3.1.8 Repetición
Los ataques de repetición también son apuntados a la integridad de la información
en la red y no necesariamente a la integridad de una sesión especifica. Se usan
los ataques de repetición para ganar acceso a la red con las autorizaciones del
62
blanco, pero la sesión real o sesiones que se atacan no son alteradas o
interferidas. Este ataque no es un ataque en tiempo real; el intruso exitoso tendrá
el acceso algún día a la red después de la sesión(es) original.
En un ataque de repetición (ilustrado en la Figura 2.23), el intruso captura la
autenticación de una sesión o sesiones como lo mostrado en el paso uno. El
intruso entonces repite la sesión en un momento más tarde o usa sesiones
múltiples para sintetizar la parte de ta autenticación de una sesión para la
repetición en el paso dos. Desde que la sesión era váiida, el intruso establece
una sesión autenticada sin ser privada a cualquier secreto compartido usado en la
autenticación.
Sin extensos mecanismos de seguridad el intruso puede actuar recíprocamente
con la red que usa las autorizaciones del blanco y credenciales. Si la WLAN
emplea encriptación que el intruso no puede derrotar el intruso todavía puede
manipular la WLAN modificando partes del paquete selectivamente para lograr un
resultado deseado.
i i
Punto de acceso
-JRed'•, cableada
Figura 2.23 Ataque de Repetición.
63
Este ataque es similar a la sesión de alto "jacking" excepto por la temporización.
En algún momento después de una sesión válida entre el blanco y el punto de
acceso el intruso repite la autorización para crear una sesión autorizada.
2.3.2 MECANISMOS DE SEGURIDAD Y TECNOLOGÍAS1
En esta sección se discute las diferentes tecnologías de seguridad generalmente
disponibles en el mercado. También se describe cómo estas tecnologías trabajan
y las técnicas de ataque que se piensa que detienen o restringen.
También se hace un comentario sobre la efectividad de estas tecnologías y las
técnicas de ataque para derrotarlas. Esta sección no representa ningún nuevo
descubrimiento, pero confía en los ataques publicados.
Se ha dividido las tecnologías de seguridad inalámbrica en tres amplias
categorías.
La primera categoría es la autorización. Esto incluye los mecanismos para
determinar si un cliente es o no un usuario autorizado de la WLAN y qué
autorizaciones debe tener el usuario. También incluye los mecanismos para
detener a un usuario desautorizado de usar la WLAN. La segunda categoría
incluye los mecanismos para mantener la privacidad de la sesión una vez que un
usuario se autentica en la WLAN. Normalmente, la privacidad se mantiene por
algún uso de encriptación. La última categoría contiene los mecanismos que
verifican la integridad de la información.
2.3.2.1 Autenticación
Éstas son las tecnologías usadas para autenticar a un cliente individual en la
WLAN. Una vez autenticado, el cliente posee una sesión autenticada que
continúa mientras el cliente WLAN termina la sesión.
1 Ver Bibliografía [13], A Survey of 802.1 la Wireless Security Threats and Securíty Mechanism;http://www.itoc.usma.edu/DocumentsATOC_TR-2003-101_(G6).pdf
64
2.3.2.1.1 Estándar IEEE 802.11 o Privacidad Equivalente Cableada (WEP)
La norma 802.11 mantiene varias opciones para autenticación. Aquí discutimos
las dos que proporcionan la mayor protección de los usuarios desautorizados.
2.3.2.1.2 Autenticación de Sistema Cerrado (Identificador de Conjunto de Servicio
(SSID))
Éste es el mecanismo de autenticación de seguridad más básico para redes
802.11. El SSID puede usarse como un secreto compartido; sin embargo, como
un mecanismo de seguridad es casi sin valor. En su configuración más segura e!
punto de acceso no responderá para sondear las demandas. Esto da la ilusión de
mantener el SSID como un secreto compartido. En realidad, el SSID se transmite
desencriptado. Un intruso puede usar escucha pasiva para descubrir el SSID, o si
es impaciente, puede usar un ataque activo. Al atacar una WLAN que usa SSID
como un secreto compartido, el intruso activamente envía un mensaje
desasociado falsificado al blanco y entonces escucha automáticamente como el
blanco empieza a reasociarse con una transacción de autenticación.
Sólo se menciona este mecanismo de seguridad como complemento. Hay alguna
indicación que algunos administradores han usado esto en un esfuerzo por
restringir a los usuarios desautorizados pero sólo es eficaz contra el intruso más
inexperto.
2.3.2.1.3 Lista de Acceso para la Tarjeta de Acceso al Medio (MAC)
Pueden programarse los puntos de acceso para permitir el acceso a la WLAN por
la dirección MAC. Este mecanismo de seguridad se diseña para negar el acceso a
todos los clientes excepto explícitamente aquéllos autorizados para usar la
WLAN. El esfuerzo exigido para implementar y mantener las listas de acceso es
grande. Este mecanismo no escala bien y sólo es útil para WLANs pequeñas.
65
Las Listas de Acceso pueden ser derrotadas fácilmente por un intruso con
herramientas mínimas. No proporciona ninguna protección de la persona interna
que es un usuario autorizado de la red. Un extemo que obtiene una tarjeta de
acceso de red inalámbrica (WNIC) que es autorizado para entrar en la WLAN es
efectivamente una persona interna. Un externo también puede olfatear el tráfico
entre el punto de acceso y el cliente coleccionando una dirección MAC válida.
El intruso puede enviar paquetes con una dirección MAC falsificada para el
acceso fácil a la WLAN.
Aunque no es una medida de seguridad escalable, este mecanismo detendrá un
intruso sin herramientas especializadas de ataque.
2.3.2.1.4 Autenticación de la Llave RC4 Compartida
Como lo descrito anteriormente sobre escucha pasiva, la implementación de WEP
de la Autenticación de llave RC4 compartida no ofrece un alto grado de seguridad.
Un intruso que intercepta una sola secuencia de autenticación puede autenticarse
en la WLAN usando esta llave a voluntad. Muchas WLANs emplean una sola llave
para todos los usuarios. Indiferentemente, WEP sólo permite cuatro llaves del
total, haciendo esta vulnerabilidad seria.
Esta tecnología de seguridad no ofrece ninguna protección de una persona
interna malévola. Una persona interna o un intruso que se hace pasar como una
persona interna pueden autenticar y puede asociarse a la WLAN en virtud de que
posee el secreto compartido (llave). Con el acceso a la WLAN, el intruso ha
encontrado una condición previa necesaria para la mayoría de los ataques.
Como lo descrito previamente, un intruso extemo puede derrotar la autenticación
WEP fácilmente. El intruso necesitará herramientas especiales, pero esas
herramientas están fácilmente disponibles en el dominio público. La habilidad
exigida para usar estas herramientas es mínima. Se documentan bien los
problemas con la seguridad WEP pero se incluyen para completar el estudio.
66
2.3.2.1.5 802.1x
IEEE 802.1x es una especificación para la autenticación basada en puerto para
tas redes cableadas. Ha sido extendido para el uso en redes inalámbricas.
Proporciona autenticación basada en el usuario, control de acceso y transporte de
la Nave. Se diseñan 802.1x para ser flexibles y extensibles. Se confía en el EAP
(Extensible Authentication Protocol - Protocolo de Autenticación Extensible),
autenticación que se diseñó originalmente para el protocolo PPP (Point-to-Point
Protocol - Protocolo Punto a Punto) pero se reusó en 802.1x.
802.1x usa tres tipos de entidades: el cliente, el controlador de acceso y el
servidor de autenticación. El punto de acceso también puede servir como el
Aparato de Acceso. EAP es extensible; ya que puede usarse cualquier
mecanismo de autenticación. Opera en la capa red (capa 3) en lugar de la capa
enlace (capa 2) qué contribuye a la flexibilidad del protocolo.
Servidor de autenticación
Figura 2.24
En la Figura 2.24 se puede observar que en 802.1x el punto de acceso tiene una
función de Controlador de Acceso que puede o no puede incorporarse en él.
Indiferentemente, el controlador de acceso usa el servidor de autenticación
(normalmente RADIUS) para determinar si autenticar o no al cliente.
802.1x tienen algunas limitaciones serias para una red inalámbrica. Debido a la
reutilización de buenos mecanismos de seguridad en un ambiente para el cual no
fueron diseñados. Se han examinado los protocolos reusados más estrechamente
que los recientemente desarrollados y por consiguiente son normalmente más
67
seguros. Et problema en 802.1x no es la calidad de los protocolos reusados, pero
sí el ataque imperfecto de los protocolos cableados de una red inalámbrica.
Para 802.1x trabajar en un escenario inalámbrico, el punto de acceso/controlador
de acceso debe permitir tráfico al primer servidor de autenticación. El protocolo
WLAN 802.11 a y 802.1x usan máquinas de estado para funcionar correctamente.
La adaptación de 802.1x a 802.11a deja dos maquinas de estado flojamente
acopladas. Debido al pobre acoplamiento entre la máquina de estado en los dos
protocolos 802.1x, la red está sujeta al ataque de sesión de alto "jacking" de un
intruso externo.
El problema de una conexión de red sometida a ataques es mucho menor en
redes cableadas que en WLANs. También se diseñan 802.1x para proporcionar
autenticación sólo del cliente y no del punto de acceso. La autenticación mutua es
vital protegerla contra los ataques de "man in the middle". La autenticación "solo
cliente" deja una apertura para que un intruso engañe haciendo pensar que su
maquina es el punto de acceso, estableciendo un punto de acceso capaz de
atacar como un componente de ataque "man in the middle".
Cuando RADIUS se usa para realizar la autenticación se confía un secreto
compartido con el autenticador. Dependiendo de la escala de la WLAN, la
distribución de la llave puede ser problemática. La distribución pobre de llaves
hace más fácil para un intruso extemo imitar a una persona interna con todas las
vulnerabilidades asociadas.
La persona interna no puede tener mucha ventaja con 802.1x sobre el intruso
extemo. Desde que se acopla 802.1x a la autenticación de la red cableada
(normalmente a través de RADIUS) la persona interna tendrá sólo acceso a sus
recursos normales. Si la 802.1x no se acopla a un mecanismo para bloquear el
acceso a la red como la autenticación en línea entonces 802.1x solo protege los
recursos de red del usuario válido. El intruso, como una persona interna o
extema, tiene una plataforma para lanzar los ataques.
68
AI ¡mplementar la seguridad 802.1x, esta debe acoplarse con un mecanismo de
bloqueo para que los clientes no autenticados no puedan acceder a la red.
Usando 802.1x para autenticar las sesiones, detiene al usuario desautorizado
casual de acceder a la WLAN. Sin embargo, no impide a un intruso ligeramente
experimentado con pocos recursos atacar la red con éxito.
Z 3.2.1.6 Protocolo de Autenticación Extensible - Seguridad de Capa Transporte (EAP-
TLS)
El EAP tiene diferentes modos de funcionamiento. El más prometedor es el uso
de TLS (Transport Layer Security - Seguridad de Capa Transporte) como el
mecanismo de autenticación en el EAP. El TLS es la más nueva versión de
Socket Seguro de Capa 3 o SSL.
EAP-TLS soporta la autenticación mutua y la entrega de llaves dinámicamente.
Las diferencias de la llave en la aplicación son el manejo de llave. EAP-TLS
puede usar un secreto compartido el cual es sólo un seguro como el secreto.
También puede usar una PKI (Pubiic Key Infrastructure - Infraestructura de Llave
Pública) para distribuir las llaves. Sin embargo, esto agrega una complejidad
significante y gastos generales de fabricación a un sistema junto con un
computador con nuevas vulnerabilidades potenciales que deben ser tomadas en
cuenta.
La autenticación mutua comprende dos autenticaciones separadas. El cliente
autentica el punto de acceso inalámbrico y el punto de acceso inalámbrico
autentica el servidor. El handshake TLS es la base para la autenticación. El
servidor da un certificado al cliente y el cliente valida el certificado. Una vez que el
cliente está seguro de la identidad del servidor que envía su certificado al
servidor. Una debilidad es que la identificación ocurre en el canal limpio de tal
forma que un intruso pueda escuchar en el intercambio.
Ambas cosas en las transacciones inalámbricas son ciertas ya que en la sesión
con quien ellos están intercambiando la información es quien ellos piensan que
69
ellos son. Discutimos la autenticación mutua en eí sentido genérico porque es un
concepto vital para la seguridad de red y está incorporado en más soluciones de
seguridad propietarias y también es parte de algunos sistemas de seguridad
estándar.
La autenticación mutua puede ser implementada usando numerosas técnicas. Si
la implementación es vulnerable, entonces el sistema es vulnerable. Además de
asegurar la identidad de los dos puntos extremos, el esquema de autenticación
debe asegurar también la confidencialidad de las transmisiones de autenticación
para protegerse contra los ataques de repetición y sesión de alto "jacking".
La autenticación mutua puede usar llaves confidenciales o una infraestructura de
llave pública con una autorización del certificado central. Cada uno tiene sus
fuerzas y debilidades. E! aspecto importante es que ninguna sesión confía
implícitamente de la otra.
La autenticación mutua detiene los ataques de "man in the middle". Un intruso no
puede engañar al cliente pensando que él se autentica en el punto de acceso
porque el cliente autentica el punto de acceso. La autenticación Mutua no puede
parar la sesión de alto "jacking". Si cada paquete individual se autentica, entonces
aumentará la seguridad de la transmisión, pero con un costo de rendimiento
obvio.
Discutimos separadamente la autenticación por paquete. Muchos ataques de
repetición pueden ser frustrados por la autenticación mutua. Si la autenticación
incluye tiempo o números de secuencia los ataques de repetición serán mucho
más difíciles, si no imposibles.
2.3.2.1.7 Seguridad de Capa de Transporte en Túnel (TTLS)
No es claro si EAP-TLS puede implementarse sin una infraestructura de llave
pública para el intercambio de certificado. Se cree que es posible instalar los
certificados en el cliente y servidor sin usar un PKI pero no se está
70
completamente seguro que éste sea el caso. Pero no hay ninguna duda que la
TTLS (Tunneled Transport Layer Security - Seguridad de Capa de Transporte en
Túnel) no requiere un PKI.
La TTLS difiere de EAP-TLS en que es un protocolo de dos etapas. En la primera
fase un túnel encriptado se establece entre el cliente y servidor. Haciendo esto, el
servidor presenta su certificado al cliente y así el cliente está seguro de la
identidad del servidor. En la segunda fase las credenciales del cliente se dan al
servidor para la aprobación. Estas credenciales están en la forma de pares de
atributo-valor y no certificados digitales. Todos los protocolos de autenticación de
EAP se encuentran con este criterio. Porque las credenciales se pasan en un
túnel encriptado que no necesariamente son un certificado digital.
2.3.2.1.8 Protocolo de Autenticación Extensible Protegido (PEAP)
El PEAP (Protected Extensible Authentication Protocol - Protocolo de
Autenticación Extensible Protegido) es muy similar a TTLS. Tiene sólo una
pequeña diferencia de TTLS. También es un protocolo de dos fases. La primera
fase se usa para autenticar el servidor y establecer un túnel encriptado entre el
cliente y el servidor. Luego en lugar de usar el par atributo-valor más antiguo para
autenticar al cliente, la autenticación se limita a cualquier método EAP. Debido a
que EAP incluye una serie amplia de protocolos de autenticación ésta no es una
restricción severa, pero permite menos flexibilidad que TTLS.
2.3.2.1.9 Seguridadde Capa Transporte Inalámbrica (WTLS)
WTLS (Wireless Transport Layer Security - Seguridad de Capa Transporte
Inalámbrica) tiene tres modos de operación, solo uno es seguro. Autenticación de
clase 1 es una autenticación anónima y no ofrece ninguna seguridad. Es
importante que una implementación nunca permita autenticación de clase 1 o un
intruso puede ser capaz de "negociar por abajo" una autenticación de clase 1. Es
decir, el intruso puede crear una sesión en la que el autenticador conceda los
71
derechos de acceso anónimos. Esta situación no se garantiza en la mayoría de
las organizaciones.
Clase 2 es sólo autenticación del servidor, mientras que clase tres es llamada
para la autenticación del cliente y el servidor. Las llaves para el cliente y el
servidor pueden ser privadas o públicas. Las llaves públicas requieren una
infraestructura de manejo de llaves segura mientras las llaves privadas requieren
una distribución de llaves segura y almacenamiento.
WTLS puede implementarse propiamente para proporcionar un nivel bueno de
seguridad. Una autenticación clase 2 es vulnerable a los ataques de "man in the
middle" así como sesión de alto "jacking", mientras que una autenticación clase 3
no lo es. Es importante que los implementadores no permitan al sistema ser
"negociados por abajo" para clase 2 engañándose así la autenticación mutua.
2.5.2. /. ¡O Autenticación de Paquete
La Autenticación de paquete es diferente de la sesión de autenticación que se vio
en los párrafos anteriores. Una vez que una sesión autenticada se establece y las
llaves se intercambian la mayoría de los esquemas confían en la privacidad de un
túnel encripiado y la integridad del chequeo de la carga útil para determinar la
identidad del remitente. Éste es un esquema efectivo, sin embargo, la suma de
paquetes de autenticación agrega un mecanismo adicional que un intruso debe
derrotar. No se cree que los ataques de repetición, sesión de alto "jacking" y "man
in the middle" sean posibles cuando la autenticación de paquete se agrega a la
autenticación de la sesión.
Los paquetes individuales que se transmiten como parte de una sesión
autenticada deben venir del remitente y llegar al destinatario. El receptor debe
estar seguro que los paquetes individuales de una sesión hecha vienen del
remitente o el resto de la sesión está sujeta a los ataques "man in the middle", de
repetición o sesión de alto "jacking". Todos estos ataques pueden tener éxito
porque el intruso engaña al receptor haciéndole creer que los paquetes enviados
por el intruso son del blanco, mientras destruye la integridad de la sesión del
72
sistema. Todos estos confían que pueden romper una sesión autenticada. La
autenticación por paquete agrega otra capa de defensa que un intruso debe
derrotar. Ella no puede tomar una sesión autenticada simplemente sin la habilidad
de autenticar los paquetes que ella genera o modifica. La sola autenticación del
paquete no ofrece mucha defensa; sin embargo, cuando se combina con
autenticación de sesión mutua es muy efectiva. Éste es un ejemplo de como se
integran los mecanismos de seguridad parciales y así poder formar una defensa
profunda.
La Tabla 2.8 es un resumen de los mecanismos de seguridad para la
autenticación de sesión y la efectividad de esos mecanismos contra las cuatro
técnicas de ataque que quieren engañar el esquema de autenticación. Se puede
ver cada mecanismo como pobre, marginal o bueno desde el punto de vista de
una persona interna y una extema. Un medio de evaluación pobre significa que el
mecanismo es fácil de derrotar con las herramientas disponibles. Un mecanismo
de seguridad pobre protegerá básicamente contra ataques inadvertidos o errores
pero no detendrá un intruso. Las evaluaciones marginales indican que derrotar el
mecanismo requiere cualquier recurso (como tiempo) o habilidad significativa del
intruso.
Un mecanismo de seguridad marginal es susceptible a un intruso con la habilidad,
experiencia y los recursos exigidos para consagrar tales ataques. Los
mecanismos que se consideran buenos pueden detener a un intruso
experimentado o puede retardar bastante a un intruso, de tal forma que no pueda
lograr su objetivo.
SSID
WEPRC4
Listado
dirección MAC
802.1 1x
"Man in the
middle"
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Sesión de alto
"Jacklng"
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Repetición
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Acceso
Desautorizado
Interno: ninguna
Extemo: pobre
Interno: ninguna
Extemo: pobre
Interno: ninguna
Extemo: pobre
Interno: ninguna
73
WTLS Clase 3
EAP-TLS
Autenticación
de paquete
Extemo: pobre
Interno: buena
Extemo: buena
Interno: buena
Extemo: buena
Interno: pobre
Extemo: pobre
Extemo: pobre
Interno: buena
Extemo: buena
Interno: buena
Extemo: buena
Interno: pobre
Extemo: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Interno: pobre
Extemo: pobre
Extemo: marginar
Interno: ninguna
Extemo: buena*
Interno: ninguna
Extemo: buena*
Interno: ninguna
Extemo: buena*
* Solamente si está combinado con un mecanismo para bloquear usuarios desautorizados
Tabla 2.8 Resumen de la Efectividad de la Autenticación
2.3.2.2 Túnel Encriptado o Red Privada Virtual (VPN)
Los paquetes se mantienen como privados usando la encripción de los mismos.
Los sistemas de encripción se diseñan para proporcionar un túnel virtual para que
los datos atraviesen por él cruzando la parte protegida de la red. Si el sistema es
diseñado e implementado correctamente, los contenidos de la carga útil serán
ilegibles a aquéllos sin la llave de desciframiento apropiada. Los contenidos que el
receptor descifra no sólo deben ser privados, pero si el remitente debe
entenderlos. En otras palabras un túnel correcto guardará no sólo los contenidos
privados, también los mantendrá libre de modificación. Esto requiere el uso de un
comprobador de integridad criptográfico o checksum.
2.3.2.2.1 Capa Red de OSIy Puntos Extremos
Dos de los parámetros del diseño importantes de VPN (Virtual Prívate Network -
Red Privada Virtual) son la capa red de OSI y los puntos extremos del túnel cuyos
datos son encriptados. Generalmente, los datos de la capa más baja se encriptan
de una manera más segura. También el tune! más largo, generalmente es el túnel
más seguro. El inconveniente es que el más seguro de estos mecanismos
disminuye el rendimiento del sistema.
2.3.2.2. L í Pimíos Extremos
Los túneles encriptados pueden tener tres posibles conjuntos de puntos extremos.
La primera ilustración en la Figura 2.25 muestra un túnel que se ejecuta desde el
74
cliente al punto de acceso. La segunda ejecución a través del punto de acceso
pero sólo a un controlad or de acceso que separa los componentes cableados de
los inalámbricos de (a red. Finalmente los túneles encriptados extremo-a-extremo
se ejecutan desde el cuente al servidor pasando a través del segmento cableado
e inalámbrico de la red. Son descifrados en el destino. Éstos pueden usarse para
formar una defensa profunda.
OPunto de Acceso Servidor
0Controlador de
Punto de Acceso Acceso Servidor
© iPunto de Acceso
Servidor
Figura 2.25 Opciones de Punto Extremo para Túneles Encriptados.
2.3.2.2.1.2 Capa de Encripción
Además de la longitud del túnel encriptado, el otro atributo que determina la
seguridad de la encripción es la capa aplicación. Los túneles encriptados pueden
ser imptementados en la capa 4 (es decir sockets seguros o SSL), la capa 3 (es
decir IPSec o soluciones VPN), y/o en la capa 2 (es decir WEP o AES).
La Figura 2.26 muestra qué porción de un paquete se encripta realmente dada
una capa aplicación específica. Los túneles de capa 3 encriptan los datos de la
capa 4 y dejan la cabecera de capa expuesta. Igualmente, un túnel de capa 2
encripta los datos de capa 3 y protegen la información del paquete, como la
dirección IP fuente y destino.
75
La seguridad de un túnel encriptado aumenta cuando ta encripción es aplicada en
una capa más baja. Así, un túnel de capa 3 no es tan seguro como un túnel de
capa 2.
Por ejemplo, engañar una IP es más fácil de lograr cuando se implementa un
túnel de capa 3 en lugar de un túnel de capa 2 porque las direcciones IP destino
se transmiten puras. Un túnel de capa 2 disminuye el riesgo de un ataque de
engaño de IP pero no hace nada para prevenir un ataque de engaño de ARP
porque la dirección MAC todavía se transmite en la información sin cifrar.
La regla empírica para los túneles encriptados es, "cuando usted posee un nivel,
usted puede romper la seguridad implementada en todos los niveles superiores".
Esto proporciona una buena guía pero sólo cuando se examinan aisladamente.
Las combinaciones de otros mecanismos de seguridad con túneles encriptados
aumentarán la seguridad.
Desencriptado:
Cabecera 802. 11 Cabecera IP Cabecera TCP Mensaje (E-maU)
Capa 3: Túnel encriptado de capa red.
Cabecera 802.11 Cabecera IP
Capa 2: Túnel encriptado de capa enlace.
Figura 2.26 Implementación de la encripción en capa 2 y capa 3.
2.3.2.2.2 Algoritmo de Encripción y Tamaño de la Llave
Otra característica importante del diseño es el tipo de encripción a usar. En teoría,
el algoritmo y longitud de la llave se combinan para hacer que los paquetes sean
76
difíciles de leer. La implementación sin embargo, es un aspecto importante que no
puede ignorarse. Las fallas en la implementación pueden alterar drásticamente el
esfuerzo exigido para romper el mensaje encriptado negando cualquier ventaja
teórica que un esquema pueda tener.
La encripción WEP es un ejemplo perfecto de cómo las fallas de implementación
niegan las ventajas teóricas del algoritmo. Mientras que la encripción WEP
proporciona una protección mínima, triple - DES (Data Encryption Standard -
Estándar de Encripción de Datos) es el estándar actual y si es propiamente
implementado mantiene una seguridad adecuada para la mayoría de
aplicaciones. El estándar AES (Advanced Encryption Standard - Estándar de
Encripción Avanzada) es la norma más recientemente aprobada que proporciona
un nivel superior de convicción requiriendo menos potencia del procesador.
2.3.2.2.2.1 Estándar IEEE 802.11 o WEP (Llaves de 40y 104 bits)
WEP es un esquema de encripción de capa 2 basado en la cadena de cifrado
RC4. Consiste en una llave confidencial que es compartida por el cliente y el
servidor. WEP usa un checksum sin encripción de la información para asegurar la
integridad. La información y el checksum se encriptan usando un vector de
inicialización, la llave secreta y el algoritmo RC4. El vector de inicialización y la
carga útil encriptada se envían entonces al destinatario.
El tamaño de la llave WEP de 40 bits puede atacarse por fuerza bruta. Las llaves
de 104 bits no son actualmente vulnerables a los ataques de fuerza bruta pero sin
tener en cuenta el tamaño de la llave WEP esta se vuelve vulnerable con escucha
pasiva y activa. La encripción WEP puede derrotarse pasivamente cuando el
KEYSTREAM es reusado. Porque el Vector de inicialización WEP (IV) es sólo de
24 bits, el reuso puede ocurrir frecuentemente incluso en una versión bien
implementada de WEP. El uso de 802.11a para aumentar cinco veces el ancho de
banda disminuye el tiempo necesario para derrotar WEP pasivamente en minutos.
La escucha activa con conocimiento parcial o total de la información son ataques
relativamente simples para implementarse en WLANs con WEP. Un intruso
77
determinado podría construir un diccionario de desencripción en un período
relativamente corto de tiempo y así podría tener el acceso en tiempo real a todo el
tráfico del mensaje en la WLAN. WEP WLANs que inicializa el IV en O cuando se
reinicializa o no cambia el KEYSTREAM después de cada paquete, hace esta
tarea más simple.
Los intrusees pueden modificar un paquete WEP encriptado, o crea un nuevo
paquete que se encuentra en los estándares de autenticación WEP violando la
integridad de las sesiones WEP. Esto les permite a los ataques "man in the
middle" y sesión de alto "jacking" tener éxito.
La seguridad WEP tiene ciertos problemas, pero proporciona cierta seguridad.
WEP casi no proporciona ninguna protección de personas internas. Con sólo
cuatro llaves de usuario disponibles, múltiples usuarios utilizando la misma llave
son inevitables. Aunque WEP puede romperse de una forma relativamente fácil
por los externos, el intruso debe usar herramientas especiales y puede tener que
invertir días de esfuerzo para hacerlo. Ninguno de estos requisitos presenta
mucha dificultad, pero descorazona al intruso casual que busca un blanco fácil.
2.3.2.2.2.2 Túnel Encriptado con Bloque Cifrado de Capa 2
Los Túneles fuertemente encriptados incluyen estos túneles encriptados con
encripción triple-DES y bloque cifrado AES.
Los túneles de capa dos esconden la cabecera IP de datos de la escucha pasiva.
Un sistema propiamente implementado puede eliminar un ataque de
redireccionamiento de IP y puede hacer que los ataques "man in the middle" y
sesión de alto "jacking" sean mucho más difíciles. WEP son túneles encriptados
de capa 2 con todas las ventajas de un túnel de capa 2, pero debido a las fallas
en el algoritmo e implementación, proporciona una seguridad pequeña. Los
túneles de capa 2 se encriptan con buenos algoritmos para proporcionar
seguridad de la escucha pasiva.
78
Los Túneles de capa 2 protegen contra los ataques de engaño de IP de externos.
Personas internas que poseen la llave secreta pueden escuchar en la sesión, y
armados con esa información, pueden dirigir otros ataques. El manejo de la llave
es la mayor vulnerabilidad para los túneles de capa dos.
2.3.2.2.2.3 Red Privada Virtual de Capa 3 (VPN) o Túnel Fuertemente Encriptado
Las VPNs de Capa 3 fuertemente encriptadas, dejan desprotegida a la cabecera
IP de datos entre el cliente VPN y el concentrador VPN desencriptado mientras
protegen la carga útil y la cabecera de información para capa 4 y superiores. Las
VPNs de capa 3 tienden a ser más vendidas independiente y pueden configurarse
para proteger las sesiones sobre las porciones de red cableada así como la
WLAN.
Las redes privadas virtuales de capa 3 fuertemente encriptadas (VPN) pueden
proporcionar protección fuerte contra el acceso de extemos a sesiones privadas.
Como los túneles de Capa 2, el manejo de la llave es importante. El dueño de la
llave secreta puede escuchar las sesiones protegidas. Si es combinado con una
infraestructura de llave pública (PKI) este riesgo puede mitigarse.
Sin embargo, PKI aumenta la complejidad de la infraestructura y puede presentar
otras vulnerabilidades al sistema. Incluso sin la llave, las VPNs de Capa 3 son
más vulnerables que los túneles de capa 2. En WLANs 802.11a , el manejo de
paquetes no se autentican y un intruso puede romper la conexión fácilmente entre
el blanco y el punto de acceso inalámbrico. Sin la autenticación por paquete el
intruso puede lanzar un ataque "man in the middle" o sesión de alto "jacking".
Para proteger la privacidad de la sesión se puede escoger un criterio de diseño
por tres parámetros: capa, topología, y encripción. La mayor encripción para
WLAN tiene lugar en capa 2 o capa 3. Mayor topología apenas incluye la porción
inalámbrica de la red. Normalmente, un aparato localizado entre la porción
inalámbrica de la red y el resto de la red cableada es el punto extremo del túnel
encriptado. Hay túneles que se extienden del cliente inalámbrico al servidor, como
79
la arquitectura de seguridad proporcionada por IBM, pero son vendedores
específicos. El último parámetro es la opción de algoritmo de encripción y el
tamaño de la llave. WEP y WEP reforzado son comunes. El tamaño de la longitud
de la llave y la entrega dinámica de llaves son perfeccionamientos comunes. La
mayoría de las soluciones que no usan WEP usan 3DES qué es un complemento
de FIPS-140. Los Vendedores han escogido 3DES debido a su gran registro de
uso seguro y complacencia con los estándares gubernamentales. AES es el
nuevo estándar gubernamental aunque no es muy probado como 3DES, promete
mantener la seguridad por un período de tiempo más largo en el futuro previsible.
Capa 3
Capa 2
End to end
Inalámbrica
solamente
WEP
Encripción
Fuerte
Análisis de
Tráfico
Interno: llave de
distribución
dependiente
Extemo: Marginal
Interno: bueno
Extemo: bueno
Capa y algoritmo
dependiente
Capa y algoritmo
dependiente
Interno: margina!
Extemo: marginal
Capa y algoritmo
dependiente
Pasivo Escuchando
Algoritmo de
ecripción
dependiente**
Algoritmo de
ecripción
dependiente"
Algoritmo de
ecripción
dependiente**
Algoritmo de
ecripción
dependiente**
Interno: pobre
Extemo: pobre
Interno: bueno**
Extemo: bueno
Escucha activa con
conocimiento parcial
de la información
Interno: marginal
Extemo: marginal
Interno: bueno
Extemo: bueno
Algoritmo de ecripción
dependiente**
Algoritmo de ecripción
dependiente**
Interno: pobre
Extemo: pobre
Interno: bueno**
Extemo: bueno
Escucha activa con
Conocimiento de la
información
Algoritmo de
ecripción
dependiente**
Algoritmo de
ecripción
dependiente**
Algoritmo de
ecripción
dependiente**
Algoritmo de
ecripción
dependiente"
Interno: pobre•
Extemo: pobre
Interno: bueno"
Extemo: bueno
** Con una pobre distribución de llave el interno puede leer los mensajes de la autenticación
porque ella tiene la llave. En el caso de que cada cliente tenga una llave separada, el interno no
tiene ninguna ventaja sobre el extemo.
Tabla 2.9 Resumen del Análisis de Túnel Encriptado
80
23.2.3 Chequeo de Integridad
Otro aspecto que debe ser considerado es la comprobación de integridad. La
integridad normalmente es implementada separadamente de la encripción e
indica si el paquete ha sido o no alterado cuando el remitente lo creó. Un
checksum criptográfico es una necesidad. La pregunta es si para proteger el
mensaje o el significado del mensaje. El mecanismo de chequeo de integridad
puede encriptar el mensaje y puede autenticar el mensaje encriptado o puede
autenticar el mensaje de información sin cifrar y puede encriptar la autenticación y
el mensaje.
2.3.2.3.1 Checksum CRC-32 WEP
El Checksum WEP es una función lineal del mensaje. Tomando la información sin
cifrar como la entrada del checksum CRC-32 calcula un número de 32 bits
basado en el contenido del mensaje. Cualquier modificación del mensaje debe
producir un checksum diferente cuando la función CRC-32 se usa. Esto indicaría
al receptor que el mensaje se ha modificado. La función no mapea solo un
mensaje de cada uno de los 429 millones posibles valores. Hay mucho más que
429 millones posibles mensajes, cada valor tiene muchos posibles mensajes que
pueden tener la función CRC-32 aplicada para producir ese valor. Un intruso
diestro puede modificar el mensaje y puede dejar el checksum sin alterar. Puesto
que ambos, la cadena de cifrado RC4 y el checksum CRC-32 son lineales el
intruso puede modificar el mensaje sin conocer los contenidos completos del
mensaje incluso, sólo el cambio que quiere hacer.
2.3.2.3.2 Checkswn Criptográfico o Códigos de Integridad de Mensaje (MIC)
Durante la encriptación del mensaje una técnica llamada CBC (Cipher Block
Chaining - Chapa de Bloque Cifrado) puede ser parte del algoritmo de encripción.
De hecho se usa en la mayoría de los algoritmos modernos. Los cálculos de CBC
producen un valor residual que no tiene que ser transmitido para descifrar el
mensaje; sin embargo, el residuo sólo puede calcularse usando la llave secreta.
81
Asegurando así que el mensaje está intacto. Esta técnica no trabaja cuando el
mensaje se encripta.
2.3.2.3.3 Algoritmo de Seguridad SHA-1
SHA-1 es un algoritmo para calcular una representación condensada de un
mensaje. El algoritmo SHA-1 calcula una salida de 160-bits llamando una parte
del mensaje original. Es casi imposible encontrar la parte de mensaje para
emparejar un mensaje dado o dos mensajes separados que producen lo mismo;
por consiguiente, un mensaje modificado será perceptible como tal por el
receptor, manteniendo así la integridad del mensaje.
2.3.2.3.4 Otros
Hay otros algoritmos criptográficos que proporcionan integridad del mensaje. MD4
y MD5 son los algoritmos más antiguos que han demostrado vulnerabilidades con
los ataques publicados. RIPEMD-160 y HMAC son dos algoritmos menos
populares que tampoco parecen vulnerables en este momento.
CAPITULO 3
PRINCIPALES TECNOLOGÍASINALÁMBRICAS BASADAS EN LA NORMA
802.11a EXISTENTES EN EL MERCADO
82
CAPITULO 3
PRINCIPALES PRODUCTOS INALÁMBRICOS BASADOS
EN LA NORMA 802.11a
3.1 INTRODUCCIÓN
En este capítulo se da una apreciación global de los diferentes productos basados
en la norma IEEE 802.11a para la implementación de redes WLAN y se dan a
conocer sus principales características físicas y funcionales.
Se busca dar la mejor alternativa de producto, el mismo que debe cumplir con
normas y estándares internacionales garantizando la compatibilidad con equipos
de similares características y diferentes fabricantes liberando al cliente de la
dependencia de un solo proveedor.
Se busca también que el equipo soporte diferentes tecnologías WLAN como son
802,11a, 802.11b y 802.11g dando al cliente la posibilidad de manejar diferentes
usuarios en la red y que éstos puedan migrar a tecnologías nuevas con mayor
flexibilidad.
En este análisis se toman como alternativas tres fabricantes los cuales están muy
difundidos en el mercado local y cumplen con la certificación IEEE para WLAN, y
estos son:
- CISCO con la serie Aironet para 5 GHz.
- Lucent Technologies con los productos ORINOCO para 5 GHz y,
- 3COM
También se dan a conocer un conjunto de equipos y tarjetas de usuario con
diferentes características, servicios y tecnologías de acceso compatibles con la
red a diseñarse para que el usuario tenga conocimiento de las mismas y pueda
escoger la que mejor se ajuste a sus necesidades.
83
En este capítulo se analizan parámetros importantes de los puntos de acceso
como: área de cobertura, frecuencias de operación, seguridades, número de
usuarios soportado por cada punto de acceso, compatibilidad de estándares
entre otros, los mismos que darán los criterios para escoger el equipo que será
utilizado para el diseño en el Capitulo IV.
3.2 PRINCIPALES PRODUCTOS BASADOS EN LA NORMA IEEE
802.11a
3.2.1 CISCO SYSTEMS
3.2.1.1 Punto de Acceso de la Serie Cisco Aironet 12001
El conjunto de Puntos de acceso Cisco Aironet de la Serie 1200 provee alto
desempeño, seguridad, manejabilidad y seguridad en redes de área local
inalámbricas (WLANs) proporcionando protección de la inversión debido a su
capacidad de actualización y compatibilidad con los estándares actuales. El
diseño modular del Cisco Aironet 1200 soporta tecnologías IEEE 802.11a y
802.11b en dos modos de operación, simple y dual. El Cisco Aironet 1200 puede
configurarse reuniendo requerimientos específicos del cliente en el momento de la
compra y reconfigurarse y actualizarse como sea necesario. Además, el Cisco
Aironet 1200 crea una infraestructura inalámbrica que proporciona máxima
movilidad y flexibilidad a clientes, permitiendo conexión constante a todos los
recursos de la red en cualquier parte.
La Figura 3.1 muestra el punto de Acceso de la serie Cisco Aironet 1200
1 Ver Bibliografía [19] Cisco "Data Sheets"; http://www.cisco.com
84
Figura 3.1 Punto de Acceso de la serie Cisco Aironet 1200
Entre las principales características de este equipo tenemos:
• Frecuencias:
FCC UNII 1 y UNII 2: 5.15 a 5.35 GHz
TELEC:5.15a5.25GHz
Singapore: 5.15 a 5.25 GHz
Taiwan: 5.25 a 5.35 GHz
FCC: 2.412 a 2.462 GHz
ETSI: 2.412 a 2.472 GHz
TELEC: 2.412 a 2.484 GHz
Mil: 2.412 a 2.462 GHz
Israel: 2.422 a 2.452 GHz
• Tipo de arquitectura de red: Infraestructura con topología en estrella.
• Protocolo de acceso al medio CSMA/CA.
• Once Canales no solapados: 8 en 802.11a y 3 en 802.11 b
• Provee 40 mW de potencia de transmisión máxima para las bandas UNII 1 y
UNII 2.
• Seguridad:
Protocolo de autenticación extensible - seguridad de capa transporte(EAP-
TLS)
Protocolo de autenticación extensible protegido (PEAP)
TKIP WEP
85
3.2.1.2 Adaptador de Usuario para LAN Inalámbrica Cisco Aironet 5 GHz 54
Mbps1
El adaptador de usuario para redes LAN inalámbricas Cisco Aironet® 5 GHz 54
Mbps es un adaptador de tarjeta para bus IEEE 802.11 a que opera en tas bandas
UNIt-1 y UNII-2. El adaptador de usuario Cisco Aironet 1200 complementa al
Punto de acceso 802.11a, proporcionando una solución que combina actuación y
movilidad con la seguridad y manejabilidad que el cliente requiera.
Los adaptadores de usuario LAN inalámbricos pueden aumentar la productividad
permitiendo a los usuarios móviles tener acceso a la red e Internet en cualquier
parte dentro de un edificio que está provisto con una infraestructura de red
inalámbrica. Los adaptadores de usuario inalámbricos conectan una variedad de
dispositivos a una red inalámbrica en modo ad hoc igual a igual o en modo de
infraestructura con los puntos de acceso.
Con este adaptador de usuario, se puede agregar nuevos empleados
rápidamente a una red, soporte temporal de grupos de trabajo o habilitar el
acceso a Internet en una sala de conferencia u otros lugares de reunión. El
adaptador de usuario Cisco Aironet es fácil usar, haciendo que los beneficios de
movilidad inalámbrica sean completamente transparentes.
La Figura 3.2 muestra el adaptador de usuario para LAN inalámbrica Cisco
Aironet 5 GHz 54 Mbps.
Figura 3.2 Adaptador de usuario para LAN inalámbrica Cisco Aironet 5 GHz 54 Mbps
Ver Bibliografía [19] Cisco "Data Sheets"; http://www.cisco.com
86
Entre las principales características de este equipo tenemos:
• Frecuencias:
FCC UNII 1 y UNII 2: 5.15 a 5.35 GHz
TELEC:5.15a5.25GHz
Singapore: 5.15 a 5.25 GHz
Taiwan: 5.25 a 5.35 GHz
• Protocolo de acceso al medio CSMA/CA.
• Canales de operación seleccionare: FCC 8 canales; 4 en UNII 1 y 4 en UNII
2; 4 canales para Japón, Singapur y Taiwan.
• Velocidad de transmisión soportada: 6, 9, 12, 18, 24, 36, 48, 54 Mbps
configurables como fijas o de selección automática para rango extendido.
• Seguridad:
Protocolo de autenticación extensible - seguridad de capa transporte (EAP
- TLS).
Autenticación mutua con servidores RADIUS.
TKIP WEP.
3.2.1.3 Antenas Externas
Cada producto de radio se diseña para rendir en una gran variedad de ambientes.
Implementando un sistema WLAN con antenas extemas se puede mejorar la
cobertura y rendimiento a un nivel mucho mejor. Para optimizar el rendimiento es
importante entender cómo aumentar al máximo la cobertura de radio con la
selección y colocación de una antena apropiada. Un sistema con antena externa
comprende numerosos componentes, incluyendo la antena, montaje del
hardware, conectares, cableado de la antena, y en algunos casos, un pararrayos.
Cada rango tiene diferentes características. Las frecuencias más bajas tienen
mayor área de cobertura y baja velocidad de transmisión. Las frecuencias más
altas tienen menor área de cobertura y sujeto a mayor atenuación por obstrucción.
87
Una antena da al sistema inalámbrico tres propiedades fundamentales, ganancia,
dirección, y polarización. La ganancia es una medida de aumento en la potencia.
La dirección es ia forma del modelo de transmisión. El reflector de la antena
concentra e intensifica el haz en una dirección en particular.
Las antenas son comparadas con antenas isotrópicas o dipolos para calcular su
ganancia. Una antena isotrópica es una antena teórica con un modelo de
radiación uniforme tridimensional. El dBi se usa para comparar el nivel de
potencia de una antena dada con la antena isotrópica teórica. El FCC usa el dBi
en sus cálculos. Se dice que una antena isotrópica que tiene O dB de potencia,
por ejemplo cuando la relación ganancia a pérdida es igual a cero, cuando es
comparado consigo misma.
Las antenas dipolo son antenas reales y tienen un modelo de radiación diferente
comparado a las antenas isotrópicas. La radiación del dipolo es de 360 grados en
el plano horizontal y 75 grados en el plano vertical (asumiendo que la antena
dipolo está verticalmente ubicada).
La opción de antenas externas extras se utiliza para aumentar el rango de
cobertura y disminuir interferencias tanto para adaptadores de clientes como para
los puntos de acceso. Estas antenas se escogerán en el capítulo 4 en donde se
definirá el tipo de producto a usarse en el diseño y las características propias que
se definen para cada uno de ellos ya que aquí se definirá el tamaño de las
oficinas a cubrir, los materiales de la construcción y el número de usuarios que se
soportará por punto de acceso ya que estos factores influyen en diferentes
aspectos como interferencia o multitrayectorias.
A continuación presentamos dos tipos de antenas externas de la marca CISCO
que trabajan a 5 Ghz con sus características principales.
88
3.2.1.3.1 Aironel 5.8 GHz 9 dBi Omni Antenna
La Figura 3.3 muestra la Aironet 5.8 GHz 9 dBi omni antenna.
Figura 3.3 Aironet 5.8 GHz 9 dBi omni antenna
Entre las principales características de este equipo tenemos:
• Descripción: Antena Omni-direccional con montaje en mástil.
• Aplicación externa de corto alcance punto-a-multipunto
• Ganancia (incluye cable para el jumper): 9.0 dBi.
• Polarización Vertical.
• Ajuste de elevación: Ninguno.
• Rango aproximado a 9 Mbps: 13 km. (con antena de captación de 22.5 dBi en
el sitio remoto).
• Rango aproximado a 54 Mbps: 3 km. (con antena de captación de 22.5 dBi en
el sitio remoto).
• Ancho del haz: 360 H, 6 V.
• Longitud de cable del jumper: 1.5 m
• Dimensiones:
Longitud: 46 cm.
Diámetro: 2.5 cm.
• Peso: 0.9 kg.
Ver Bibliografía [19] Cisco "Data Sheets"; http://www.cisco.com
89
3.2.1.3.2 Áironet 5.8 GHz 9.5 dBi Sector Antenna1
La Figura 3.4 muestra la Aironet 5.8 GHz 9.5 dBi sector antenna.
Figura 3.4 Aironet 5.8 GHz 9.5 dBi sector antenna
Entre las principales características de este equipo tenemos:
• Descripción: Antena de sector con montaje en mástil
• Aplicación externa de alcance medio punto a punto y punto-a-multipunto
• Ganancia (incluye cable para el jumper): 9.5 dBi.
• Polarización:
Vertical u horizontal
Configurable en campo
• Ajuste de elevación: Ninguno.
• Rango aproximado a 9 Mbps: 13 km (con antena de captación de 22.5 dBi en
el sitio remoto).
• Rango aproximado a 54 Mbps: 3 km (con antena de captación de 22.5 dBi en
el sitio remoto).
• Ancho del haz: 60 H, 60 V.
• Longitud de cable del jumper: 1.5 m.
• Dimensiones:
Longitud: 6.4 cm.
Ancho: 6.4 cm.
Ver Bibliografía [19] Cisco "Dala Sheels"; http://www.cisco.com
90
Profundidad: 4.5 cm.
• Peso: 0.6 kg.
3.2.2 LUCENT TECHNOLOGIES
3.2.2.1 ORINOCO AP-2000 Access Point 5 GH/ kit1
Con el Kit AP-2000 5 GHz ORINOCO, los administradores de red pueden admitir
redes que operen en las frecuencias de 2.4 GHz (11 Mbps) o 5 GHz (54 Mbps). El
Kit incluye un radio de 802.11a para utilizar junto a ORINOCO AP-2000 Access
Point, pensado para admitir dispositivos cliente de 802.11a en el LAN inalámbrico
de ORINOCO existente. El Kit incluye una instalación fija de antena compuesta de
dos antenas tipo 'conejo'. La instalación fija de antena puede realizarse
conservando el AP-2000 en la pared.
La Figura 3.5 muestra el ORINOCO AP-2000 Access Point 5 GHz kit.
Figura 3.5 ORINOCO AP-2000 Access Point 5 GHz kit
Entre las principales características de este equipo tenemos:
• Modo dual de 2.4 GHz o 5 GHz - Admite redes que operan en las
frecuencias de 2.4 GHz (11 Mbps) o 5 GHz (54 Mbps).
1 Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com
91
• 54 Mbps - Permite un tiempo de respuesta más rápido y la posibilidad de
ejecutar más aplicaciones 'con gran consumo de ancho de banda1.
• Antena personalizada - Diseñada específicamente para la transmisión de 5
GHz, con un mayor rendimiento y alcance
• Bandas de frecuencia: FCC UNII (8 Canales) 5150-5350 MHz (5.18, 5.2
5.22, 5.24, 5.26, 5.28, 5.3, 5.32 GHz).
• Protocolo de acceso al medio: CSMA/CA (Colusión Avoidance) con ACK.
• Interfaz CardBus
• Alcance: Oficina semi-abierta 15m 54 Mbit
120m 6 Mbit
Ambiente abierto 40m 54 Mbit
400m 6 Mbits
La banda de 5 GHz, es menos congestionada que la de 2.4 GHz, no requiere
compartir tanto ancho de banda, lo que resulta en un mayor rendimiento global.
Además, teniendo disponibles más canales de radio, se pueden instalar sistemas
de mayor capacidad para que puedan utilizar la red de forma simultánea un mayor
número de usuarios en la misma área. La banda de 5GHz está libre también de
interferencias como la de los hornos microondas y teléfonos inalámbricos.
AP-2000 5GHz Kit incluye una antena personalizada específicamente diseñada
para la transmisión a 5 GHz, que proporciona un mayor alcance y rendimiento.
ORINOCO AP-2000 5GHz Kit ofrece una solución de bajo coste para la
infraestructura AP-2000 existente para que no haya necesidad de sustituir todas
tas unidades de punto de acceso. La plataforma AP-2000, con su procesador
StrongArm 110 a 233 MHz, tiene suficiente capacidad para admitir de forma
simultánea la nueva tecnología de 5 GHz (54 Mbps) y la tecnología Wi-Fi de 11
Mbps ya establecida, además de estar preparada para la nueva tecnología
802.11g.
La Figura 3.6 nos muestra la topología de red del punto de acceso ORINOCO AP-
2000.
92
\Vired Etheinel
\\1RELESSCELIf/\i ModeIg U H AP-2000
PC I or ISAAdapier
| J Tri Madei<dAccess Poinl
rt'IRELESS CELL
USBClieni
Figura 3.6 Topología del punto de acceso ORINOCO AP-2000
3.2.2.2 ORINOCO USB Client1
ORINOCO USB Client proporciona red y acceso inalámbrico a Internet de alta
velocidad (11 Mbps) para equipos de escritorio con USB en cualquier momento y
en cualquier lugar. No es necesario abrir el equipo de escritorio para instalar una
red inalámbrica, ni se producen conflictos entre dispositivos, ni es necesario
buscar una fuente de alimentación ni una ranura ISA o PCI libre.
La Figura 3.7 muestra el ORINOCO USB Client.
Figura 3.7 ORINOCO USB Client
Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com
93
Los usuarios pueden tener conectividad inalámbrica simplemente enchufando el
Cliente USB en el conector USB disponible e instalar el software en un equipo de
escritorio o portátil. Esto significa que:
• No es necesario instalar una tarjeta bus en el escritorio
• No hay que buscar una ranura ISA o PCI
• No es necesario cambiar las IRQ para evitar conflictos entre dispositivos
• No se necesita una fuente de alimentación independiente
El punto de acceso o puerta de enlace residencial compatible con 802.11b (Wi-Fi)
simplemente envía las señales de radío al Cliente USB. El Cliente USB recibe las
señales y las transmite al equipo de escritorio a través del conector USB. De esta
forma, cuando llega a la puerta de enlace residencial o al punto de acceso, el
Cliente USB proporciona una red y acceso inalámbrico a Internet de alta
velocidad.
El USB Client Silver no requiere cables adicionales.
El Cliente USB admite la privacidad alámbrica equivalente (WEP), con una clave
de 64 bits. La versión Gold proporciona mayor seguridad con una clave de 128
bits, utilizando un cifrado RC4.
Dependiendo del tipo de estructuras circundantes, el Cliente USB proporciona un
alcance sin cables de 150 m a 11 Mbps. Para conexiones de distancias
superiores, se mejora el alcance mediante tres caídas automáticas de velocidad
(5.5, 2 y 1 Mbps).
Compatibilidad e interoperabilidad en toda la industria
ORINOCO USB Client puede utilizarse con los sistemas de alta velocidad de otros
fabricantes que cumplan con el estándar IEEE 802.11b. Es compatible con los
productos Turbo y 2 Mbps de Agere. USB Client funciona con todos los productos
de la infraestructura ORINOCO: El punto de acceso para empresas, la puerta de
94
enlace residencial para el hogar/SOHO y el servidor de acceso para el acceso
público.
USB Client es compatible con Windows XP/98/98SE/2000/MilIennium Edition
(controlador NDIS 5 Miniport).
La Figura 3.8 muestra la Interconexión del ORINOCO USB Client con el punto de
acceso.
Client USB Homc/SOHO Configuratton
BG-2000
USB Addpler
Clícnt USB Enterpris* ConfigurationWíred Ethernet
WIRELESSCELL WIRELESSCELL
USB Addpler.
USB Adac
^n _ ^büJAccess Point s£ tüjAccess Point
QL
*
gpiUSB Adapter"
Figura 3.8 Interconexión del ORINOCO USB Client con el punto de acceso.
3.2.2.3 ORINOCO ISA y PCI adaptar1
Los adaptadores ORINOCO ISA y PCI están diseñados para ampliar su red
inalámbrica a escritorios, puntos de venta y otros dispositivos no portátiles.
La Figura 3.9 muestra la tarjeta ORINOCO ISA y PCI Adapten
Figura 3.9 ORINOCO ISA y PCI Adapter
Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com
Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com
96
La Figura 3.11 muestra la tarjeta ORINOCO™ 11a/b/g PCI Card.
Figura 3.11 ORINOCO™ 11a/b/g PCI Card
Entre las principales características de este equipo tenemos:
• Frecuencia:
FCC (26 Canales) 2400-2484; 5150-5250; 5250-5350; 5725-5850 MHz
ETSI (32 Canales) 2400-2484; 5150-5250; 5250-5350; 5470-5720 MHz
TELEC (18 Canales) 2400-2484; 5150-5250 MHz
IDA (22 Canales) 2400-2484; 5150-5250; 5725-5850 MHz
• Conexión directa a un slot PCI.
• Configuración rápida y fácil por el cliente.
• Roaming entre redes 802.11a/b/g.
• Diferentes niveles de seguridad 802.1x y encripción WEP multinivel.
• Control de la potencia del transmisor para un óptimo desempeño.
• Antena extema conl .5 m de cable para una conexión óptima.
• Sistemas operativos: Windows 98 SE, 2000, Me, XP
3.2.2.5 ORINOCO 802.11a/b ComboCard1
ORINOCO 802.11a/b ComboCard de Proxim proporciona la mayor comodidad en
los desplazamientos, permitiendo realizar conexiones seguras a redes 802.11b y
802.11a desde una sola tarjeta. Con ORINOCO ComboCard, los usuarios pueden
moverse fácilmente entre redes 802.11 en el hogar, la oficina y en espacios
1 Ver Bibliografía [20] Proxim "Data Sheet"; http://www.proxim.com
97
públicos como hoteles o salas de aeropuertos. La ComboCard opera en las
bandas 2.4 GHz y 5 GHz exentas de licencia, proporcionando una red inalámbrica
de alta velocidad con tasas de datos de hasta 54 Mbps.
La Figura 3.12 muestra ta tarjeta ORINOCO 802.11a/b ComboCard.
Figura 3.12 ORINOCO 802.11 a/b ComboCard
Una utilidad de instalación y configuración fácil de utilizar que permite a tos
usuarios conectarse con rapidez y sencillez. Se configuran y almacenan hasta
100 perfiles exclusivos para moverse entre diferentes lugares. Se puede crear un
perfil para el hogar, el trabajo, los lugares públicos y los hoteles. Se puede elegir
una configuración de preferencia de red entre 802.11b y 802.11a para conseguir
el mejor rendimiento y desplazarse sin interrupciones entre las redes 802.11a y
802.11b en el mismo ambiente sin complicaciones. El software Boingo incluido
facilita la conexión a puntos públicos de acceso a Internet.
Las versiones Gold de ORINOCO ComboCard proporcionan varios niveles de
seguridad que solucionan las necesidades de su aplicación. La tarjeta Gold ofrece
varios niveles de cifrado de hasta 152-bit WEP y seguridad 802.1x de clase
empresarial.
Entre las principales características de este equipo tenemos:
• Interfaz: CardBus (32-bits) Tipo II PC Card
• Frecuencia:
FCC (26 Canales) 2400-2484; 5150-5250; 5250-5350; 5725-5850 MHz
98
ETSI (32 Canales) 2400-2484; 5150-5250; 5250-5350; 5470-5720 MHz
TELEC (18 Canales) 2400-2484; 5150-5250 MHz
IDA (22 Canales) 2400-2484; 5150-5250; 5725-5850 MHz
• Protocolo de Acceso al medio: CSMA/CA (Colusión Avoidance) con ACK
• Seguridad:
802.1x: EAP-TLS, TTLS, MD5, PEAP, LEAP
Combo Card Gold: Codificación WEP de 152/128/64-bits para 802.11a,
codificación WEP de 128/64-bits para 802.11b/g.
Combo Card Silver: Codificación WEP de 128/64-bits.
• Sistemas operativos: Windows 98 SE, 2000, Me, XP
3.2.3 3COM®
3.2.3.1 3Com® Wireless LAN Access Point 87001
El 3Com Wireless 8700 Access Point permite crear una LAN inalámbrica de alto
rendimiento y de categoría empresarial que soporta hasta 250 usuarios
simultáneos. Las características integradas de seguridad, administración,
actualización y fiabilidad hacen que resulte ideal para cualquier organización o
institución que se enfrente a crecientes necesidades de computación móvil. El
8700 Access Point se entrega como un punto de acceso de modo dual 802.11a y
802.11b, que soporta transmisiones de radio en la banda de 5 GHz, con una
velocidad de conexión de 54 Mbps, y en la banda de 2,4 GHz, con una velocidad
de conexión de 11 Mbps. La arquitectura de ranura de radio dual proporciona
flexibilidad de configuración y protección de la inversión para las normas
inalámbricas actuales y emergentes.
La Figura 3.13 muestra el 3Com® Wireless LAN Access Point 8700.
1 Ver Bibliografía [18] 3Com "Data Deets"; http://www.3com.com
99
V
Figura 3.13 3Com® Wireless LAN Access Point 8700
Para proteger las comunicaciones y los datos sensibles en la WAN, el 8700
Access Point ofrece un avanzado y completo conjunto de capacidades de
autenticación y encriptación de seguridad. Las herramientas de administración de
red basadas en la Web hacen que la configuración y administración de la red
resulte fácil, mientras que el soporte de SNMP y 3Com Network Supervisor
permiten integrar la WLAN con su infraestructura cableada. La certificación Wi-Fi
garantiza que el punto de acceso soportará todas las laptops, handhelds, PDAs, y
otros dispositivos móviles inalámbricos compatibles con Wi-Fi.
Entre las principales características de este equipo tenemos:
• Soporta hasta 250 usuarios simultáneos
• Se entrega como un punto de acceso de modo dual 802.11a que opera en
la banda de 5 GHz con velocidad de conexión de 54 Mbps, y 802.11 b que
opera en la banda de 2,4 GHz con velocidad de conexión de 11 Mbps, para
una máxima flexibilidad y cobertura
• El diseño modular de modo dual le permite combinar y adaptar las
frecuencias de radio en pro de la flexibilidad y la protección de la inversión
• El modo turbo para 802.11a potencia el rendimiento a 72 Mbps en
conexiones inalámbricas 802.11a
• La itinerancia entre subredes, la itinerancia entre routers, y el ínter Access
Point Protocol (IAPP) permiten a los usuarios desplazarse libremente entre
puntos de acceso dentro de la misma subred y entre los límites de routers
sin necesidad de reautenticarse.
• Clear Channel Select y Dynamic Rate Shifting seleccionan el mejor canal y
mantienen las conexiones de red constantemente disponibles al elegir la
100
velocidad de conexión óptima; los usuarios también pueden seleccionar
canales
Se asigna a cada radio un ESSID (ID de Conjunto de Servicios Extendido)
que identifica únicamente la red inalámbrica
Las antenas de radio con diversidad de 2,4 y 5 GHz ofrecen un rendimiento
y una cobertura óptimos en contextos con elevado multipath, como por
ejemplo oficinas, almacenes y otras instalaciones de interior
Las opciones de antena le permiten ampliar el alcance de sus conexiones
inalámbricas para la radio 802.11 b
El inyector de alimentación en línea alimenta el punto de acceso sobre
Ethernet, por lo que la instalación resulta más sencilla al no necesitar una
fuente de alimentación adicional
La autenticación de direcciones MAC basada en servidor RADIUS y local
controla el acceso a la WLAN
La encriptación WEP de 64 y 128 bits para la radio 802.11b, o la
encriptación WEP de 64,128 y 154 bits para la radio 802.11a, garantiza la
privacidad de todas las transmisiones inalámbricas
El soporte de IP Estático y de DHCP permite la entrada manual de
direcciones IP y la generación automática de direcciones IP, para una
configuración y un setup flexibles
Las herramientas Wireless Infrastructure Device Manager y Wireless LAN
Device Discovery le permiten configurar parámetros y realizar diagnósticos,
además de monitorizar el rendimiento usando un navegador basado en la
Web desde cualquier lugar de la red
El soporte para SNMP, 3Com Network Supervisor, HP Open Vlew, así
como otros software de administración basados en estándares garantizan
una integración sin discontinuidades con su red cableada
101
3.2.3.2 3Com® lla/b/g Wireless PC Card1
La 3Com® 11a/b/g Wireless PC Card con Antena XJACK® soporta los tres
estándares existentes de networking IEEE 802.11 - 11a, 11b, y 11g. Esto significa
que usted puede permanecer conectado independientemente del contexto
inalámbrico en el que se encuentra: en la oficina, en "puntos calientes" de LAN
Inalámbrica en lugares públicos, en casa, o durante un desplazamiento. Con esta
PC Card versátil, los usuarios de laptop pueden acceder a recursos de red, a
Internet, y ai e-mail a una velocidad de 11 Mbps sobre redes inalámbricas 11b, o
a hasta 54 Mbps sobre redes inalámbricas 11a o 11g, por lo que resulta ideal para
aplicaciones multimedia que usan audio y vídeo.
Una vez más, la certificación Wi-Fi ayuda a garantizar la interoperabílidad con
productos 11a, 11b, y 11g de otros vendedores con certificación Wi-Fi. La tarjeta
3Com® 11a/b/g Wireless PC Card ofrece una de las más robustas series de
características de seguridad basadas en estándares y de próxima generación del
mercado actual. El Acceso Protegido a Wi-Fi (WPA), la autenticación 802.1x, y los
protocolos de autenticación EAP protegen todos contra un acceso a la red no
deseado. La combinación del algoritmo MD5, y encriptación por clave compartida
WEP (Wireless Equivalen! Privacy) y AES (Advanced Encryption Standard)
permite proteger la privacidad de todos los datos inalámbricos.
La Figura 3.14 muestra la tarjeta 3Com® 11a/b/g Wireless PC Card.
Figura 3.14 3Com® 11a/b/g Wireless PC Card
Ver Bibliografía [18] 3Com "Data Deets"; http://www.3com.com
102
Una vez más, la tarjeta ofrece características de ahorro de tiempo que la
convierten en una elección inteligente para usuarios móviles atareados. Con el
software Wireless LAN Manager, usted puede crear perfiles con configuraciones
específicas de LAN inalámbrica para cada ubicación a la que se desplace, sólo
tiene que hacer click en el perfil adecuado y estará configurado para la conexión.
Y la antena patentada XJACK® de 3Com ha sido desarrollada para lograr una
excelente recepción y para dar mayor seguridad durante el desplazamiento.
Entre las principales características de este equipo tenemos:
• El soporte de estándares múltiples proporciona un acceso universal y
completo a redes inalámbricas IEEE 802.11 a, 11b, y 11g
• La certificación Wi-Fi ayuda a garantizar que la tarjeta PC Card podrá
interoperar con todos los productos que cumplen con las especificaciones
IEEE 802.11 a, 802.115, y 802.11g de 3Com y de otros vendedores
• El Control de Acceso de Red IEEE 802.1x y los protocolos EAP-TLS,
PEAP, y EAP-TTLS proporcionan la última y más efectiva autenticación y
simplifican la administración
• La encriptación avanzada AES de 152 bits, y la encriptación RC4 por clave
compartida WEP de 40/64, 128 y 154 bits ayudan a mantener la privacidad
de todas las transmisiones inalámbricas
• Soporta velocidades de hasta 54 Mbps en redes 802.11g o 802.11a, casi
cinco veces la velocidad de las redes 802.11b existentes
• En modo turbo, las velocidades de red soportadas se elevan hasta 100
Mbps cuando se usa con el 3Com Wireless LAN Access Point 8500 o
Access Point 8700
• El Balanceo Autónomo de Cargas (ALB) maximiza el rendimiento de WLAN
al conectarse al punto de acceso que proporciona el mayor caudal
• La función Dynamic Rate Shifting (cambio dinámico de velocidad) adapta
automáticamente la mejor velocidad de conexión para responder a
condiciones ambientales y de tráfico cambiantes
103
• La antena patentada XJACK® se despliega para lograr un excelente
rendimiento de LAN inalámbrica, y se pliega para mayor seguridad durante
el transporte - no es necesario que extraiga su PC Card del PC portátil
• 3Com Wireless LAN Manager permite crear perfiles que reflejan
configuraciones específicas para cada ubicación a la que se desplacen los
usuarios de PC portátiles inalámbricos, sólo tienen que hacer click en el
perfil adecuado para adaptarse a la ubicación; muestra también el estado
de la conexión y proporciona herramientas de diagnóstico fáciles de usar
3.3 COMPARACIÓN DE PRODUCTOS
Para realizar la comparación de los productos se ha tomado en cuenta
únicamente las principales características de los puntos de acceso en vista de
que estos son el principal elemento necesario en el diseño de la WLAN.
Se han presentado diferentes tarjetas de usuario y accesorios los mismos que
quedan a criterio del cliente para su adquisición.
Las características de comparación de los puntos de acceso son las siguientes:
• Bandas de frecuencia.
• Medio inalámbrico.
• Protocolo de acceso al medio.
• Técnicas de modulación.
• Canales de operación.
• Rango de cobertura.
• Sensibilidad en recepción y,
• Configuración de potencia de transmisión.
3.3.1 BANDAS DE FRECUENCIA
104
BANDAS DE FRECUENCIA
CISCO ORINOCO 3COM
• 5.15 a 5.35 GHz
(FCC UNI11 y UNII
2)
• 5.15 a 5.25 GHz
(TELEC)
• 5.15 a 5.25 GHz
(Singapur)
• 5.25 a 5.35 GHz
(Taiwán)
• 2.412 a 2.462 GHz
(FCC)
• 2.412 a 2.472 GHz
(ETSI)
• 2.412 a 2.484 GHz
(TELEC)
• 2.412 a 2.462 GHz
(Mil)
2.422 a 2.452 GHz
(Israel)
• 5.15 a 5.35 GHz
(FCC UNII 1 y UNII
2)
• 5.15 a 5.25 GHz
(TELEC)
• 5.15 a 5.25 GHz
(Singapur)
• 5.25 a 5.35 GHz
(Taiwán)
• 2.412 a 2.462 GHz
(FCC)
• 2.412 a 2.472 GHz
(ETSI)
• 2.412 a 2.484 GHz
(TELEC)
• 2.412 a 2.462 GHz
(Mil)
• 2.422 a 2.452 GHz
(Israel)
• 5.15 a 5.35 GHz
(FCC UNI11 y UNII
2)
• 5.15 a 5.25 GHz
(TELEC)
• 5.15 a 5.25 GHz
(Singapur)
• 5.25 a 5.35 GHz
(Taiwán)
• 2.412 a 2.462 GHz
(FCC)
• 2.412 a 2.472 GHz
(ETSI)
• 2.412 a 2.484 GHz
(TELEC)
• 2.412 a 2.462 GHz
(MU)
2.422 a 2.452 GHz
(Israel)
Tabla 3.1 Bandas de Frecuencia
Como se puede observar en la Tabla 3.1, del análisis de las bandas de frecuencia
en la que trabajan los tres equipos se puede observar que son similares
aceptando usuarios en dos estándares IEEE 802.11a y 802.11b pudiendo luego
migrar a 802.11 g, es decir, los equipos por el momento trabajan en modo simple y
dual lo cual es una gran ventaja ya que se puede manejar diferentes tipos de
tráfico y usuarios.
105
3.3.2 MEDIO INALÁMBRICO
MEDIO INALÁMBRICO
CISCO ORINOCO 3COM
802.11a:
• M u Itipl exación por
división de
Frecuencia Ortogonal
802.11b:
• Espectro ensanchado
de secuencia directa
(DSSS)
802.11a:
• Multiplexación por
división de
Frecuencia Ortogonal
802.11b:
• Espectro ensanchado
de secuencia directa
(DSSS)
802.11a:
• Multiplexación por
división de
Frecuencia Ortogonal
802.11b:
• Espectro ensanchado
de secuencia directa
(DSSS)
Tabla 3.2 Medio Inalámbrico
La Tabla 3.2 muestra el tipo de medio inalámbrico que utilizan estos equipos, que
es especificado en las normas soportadas como son OFDM para 802.11a y DSSS
para 802.116.
333 PROTOCOLO DE ACCESO AL MEDIO
PROTOCOLO DE ACCESO AL MEDIO
CISCO ORINOCO 3COM
Acceso múltiple con
escucha de portadora y
anulación de colisión
(CSMA/CA)
Acceso múltiple con
escucha de portadora y
anulación de colisión
(CSMA/CA)
Acceso múltiple con
escucha de portadora y
anulación de colisión
(CSMA/CA)
Tabla 3.3 Protocolo de acceso al medio.
106
La Tabla 3.3 muestra que ei protocolo de acceso al medio utilizado en los
estándares 802.11a y 802.11b es el mismo (CSMA/CA) para los tres equipos
analizados.
3.3.4 TÉCNICAS DE MODULACIÓN
TÉCNICAS DE MODULACIÓN
CISCO ORINOCO 3COM
OFDM:
• BPSK a 6 y 9 Mbps
• QPSKa12y18
Mbps
• 16-QAMa24y36
Mbps
• 64-QAM a 48 y 54
Mbps
DSSS:
• DBPSKal MBPS
• DQPSK a 2 MBPS
• CCKa5.5y 11 Mbps
Multiplexación por
División de Frecuencia
ortogonal (OFDM)
64QAM, 16QAM,
QPSK, BPSK Con
reserva de velocidad,
OFDM:
• BPSK a 6 y 9 Mbps
• QPSK a 12 y 18
Mbps
• 16-QAMa24y36
Mbps
• 64-QAM a 48 y 54
Mbps
DSSS:
• DBPSK a 1 MBPS
• DQPSK a 2 MBPS
• CCKa5.5y 11 Mbps
Tabla 3.4 Técnicas de modulación
Como se puede observar en la Tabla 3.4 se utilizan diferentes técnicas de
modulación dependiendo de la velocidad de transmisión y el tnterfaz de aire
utilizado (OFDM o DSSS), asegurando así una utilización óptima del canal de
comunicaciones.
107
3.3.5 CANALES DE OPERACIÓN
CANALES DE OPERACIÓN
CISCO ORINOCO 3COM
Banda de 5 GHz:
• FCC: 8
• TELEC (Japón): 4
• Singapur: 4
• Taiwán: 4
Banda de 2.4 GHz:
• ETSI: 13; Israel: 7
• Norte América: 11
• TELEC (Japón): 14
• Mil: 11
NO HAY
INFORMACIÓN
DISPONIBLE.
802.11a:
• 36-64 (8 canales no
solapados totales)
802.11 b:
• 1-11 (U.S. y Canadá)
• 1-13 (Para el resto
del mundo)
Tabla 3.5 Canales de operación
La Tabla 3.5 muestra los canales de operación. Estos son especificados en las
normas 802.11 a y 802.11 b los mismos que aseguran que los canales no se
solapen ocasionando problemas de interferencia.
3.3.6 CONFIGURACIÓN DE POTENCIA DE TRANSMISIÓN
CONFIGURACIÓN DE POTENCIA DE TRANSMISIÓN
CISCO
802.11a:
• 40mW(16dBm)
• 20mW(13dBm)
ORINOCO
Potencia máxima a 3.3V
nominal 1.8W(545 mA)
3COM
802.11a:
• banda baja 18dBm
• banda media 20 dBm
108
• 10mW(10dBm)
• 5mW(7dBm)
802.11 b:
• 100mW(20dBm)
• 50mW(17dBm)
• 30mW(15dBm)
• 20mW(13dBm)
• 5mW(7dBm)
• 1 mW (O dBm)
Dependiendo de la
velocidad de datos
Tabla 3.6 Configuración de potencia de transmisión
La Tabla 3.6 presenta las diferentes potencias para transmisión, el cual es un
parámetro importante regulado en la banda de 5 GHz. En la banda superior se
define los niveles de potencia de transmisión RF convenientes para exteriores
mientras que en la banda más baja se especifica un nivel conveniente para
interiores de corto alcance y ambientes pequeños de oficina.
3.3.7 SENSIBILIDAD EN RECEPCIÓN
SENSIBILIDAD EN RECEPCIÓN
CISCO ORINOCO 3COM
1 Mbps: -94 dBm
2 Mbps: -91 dBm
5.5 Mbps: -89 dBm
6 Mbps: -85 dBm
9 Mbps: -84 dBm
11 Mbps: -85 dBm
12 Mbps:-82 dBm
18 Mbps: -80 dBm
De -85 dBm en 6 Mbps y
-65 dBm en 54 Mbps
802.11a:
• 6 Mbps: -84 dBm, +/-
2 dBm (dependiendo
de la banda)
• 12 Mbps:-82 dBm
• 36 Mbps: -73 dBm
• 54 Mbps: -66 dBm
109
• 24 Mbps:-77 dBm
• 36 Mbps: -73 dBm
• 48 Mbps: -69 dBm
• 54 Mbps: -68 dBm
802.11 b:
• 1 Mbps: -88 dBm
• 2 Mbps: -85 dBm
• 5.5 Mbps: -84 dBm
• 11 Mbps: -80 dBm
Tabla 3.7 Sensibilidad en recepción
En la Tabla 3.7 se hace un análisis de la sensibilidad en recepción se puede
observar que el equipo de Cisco Systems cuenta con una menor sensibilidad en
recepción para cada una de las velocidades de transmisión, esto da como
resultado un incremento en el área de cobertura para este equipo sobre los otros
dos. Así mismo, comparando los otros dos da como resultado que el equipo de
3Com tiene menor sensibilidad en recepción que el equipo de Orinoco por lo cual
el equipo de 3Com tiene mayor cobertura sobre el equipo Orinoco.
Además todos los equipos cumplen con la exigencia de sensibilidad mínima de
los receptores especificada en el estándar IEEE 802.11a, que va de -82 a -65
dBm.
3.3.8 RANGO DE COBERTURA
RANGO DE COBERTURA
CISCO ORINOCO 3COM
Antena Omni
direccional 802.11a:
- Interna:
- 18ma 54 Mbps
-40ma 18 Mbps
- 52m a 6 Mbps
Oficina Se mi Abierta
15m54Mbit
120m 6 Mbit
Ambiente abierto
40m 54 Mbit
400m 6 Mbits
802.11a:
Transmite y recibe a 50
metros;
802.11 b:
Transmite y recibe a 100
metros.
110
Antena Omni
direccional 802.11 b:
- Interna:
- 40m a 11 Mbps
- 107m a 1 Mbps
Tabla 3.8 Rango de cobertura
Del análisis de la Tabla 3.8 para áreas de cobertura y del análisis anterior de
sensibilidad en recepción podemos concluir que los equipos de Cisco System
presentan una mayor cobertura en áreas internas sobre los otros dos equipos
siendo el de menor cobertura interna los equipos de 3Com; no así para áreas
extemas en donde los equipos Orinoco presentan un mayor rango de cobertura
sobre los otros dos equipos siendo los de menor cobertura externa los equipos de
3Com.
La Tabla 3.9 resume comparativamente las características de los equipos
presentados para el diseño de la red. En el capítulo 4 se escogerá el equipo que
satisfaga los requerimientos del diseño.
Distribuidor
Especificación
Certificación
Wi-RS
3COM AirConnect
3COM
IEEE 802.11a
Sí
Orinoco Lucent
Technologies
Lucent Technologies
IEEE 802. 11 a
Sí
CISCO Aironet
CISCO
IEEE 802.1 1a
Sí
SOLUCIONES DISPONIBLES
Punto de
Acceso
Adaptador PC
Card
3CRWE870075A
3CRPAG175
ORIAP-200011GKIT
FCC
ORINOCO 11a/b/g
ComboCard Gold
AIR-AP1200
AIR-CB20A-X-K9
111
Adaptador PCI
Adaptador
PCMCIA
Adaptador USB
Antenas
Externas
No disponible
No disponible
No disponible
No disponible
ORINOCO 11a/b/g PCI
Card Gold
848463055 ORiNOCO
PCI Adapter
ORiNOCO 11b USB
Adapter Gold
No disponible
No disponible
No disponible
No disponible
AIR-ANT58G9VOA-N
AIR-ANT58G10SSA-N
CARACTERÍSTICAS DE RADIO
Banda de
Frecuencias
Tipo de Señal
• 5.15 a 5.35 GHz
(FCCUNlUyUNIl
2)
• 5.15 a 5.25 GHz
(TELEC)
• 5.15 a 5.25 GHz
(Singapur)
• 5.25 a 5.35 GHz
(Taiwán)
• 2.41 2 a 2.462 GHz
(FCC)
• 2.41 2 a 2.472 GHz
(ETSl)
• 2.41 2 a 2.484 GHz
(TELEC)
• 2.412 a 2.462 GHz
(Mil)
• 2.422 a 2.452 GHz
(Israel)\
OFDM
• 5.15 a 5.35 GHz
(FCC UNI1 1 y UNH
2)
• 5.15 a 5.25 GHz
(TELEC)
. 5.1 5 a 5.25 GHz
(Singapur)
• 5.25 a 5.35 GHz
(Taiwán)
• 2.41 2 a 2.462 GHz
(FCC)
• 2.41 2 a 2.472 GHz
(ETSl)
• 2.41 2 a 2.484 GHz
(TELEC)
• 2.41 2 a 2.462 GHz
(MU)
• 2.422 a 2.452 GHz
(Israel)
OFDM
• 5.15 a 5.35 GHz
(FCC UNI1 1 y UNII
2)
• 5.15 a 5.25 GHz
(TELEC)
• 5.15 a 5.25 GHz
(Singapur)
• 5.25 a 5.35 GHz
(Taiwán)
• 2.41 2 a 2.462 GHz
(FCC)
• 2.41 2 a 2.472 GHz
(ETSl)
• 2.412 a 2.484 GHz
(TELEC)
• 2.41 2 a 2.462 GHz
(Mil)
2.422 a 2.452 GHz
(Israel)
OFDM
TASA DE TRANSFERENCIA
Ajuste
dinámicoSí Sí Sí
112
54Mbps
4SMbps
36 Mbps
24 Mbps
18 Mbps
12 Mbps
9 Mbps
6 Mbps
Modo de
transmisión
Acceso al
medio.
MODULACIÓN
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Half dúplex
CSMA/CA
OFDM:
• BPSK a 6 y 9 Mbps
• QPSKa12y18
Mbps
• 16-QAMa24y36
Mbps
• 64-QAM a 48 y 54
Mbps
DSSS:
• DBPSKaIMBPS
• DQPSKa2MBPS
• CCKa5.5y11
Mbps
Sí
Sí
Sí
Si
Sí
Sí
Sí
Sí
Half dúplex
CSMA/CA
Multiplexación por
División de Frecuencia
ortogonal (OFDM)
64QAM, 16QAM,
QPSK, BPSK Con
reserva de velocidad,
Sí
Sí
Sí
Sí
Sí
Sí
SE
Sí
Half dúplex
CSMA/CA
OFDM:
• BPSK a 6 y 9 Mbps
• QPSKa12y18
Mbps
• 16-QAM a 24 y 36
Mbps
• 64-QAM a 48 y 54
Mbps
DSSS:
• DBPSK a 1 MBPS
• DQPSKa2MBPS
• CCKa5.5y11
Mbps
TOPOLOGÍAS
Infraestructura
Ad - Hoc
Sí
Sí
Sí
Sí
Sí
Sí
ENCRIPTACIÓN
113
WEP (40 bits)
WEP (128 bits)
RC4
Acceso
Protegido WPA
Sí
Sí
Sí
No
Sí
Sí
Sí
No
Sí
Sí
Sí
Sí
SOFTWARE
Punto de
acceso
Cliente
Site Survey
Dynamic Access
Sí
Site Survey
AP Manager
Sí
Site Survey
Sí
SISTEMAS OPERATIVOS
Windows 9x
Windows NT
4.0
Windows 2000
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
Sí
CARACTERÍSTICAS DEL PUNTO DE ACCESO
Interfaz de red
Puerto serie
RS-232
N° máx. de
clientes
Diversidad de
antena
Alimentación a
través de línea
Ethernet
10BASE-T(RJ45)
Sí
250
Sí
Sí
10BASE-T(RJ45)
No
250
Sí
Sí
10/100BASE-T(RJ45)
Sí
250
Sí
Sí
Tabla 3.9 Resumen de Características de Equipos
CAPITULO 4
DISEÑO DE LA RED MÓVIL DE DATOS CONVELOCIDAD DE 54 MBPS CON INTERFAZDE AIRE OFDM PARA EL CAMPUS DE LA
PUCE
114
CAPÍTULO 4
DISEÑO DE LA RED MÓVIL DE DATOS CON VELOCIDAD
DE 54 MBPS CON INTERFAZ DE AIRE OFDM PARA EL
CAMPUS DE LA PUCE
4.1 INTRODUCCIÓN
Una vez que se han presentado las principales características de redes WLAN y
el estándar IEEE 802.11a, el cual es la base teórica en el diseño de la red, así
como los principales productos basados en este estándar para la implementación
de redes inalámbricas de alta velocidad se presenta el diseño de la red móvil de
datos de alta velocidad.
Los parámetros básicos que se tienen en cuenta para el diseño de la red
inalámbrica son:
- Características del campus.
- Número de usuarios con acceso inalámbrico.
- Prestaciones necesarias de la red.
- Integración e interoperatibilidad con otras redes.
Con el sistema a diseñarse se pretende satisfacer necesidades actuales así como
también se prevé un crecimiento a futuro, en base a proyecciones realizadas por
el diseñador, dado por una tasa de crecimiento acorde con las necesidades de
los usuarios de la red.
Para la instalación de esta red se hace un estudio de los planos arquitectónicos
en donde se definen las rutas del cableado para la interconexión de los puntos de
acceso con los cuartos de equipos disponibles en la red cableada ya que es
115
necesario definir el cableado de backbone debido a que se trata de una red de
infraestructura en donde el backbone cableado es indispensable.
Para realizar el cableado de los puntos de acceso y conformar la red inalámbrica
se hace referencia a las normas de Cableado Estructurado, ya que sin ser parte
del estudio de este trabajo, se lo hace con el fin de mantener al sistema dentro de
las normas y recomendaciones para la implementación de redes cableadas e
inalámbricas.
Las normas de Cableado Estructurado correspondientes son:
- EIA/TIA 568A Modo de instalación
- EIA/TIA 569 Métodos de enrutamiento
- EIA/TIA 606 Administración del sistema
- EIA/TIA TSB-67 Pruebas del cableado
Con la tecnología IEEE 802.11a se cumple con requisitos de flexibilidad,
dimensionamiento, seguridad, costos de implementación acorde con la realidad
económica actual del país así como un conjunto de prestaciones adicionales
ofrecidas por el estándar utilizado.
- Velocidad de transmisión de 54 Mbps, equiparable a redes convencionales
de cable, que permitirá en las diferentes zonas de cobertura actualizar de
manera rápida los datos, y en las oficinas y sala de juntas disponer de los
datos actualizados en cualquier momento.
- Rango de cobertura superior a 100mt que proporcionará conectividad a la
red en cualquier punto del edificio.
- Topología de estrella, que permitirá la administración de la red desde un
único punto (al igual que los hubs o switches en las redes cableadas),
además de minimizar el impacto derivado del fallo de un equipo de un
usuario final.
116
- Hand Offo itinerancia, que permitirá estar continuamente enganchado a la
red en cualquier desplazamiento por el interior del edificio.
- Seguridad en las comunicaciones, maximizando la confidencialidad de los
datos que viajan por la red.
- Interoperatibilidad con redes ethemet, que permitirá el acceso a los
recursos de la red Fast Ethernet y Gigabit Ethernet ya existentes, sin
suponer un costo adicional en equipamiento de interconexión.
- Bajo consumo, que concede mayor autonomía a los equipos portátiles.
- Soporte de voz y vídeo, al tratarse de una institución educativa, el cliente
puede verse beneficiado por una instalación de este tipo.
4.1.1 Hand Off
Es una característica típica de los sistemas celulares móviles y que es aplicado de
igual manera a las redes LAN inalámbricas por tener el mismo principio de
operación. El Hand Off consiste en mantener la comunicación de un cliente intacta
en el momento que cruza del área de cobertura de un punto de acceso a otro en
medio de una transmisión de información. Este proceso es similar a la
comunicación celular móvil excepto por dos diferencias:
- En las redes LAN, se trabaja con paquetes de información, con lo cual la
transición de una celda a otra se ejecuta entre paquetes, diferente a como
ocurre en una conversación telefónica.
- En un sistema de voz una desconexión temporal no afecta la conversación,
mientras que en un ambiente basado en paquetes significa reducir el
desempeño ya que implicaría la retransmisión de los paquetes perdidos.
117
En (a norma IEEE802.11a no se define como el Hand Off debe desempeñarse,
pero define las herramientas básicas. Esto incluye Exploración Activa, Exploración
Pasiva y el traspaso a un nuevo punto de acceso.
4.1.1.1 Exploración Pasiva
En esta situación la estación debe recibir la trama de aviso (Beacon Frame) del
punto de acceso, la cual es enviada periódicamente por el punto de acceso y
contiene información de sincronización.
4.1.1.2 Exploración Activa
En esta situación la estación trata de localizar al punto de acceso transmitiendo
una trama de petición de detección (Probé Request Frame) y espera por la
respuesta (Probé Responso) de este.
Ambos métodos son válidos y elegidos de acuerdo al consumo de energía o
rendimiento de la conexión. Una vez que la estación localiza el punto de acceso
debe asociarse pasando por el Proceso de Autenticación, una vez autenticada
empieza el Proceso de Asociación intercambiando información sobre las
estaciones y las características del punto de acceso, así los demás puntos de
acceso conocen la ubicación de la estación.
4.1.2 ESCALABILIDAD
Las redes LAN inalámbricas se pueden configurar en una gran cantidad de
topologías para satisfacer todas las necesidades de las instalaciones y
aplicaciones específicas dejando este criterio abierto al diseñador de la red, estas
configuraciones son fáciles de cambiar incluso la incorporación de nuevos
usuarios de la red es más sencilla.
118
Se espera que aparezcan nuevos puntos de acceso con capacidades de efectuar
múltiples funciones.
El factor de escalabilidad se refiere al aumento de la velocidad de 10 Mbps a 54
Mbps inalámbricos, al tiempo que se incrementa el número de usuarios. La
tendencia de redes inalámbricas más segurgs y escalables será una migración de
los productos de la red LAN inalámbrica más antiguos a las nuevas soluciones
que vayan apareciendo en el mercado. Además, éste verá una mejora en
soluciones de segundad para redes inalámbricas, eliminando así las
preocupaciones que han frenado en cierto modo el rápido crecimiento de ésta
tecnología.
4.1.3 ATENUACIÓN POR INTERFERENCIA
Para la propagación de ondas electromagnéticas se utilizan modelos de
propagación esto se complica al ser aplicados en interiores ya que un simple
cambio de mobiliario puede dar origen a nuevas zonas de sombra degradando el
servicio, simples obstáculos dan paso a reflexiones y/o atenuaciones de las ondas
electromagnéticas dificultando la planificación de la red en estos entornos.
Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia
pueden desvanecerse o bloquearse por materiales medioambientales. La
inspección in situ nos ayudará a identificar los elementos que afecten
negativamente a la señal inalámbrica.
La Tabla 4.1 muestra el nivel de interferencia para distintos tipos de materiales.
ATENUACIÓN POR INTERFERENCIA
Material
Madera
Vidrio
Amianto
Yeso
Ejemplo
Tabiques
Ventanas
Techos
Paredes interiores
Interferencia
Baja
Baja
Baja
Baja
119
Ladrillo
Hojas
Agua
Cerámica
Papel
Vidrio con alto contenido en plomo
Metal
Paredes interiores y exteriores
Árboles y plantas
Lluvia / Neblina
Tejas
Rollos de papel
Ventanas
Vigas, armarios
Media
Media
Alta
Alta
Alta
Alta
Muy Alta
Tabla 4.1 Atenuación por interferencia
Debido a que las redes inalámbricas operan en un espectro de frecuencias
utilizado por otras tecnologías, pueden existir interferencias que pueden afectar
negativamente al rendimiento.
En el diseño de esta red se pretende satisfacer las necesidades de los usuarios
que estarán conectados a la red, contando con eficiencia en la ejecución de las
aplicaciones que utilizarán regularmente, independientemente de la aplicación
que se use.
4.2 CARACTERÍSTICAS DEL CAMPUS
4.2.1 INFRAESTRUCTURA EXISTENTE
En la fase inicial del diseño se realiza un estudio del lugar de implementación, se
define el tipo de infraestructura, sean estas edificaciones nuevas o antiguas,
centros de estudio o salud, características arquitectónicas: espacio disponible,
número de pisos en caso de tenerlos, ductos para el cableado, disponibilidad de
techos falsos, determinación de cuartos de equipos, determinación de posibles
lugares para la ubicación de los puntos de acceso, etc.
120
4.2.1.1 Planos arquitectónicos del campus
La obtención de los planos arquitectónicos es de suma importancia tanto para el
diseño como para la implementación del sistema.
Se cuenta con todos los planos de las instalaciones, tanto de edificios como de
plantas1; los cuales han sido concedidos por la Dirección de planta Física de la
PUCE en formato de AutoCad 2004.
4.2.1.2 Reconocimiento del lugar
El campus de la PUCE se encuentra ubicado en el sector centro oriental de Quito
y cuenta con un área aproximada de 140.000 metros cuadrados, y esta localizado
en la calle 12 de Octubre entre Ladrón de Guevara y Gral. Veintimilla.
Cuenta con varios edificios destinados para administración, centros de estudio e
investigación2, mismos que se detallan a continuación:
1. Torre 1
Facultad de Ciencias Administrativas
Facultad de Psicología Aplicada
Facultad de Medicina
Facultad de Enfermería
Dirección General de Relaciones Internacionales
2. Torre 2
Facultad de Economía
Facultad de Jurisprudencia
Facultad de Ciencia Humanas
3. Museo Weilbauer.
4. Consultorios Jurídicos
5. Centro Cultural
1 Ver Anexo 4.1 (Planos Arquitectónicos)2 Ver Anexo 4.1 (Plano Campus PUCE)
121
6. Edificio Administrativo
7. Departamento de Física y Matemáticas
Escuela de Trabajo Social
8. Departamento de Química
9. Facultad de Ciencias de la Educación
10. Facultad de Ciencia Exactas y Naturales
Departamento de Biología
Escuela de Tecnología Médica
11. Audiovisuales
12. Asociaciones
Tecnología Médica
Biología
13. Dirección de Pastoral Universitaria
14. Biblioteca
Museo Jacinto Jijón y Caamaño
Archivo Flores
15. Residencia de Profesores
16. Facultad de Lingüística y Literatura
17. Facultad de Teología
18. Aula Magna
19. Dirección Planta Física, FELICE.
20. Facultad de Ingeniería de Sistemas.
21. Coliseo Cerrado
Departamento de Deportes.
22. Facultad de Ingeniería.
23. Laboratorio de Suelos.
24. Aulas Ingeniería
25. Facultad de Arquitectura y Diseño.
26. Aulas Arquitectura y Diseño.
27. Aulas Administración y Tecnología Médica
28. Centros de Informática
29. Camerinos
30. Cancha de Fútbol.
122
31.Centro Médico.
Se hace un reconocimiento de las instalaciones de cada edificio mismas que se
detallan a continuación:
4,2.1.2.1 Torre I
La Figura 4.1 muestra una imagen de la Torre 1,
Figura 4.1 Torre 1
La Tabla 4.2 muestra un reconocimiento por plantas de! edificio Torre 1
i RECONOCHWHENTO DEL CAMPUS DE LA PÜCE POR PLANTAS
EDIFICIO
PLANTA
Torre 1
Plañía Baja
CARAO l kRisTicAS Ut LA PLANTA•nupu
Oficina Administración
Dirección Estudiantes
Promoción de Salud
Auditorios
Información
Hatí General
Número
2
1
4
1
1
KúíTisrG de Personas por Espacio
5
5
120
2
40
Total da persona* por planta
Total
10
5
480
2
40
537
Otros Espacios Físicos
TIPO j Número
Baños 2
123
Bodegas
Ascensores
Duelos
Copias
1
3
1
1
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Almacén PUCE
Corredor
Número
10
1
1
Número de Personas por Espacio
50
5
30
Total de personas por planta
Total
500
5
30
535
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Duelos
Número
2
1
1
1
PLANTA
Tipo
Aulas
Corredor
Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Número
13
1
Número de Personas por Espacio
50
30
Total de personas por planta
Total
650
30
680
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Duelos
Número
2
1
3
1
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Salas de exposiciones y
Audiovisuales
Oficinas
Hall
Corredor
Sala de Grados
Número
2
2
1
1
1
1
Número de Personas por Espacio
30
40
5
10
15
40
Total
60
80
5
10
15
40
124
Secretaría General
Sala de Espera
Sala de Archivo
Secretario Abogado
Cubículos de Profesores
Oficinas Profesores
Sala de Profesores
1
1
1
1
1
1
1
10
10
5
5
15
15
15
Total de personas por planta
10
10
5
5
15
15
15
285
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
Número
2
1
3
1
PLANTA Cuarto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Profesores
Coordinación
Sub decanato
Decanato
Secretaría
Corredor
Oficinas
Archivos
Número
10
1
1
1
1
1
1
3
2
Número de Personas por Espacio
40
5
5
5
5
5
10
3
Total de personas por planta
Total
400
5
5
5
5
5
20
30
6
481
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
Número
2
2
3
1
PLANTA Quinto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de audiovisuales
Psicología Educativa
Psicología Clínica
Número
3
1
1
1
Número de Personas por Espacio
30
60
5
5
Total
90
60
5
5
125
Psicología Industrial
Sub decanato
Sala de Espera
Sala de Profesores
Decanato
Secretaría
Hall General
Dirección
Sala de Grados
Archivo
Sala de Reuniones
Oficina Psícometría
Corredor
Laboratorio
Cubículo Profesores
Diplomado
1
1
2
1
1
1
1
1
1
1
1
1
1
1
1
5
5
10
15
5
2
10
5
30
2
10
5
10
20
15
Total de personas por planta
5
5
20
15
5
2
10
5
30
2
10
5
10
20
15
319
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
Copiadora
Número
4
2
3
1
1
PLANTA Sexto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Asociación Escuela
Psicología
Hall General
Corredor
Número
12
1
1
1
Número de Personas por Espacio
40
20
10
15
Total de personas por planta
Total
480
20
10
15
525
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
Número
2
1
3
1
PLANTA Séptimo Piso
126
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sub decanato
Secretaría Enfermería
Secretaría General
Enfermería
Decanato
Archivo
Consejo de Facultad
Sala de Reuniones
Secretaría General
Medicina
Secretario Abogado
Enfermería
Cubículos de Profesores
Hall General
Corredor
Sala Profesores Medicina
Sala de Reuniones
Enfermería
Número
4
2
1
1
2
3
1
1
1
1
6
11
1
1
1
1
Número de Personas por Espacio
15
5
5
5
5
2
5
10
5
4
3
2
10
5
15
10
Total de personas por planta
Total
60
10
5
5
10
6
5
10
5
4
18
22
10
5
15
10
200
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
4
3
1
PLANTA Octavo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Reuniones
Cubículos
Hall General
Corredor
Asociación Escuela
Enfermería
Asociación Escuela
Medicina
Número
10
1
4
1
1
1
1
Número de Personas por Espacio
30
15
3
10
10
10
10
Total de personas por planta
Total
300
15
12
10
10
10
10
367
Otros Espacios FÍSICOS
127
TIPO
Baños
Ascensores
Ductos
Número
2
3
1
PLANTA Noveno Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficina de Coordinación
CITE
Sala de Lectura
Sala de Grados
Laboratorios
Aula Quirófano
Hall General
Corredor
Número
5
1
1
1
1
3
1
1
1
Número de Personas por Espacio
30
15
5
20
25
13
60
10
10
Total de personas por planta
Total
150
15
5
20
25
39
60
10
10
334
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
Número
2
3
3
1
PLANTA Décimo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas Profesores
Oficinas de Convenio
Oficina Cómputo
Cafetería
Oficinas
Salas de Espera
HaH General
Corredor
Número
5
6
3
1
1
6
3
1
1
Número de Personas por Espacio
30
5
5
15
10
5
5
10
10
Total de personas por planta
Total
150
30
15
15
10
30
15
10
10
285
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
2
1
128
Ascensores
Ouctos
3
1
PLANTA Décimo Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Secretaria
Dirección
Sata de Profesores
Hall General
Corredor
Número
4
11
1
1
1
1
1
Número 4e Persona* por Espacio
15
5
4
5
10
5
5
Total de personas por planta
Total
60
55
4
5
10
5
5
144
Otro» Eapacfoe Ffetcos
TIPO
Barios
Bodagas
Cuarto de Máquinas
Número
2
1
1
TaWa 4.2 Caracterieticas Fieréa» de la Torre 1
4.2.1.2.2 Torre2
La Figura 42 muestra una imagen de ta Torre 2.
Figura 4.2 Torre 2
La Tabla 4.3 muestra un reconocimiento por plantas del edificio Torre 2.
129
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Torre 2
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Sala de Uso Múltiple
Auditorio
Cafetería
Hall
Número
1
1
1
1
Número de Personas por Espacio
40
180
50
20
Total de personas por planta
Total
40
180
50
20
290
Otros Espacios Físicos
TIPO
Baños
Ascensores
Duelos
Número
2
2
2
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Auditorio
Decanato
Sub decanto
Secretario
Sala de sesiones
Archivo
Secretaria
Sala de Espera
Sala de Ex-Decanos
Mezanine
Asociación Escuela de
Economía
Hall General
Corredor
Número
1
1
1
1
1
1
1
1
1
1
1
1
1
Número de Personas por Espacio
100
10
5
3
10
2
10
5
30
65
15
15
10
Total de personas por planta
Total
100
10
5
3
10
2
10
5
30
65
15
15
10
280
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
4
2
2
PLANTA Segundo Piso
130
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Cubículos de Profesores
Aula Proyectos
Sala de Consulta
Corredor
Salas de Lectura
Número
1
17
1
1
1
0
Número de Personas por Espacio
65
3
20
20
10
0
Total de personas por planta
Total
65
51
20
20
10
0
166
Otros Espacios Físicos
TIPO
Baños
Ascensores
Duelos
Número
2
2
2
PLANTA Tercer PisoCARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Corredor
Número
8
1
Número de Personas por Espacio
50
15
Total de personas por planta
Total
400
15
415
Otros Espacios Físicos
TIPO
Baños
Ascensores
Duelos
Número
2
2
2
PLANTA Cuarto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
may
Corredor
Número
5
1
1
Número de Personas por Espacio
60
20
10
Total de personas por planta
Total
300
20
10
330
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
2
2
2
PLANTA Quinto Piso
CARACTERÍSTICAS DE LA PLANTA
131
Tipo
Auditorio
Decanato
Secretario
Secretaría
Sub decanato
Sala de Espera
Archivos
Cafetería
Oficinas
Sala de Profesores
Hall General
Corredor
Número
1
1
1
1
1
1
2
1
7
1
1
1
Número de Personas por Espacio
70
10
5
5
5
5
2
4
5
10
15
10
Total de personas por planta
Total
70
10
5
5
5
5
4
4
35
10
15
10
178
Otros Espacios Físicos
TIPO
Baños
Ascensores
Duelos
Número
4
2
2
PLANTA Sexto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Audiencias
Corredor
Número
6
1
1
Número de Personas por Espacio
50
30
15
Total de personas por planta
Total
300
30
15
345
Otros Espacios FÍSICOS
TIPO
Baños
Ascensores
Ductos
Número
2
2
2
PLANTA Séptimo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Audiovisuales
Corredor
Número
6
1
1
Número de Personas por Espacio
50
20
15
Total de personas por planta
Total
300
20
15
335
Otros Espacios Físicos
TIPO Número
132
Baños
Ascensores
Ductos
2
2
2
PLANTA Octavo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Sala de Lectura
Sala de Reuniones
Archivo
Asociación de Escuela
Jurisprudencia
Corredor
Número
6
3
1
1
1
1
1
Número de Personas por Espacio
50
4
10
10
2
15
15
Total de personas por planta
Total
300
12
10
10
2
15
15
364
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
2
2
2
PLANTA Noveno Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Secretaría General
Secretario
Dirección Antropológica
Dirección Sociológica
Dirección Histoña
Dirección Geografía
Archivo
Sala de Sesiones
Decanato
Sub decanato
Sala de Espera
Secretaría
Oficinas
Sala de Profesores
Hall General
Corredor
Número
1
1
1
1
1
1
1
1
1
1
1
1
18
1
1
1
Número de Personas por Espacio
10
3
3
3
3
3
4
15
8
4
6
3
3
10
10
10
Total de personas por planta
Total
10
3
3
3
3
3
4
15
8
4
6
3
54
10
10
10
149
133
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
2
2
2
PLANTA Décimo PisoCARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Corredor
Número
10
1
Número de Personas por Espacio
35
20
Total de personas por planta
Total
350
20
370
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
2
2
2
PLANTA Décimo Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Laboratorio de
Cartografía
Archivo de Cartografía
Laboratorio Biología
Corredor
Número
6
1
1
1
1
Número de Personas por Espacio
30
30
8
18
20
Total de personas por planta
Total
180
30
8
18
20
256
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
2
2
2
PLANTA Décimo Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Grados
Asociación Escuela
Asociación Escuela
Estudiantes C.C.H.H.
Número
5
1
1
1
Número de Personas por Espacio
35
21
8
10
Total
175
21
8
10
134
Dirección Geografía
Coordinación Geografía
Sala de Reuniones
Oficinas
Corredor
1
1
1
2
1
7
10
15
3
20
Total de personas por planta
7
10
15
6
20
272
Otros Espacios Físicos
TIPO
Baños
Ascensores
Ductos
Número
2
2
2
PLANTA Décimo Tercer PisoCARACTERÍSTICAS DE LA PLANTA
Tipo
Aula Taller
Oficinas
Salas de Seminarios
Corredor
Número
1
5
3
1
Número de Personas por Espacio
24
3
25
15
Total de personas por planta
Total
24
15
75
15
129
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
2
1
PLANTA Décimo Cuarto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Sala de estudio
Centro de
Documentación CELA
Número
1
1
Número de Personas por Espacio
16
10
Total de personas por planta
Total
16
10
26
Otros Espacios Físicos
TIPO
Baños
Número
1
Tabla 4.3 Características Físicas de la Torre 2
135
4.2.1.2.3 Centro Cultural
La Figura 4,3 muestra una imagen del Centro Cultural.
Figura 4,3 Centro Cultural
La Tabla 4.4 muestra un reconocimiento por plantas del Centro Cultural.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Centro Cultural
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Upo
Sala de Reuniones
Oficinas
Audltoho-Capílla
Sacristía
Museo Ciencias
Naturales
Hall
Número
1
5
1
1
1
3
Número de Personas por Espacio
10
4
300
5
20
50
Total de personas por planta
Total
10
20
300
5
20
150
505
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
Número
7
1
1
1
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
136
Tipo
Oficinas
Corredor
Número
7
1
Número de Personas por Espacio
4
40
Total de personas por planta
Total
28
40
68
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Duelos
Número
4
1
1
1
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Sala de Lectura
Sala de Reuniones
Secretaría
Sala de Exposiciones
Corredor
Número
1
1
1
1
1
Número de Personas por Espacio
50
8
4
50
20
Total de personas por planta
Total
50
8
4
50
20
132
Otros Espacios FÍSICOS
TIPO
Baños
Ascensores
Duelos
Número
3
1
1
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Fondo Wjlbauer
Otros Fondos
Sala de Exposiciones
Jacinto Jijón y Caamaño
Número
1
1
1
Número de Personas por Espacio
30
30
150
Total de personas por planta
Total
30
30
150
210
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Duelos
Número
2
2
1
1
PLANTA Cuarto Piso
137
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Archivos
Sala de Exposiciones
Cafetería
Hall
Número
2
2
1
1
1
Número de Personas por Espacio
5
5
150
15
10
Total de personas por planta
Total
10
10
150
15
10
195
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
PLANTA
Número
2
2
1
1
Quinto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Teatro
Taller Carpintería
Salas de Exposiciones
Oficinas
Número
1
1
1
5
Número de Personas por Espacio
100
8
20
5
Total de personas por planta
Total
100
8
20
25
153
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Ductos
Número
3
1
1
1
Tabla 4.4 Características Físicas del Centro Cultural
4.2.1.2.4 Edificio Administrativo
La Figura 4.4 muestra una imagen del Edificio Administrativo.
-138
Figura 4.4 Edificio Administrativo
La Tabía 4.5 muestra un reconocimiento por plantas del Edificio Administrativo
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Administrativo
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Archivo Central
Oficinas
Archivos
Secretarla General
Tesorería
Hall Tesorería
Hall
Cafetería
Número
1
20
2
1
1
1
2
1
Número de Personas por Espacio
10
5
2
8
20
30
10
100
Total de personas por planta
Total
10
100
4
8
20
30
20
100
292
Otro* Espacio* Físico»
TIPO
Barios
Cámaras de Transformación
Mantenimiento Eléctrico
Bodegas
Número
6
2
1
1
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Consultorios Médicos
Laboratorio Clínico
Enfermería
Número
5
1
1
Número de Personas por Espacto
2
7
4
Total
10
7
4
139
Emergencias
Sala de Sesiones
Farmacia
Archivo
Cubículos
Cafetería
Oficinas
Archivo
Hall
Corredor
1
3
1
1
41
1
11
1
1
1
5
10
3
3
2
8
5
3
10
20
Total de personas por planta
5
30
3
3
82
8
55
3
10
20
240
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
14
1
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Rectorado
Sala de Espera
Archivo
Oficinas
Salas de Reuniones
Número
1
1
1
27
2
Número de Personas por Espacio
3
5
3
3
10
Total de personas por planta
Total
3
5
3
81
20
112
Otros Espacios Físicos
TIPO
Baños
Número
5
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Corredores
Sala de Sesiones
Número
31
1
1
Número de Personas por Espacio
3
10
15
Total de personas por planta
Total
93
10
15
118
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
4
3
Tabla 4.5 Características Físicas del Edificio Administrativo
140
-/ ? / i? 5 /It/AíMiímYííí'O ui" FÍSiCíi y \iíiíCinLÍÍtLiiS. L.SCHCt£i uC i í'üi/ti/í? Socítii
La Figura 45 muestra una imagen del Departamento de Física y Matemáticas,
Escuela de Trabajo Social.
Figura 4.5 Departamento de Física y Matemáticas, Escueta de Trabajo Social
La Tabla 4.6 muestra un reconocimiento por plantas del Departamento de Física y
Matemáticas, Escuela de Trabajo Social.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR
EDIFICIO
PLANTA
PLANTAS
Trebejo Social y Departamento de Física y Matemáticas
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Salón Social
Sala De Profesores
Oficinas
Corredor
Número
11
1
5
1
Número de Personas por Espacio Total
25 25
"40 ~40~
-20 20
5 25
15 15
Tote! ote persona* por planta 125
Otro* Espacios Físicos
TIPO
Baños
Número
3
PLANTA Primer Piso
CARACTERÍSTICAS OE LA PLANTA
Tipo
Aulas
Asociación de Escuela
Oficinas
Número
2
i5
Número de Personas por Espacio
60
15
5
Total120
15
25
141
Documentación
Archivo
Corredor
1
1
1
3
2
10
Total de personas por planta
3
2
10
175
Otros Espacios Ffsicos
TIPO
Baños
Número
1
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Laboratorios
Corredor
Número
2
5
2
1
Número de Personas por Espacio
35
5
30
15
Total de personas por planta
Total
70
25
60
15
170
Otros Espacios Físicos •
TIPO
Baños
Número
2
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Aulas Taller
Asociación de Escuela
Corredor
Número
4
4
1
1
Número de Personas por Espacio
35
20
15
15
Total de personas por planta
Total
140
80
15
15
250
Otros Espacios Físicos
TIPO
Baños
Número
2
Tabla 4.6 Características Físicas del Departamento de Rsica y Matemáticas, Escuela de
Trabajo Social
142
t -i i •*< s. n--. •••• - - i - • • •e - '- s\..:..,.,-.1 i. 1 J..M Í-S\.¿Jit¡ lUí i lL/nt ' tiL ÍSUtlItí 11'
La Figura 4.6 muestra una imagen del Departamento de Química.
F***tira 4 6 D^nartaíiwnto fíe Químicaií - ' -- - - r r- - _ - . , - - - ^ - . . ^ _
Tab!3 4 7 fnii**stra un rpconnoinrti ntn cor nlantíüís d»i í-dificio dp Oiiímica*" ' r - í - _ _ . _ . ^ . . . . _ , _ . . _ _ . ^ I T _ . _ i. - - . h h . . T . _ . _ ^ r _ _ _ _ - _
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Tipo
Laboratorios
Oficinas
Hall
Química
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Número Número de Péñoras por Espacio
5
10
1
15
4
15
Total de perBonas por planta
TIPO
Baños
Total
75
40
15
130
Otras Espacios Físicos
Bodegas
Número
2
2
PLANTA
Tipo
Aulas
Oficinas
Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Número
5
3
Número de Personas por Espacio
20
4
Total
100
12
143
Hall
Laboratorios
1
2
15
15
Total de personas por planta
15
30
157
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
2
2
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Laboratorios
Hall
Número
4
6
1
Número de Personas por Espacio
4
15
15
Total de personas por planta
Total
16
90
15
121
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
2
2
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Laboratorios
Salas de Lectura
Número
1
4
5
1
Número de Personas por Espacio
35
4
15
20
Total de personas por planta
Total
35
16
75
20
146
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
1
3
Tabla 4.7 Características Ffsicas del Departamento de Química
144
i 1 i ~> -< IT- í*.. / I- f:-.- .:.,.• ./., /,, 77. •/,„.,-.,•. íXITT i 1 *. . ' / Uk !(l < Lili tíC ^ IV MI. I tIO tíV ll« IvllllL II t <L*//
La Figura 4.7 muestra una imagen de la Facultad de Ciencias de la Educación,
7 C**...**«l «Jf« r>tA«.-[',i • «srS**M»w sdC («tCtisctu
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO | Ciencias de la Educación
PLANTA Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Coordinación de
Postgrados
Unidad de Estimulación
Temprana
Centro de
Documentación
Coordinación Pregrado
Sala de Grados
Sub decanato
Decanato
Secretarías
Cafetería
Corredor
Hall
Número
1
1
1
1
1
1
1
3
1
1
1
Número de Personas por Espacio
5
5
4
5
20
4
4
4
5
10
15
Total de personas por planta
TIPO
Baños
Bodegas
Otrosí
Total
5
5
4
íf
20
4
4
12
5
10
15
89
Espacios Físicos
Número
8
2
145
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Asociación de Escuela
Corredor
Número
8
1
1
Número de Personas por Espacio
40
10
15
Total de personas por planta
Total
320
10
15
345
Otros Espacios Físicos
TIPO
Baños
Número
2
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Juegos - Aula Taller
Corredor
Número
9
1
1
Número d« Personas por Espacio
40
30
15
Total de personas por planta
Total
360
30
15
405
Otros Espacios Físicos
TIPO
Baños
Número
2
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Auditorios
Corredor
Número
4
3
1
1
Número de Personas por Espacio
40
5
300
10
Total de personas por planta
Total
' 160
15
300
10
485
Otros Espacios Físicos
TIPO
Baños
Número
2
Tabla 4.8 Características Físicas de la Facultad de Ciencias de la Educación
146
4 2 /.?.# ftfn//ftii/i/t* Ciencia Kxacfas y Salitrales
La Figura 4.8 muestra una imagen de la Facultad de Ciencia Exactas y Naturales.
Figura 4-8 Facultad de Ciencias Exacta» y Naturales
La Tabía 49 muestra un reconocimiento por plantas de la Facultad de Ciencias
Exactas y Naturales.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Tipo
Audiovisuales
Laboratorios
Cubículos de Profesores
Dirección
Subdirecáón
Secretaría
Sala de Espera
Aula de Uso múltiple
Microscopía y
Aerofotografía
Esterilización
Preparación de
materiales
Hatl
Ciencias Exactas y Naturales
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Ñ&nsfo
1
8
5
1
1
1
1
1
1
1
1
1
Número de Personas por Espacio
20
15
3
5
5
5
5
100
4
4
4
15
Total de personas por planta
Total
' 2flT
120
15
5
5
5
5
100
4
4
4
15
302
Otros Espacios Físicos
147
TIPO
Baños
Ascensores
Duelos
Número
4
2
1
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Laboratorios
Sala de Profesores
Secretaría
Dirección
Hall
Número
1
8
1
1
1
1
Número de Personas por Espacio
40
10
20
5
5
20
Total de personas por planta
Total
40
80
20
5
5
20
170
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Sala de Equipo Pesado
Duelos
Número
5
2
2
1
1
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Museos
Laboratorios
Herbarios
Sala de Proyectos
Oficinas
Hall
Número
2
5
3
1
13
1
Número de Personas por Espacio
20
10
20
15
3
15
Total de personas por planta
Total
40
50
60
15
39
15
219
Otros Espacios Físicos
TIPO
Baños
Bodegas
Ascensores
Duelos
Número
2
2
2
1
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
148
Tipo
Aulas
Laboratorios
Hall
Número
8
4
1
Número de Personas por Espacio
35
20
20
Total de personas por planta
Total
280
80
20
380
Otros Espacios Físicos
TIPO
Baños
Ascensores
Duelos
Número
2
2
1
PLANTA Cuarto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Laboratorios
Centro de Cómputo
Asociación de Escuela
Cubículos
Decanato
Secretarías
Hall
Número
3
3
1
1
2
1
3
1
Número de Personas por Espacio
60
20
20
10
4
3
3
15
Total de personas por planta
Total
180
60
20
10
8
3
9
15
305
Otros Espacios Físicos
TIPO
Baños
Ascensores
Duelos
Número
2
2
1
PLANTA Quinto Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aula Maestría
Auditorios
Salón de Actos Sociales
Cubículos
Hall
Número
1
1
1
9
1
Número de Personas por Espacio
50
100
200
3
10
Total de personas por planta
Total
50
100
200
27
10
387
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
2
1
149
Cocina
Bar
Ascensores
Ductos
1
1
2
1
Tabla 44 Caracteríaticae Física* de la Facultad de Ciencia» Exacta» y Naturales
4 2 / 7 9 Audiovisuales
La Figura 4,9 muestra una imagen de Audiovisuales.
Figura 4.9 Audiovisuales
La Tabla 410 muestra un reconocimiento por plantas de Audiovisuales.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO Audiovisuales
PLANTA SubsueloCARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Audio
Oficinas
Cabina de Grabación
Laboratorio Fotográfico
Hall
Número
1
1
6
1
1
1
Número de Personas por Espacio
20
54
3
6
8
5
Totel d* personas por planta
TIPO
Total
20
54
18
6
8
5
111
Otros Espacios Físicos
Número
150
Baños
Bodegas
1
1
PLANTA ] Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aula d» Proyección
Oficinas
Hall...
Númwo
1
2
1
rotal d* persona
Número de Perftonas por Espacio
50
5
5
9 por pianta
Total
50
10
5
65
Tabla 4,10 Características Físicas de Audiovisuales
4,2.Í.2.K) Oirccción de Pastoral Universitario
La Figura 4.10 muestra una imagen de la Dirección de Pastoral Universitaria.
Figura 4.10 Dirección de Pastoral Universitaria
La Tabla 4.11 muestra un reconocimiento por plantes de la Dirección de Pastoral
universitaria.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIOPLANTA
Dirección d« Pastoral Universitaria
i Planta Baja
tipo
CARACTERÍSTICAS DE LA PLANTA
| Número de Personas por Espacio [ Total"
151
Capillas
Oficinas
Hall
2
4
1
20
5
10
Total de personas por planta
40
20
10
70
Otros Espacios Físicos
TIPO
Baños
Número
3
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Corredor
Número
5
1
Número de Personas por Espacio
3
10
Total de personas por planta
Total
15
10
25
Otros Espacios Físicos
TIPO
Baños
Número
2
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Corredor
Número
4
1
Número de Personas por Espacio
3
10
Total de personas por planta
Total
12
10
22
Otros Espacios Físicos
TIPO
Baños
Número
2
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Hall
Número
4
1
Número de Personas por Espacio
3
15
Total de personas por planta
Total
12
15
27
Tabla 4.11 Características Físicas de la Dirección de Pastoral Universitaria
152
I i 1 -> 11 l>:Ll;,,»,,,. .-t. í.. i . ¿,. j / iJii.'ti<)tí'íii
La Figura 4,11 muestra una imagen de la Biblioteca.
Figura 4.11 Biblioteca
La Tabla 4.12 muestra un reconocimiento por plantas de la Biblioteca
RECONOCtNHENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Biblioteca
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Sala de Lectura
Entrega y Recepción de
Libros
Oficina cié Confuta de
Computo
MUtllCTO
1
1
1
Número de Personas por Espacio
250
5
15
Total de personas por planta
Otros Espacios Físicos
TIPO
Baños
Copiadora
Total
250
5
15
270
Número
1
1
4,12 Física* de la Biblioteca
153
i •» i •> r •> n..,.: 1 ... .: . 7 , n—/',,,,„.,,,f , i. i i. I i. IVl 'MUVfH I tí «V ¿ t <y/t .S '
La Figura 412 muestra una imagen de la Residencia de Profesores.
Figura 4.12 Residencia de Profesores
La Tabía 4.13 muestra un reconocimiento por plantas de la Residencia de
Profesores.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS¡
EDIFICIO
PLANTA
Tipo
CapHIa
Sala de Espera
Sata de Televisión
Comedor
TiPO
Residencia de Padres Jesuítas
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Número
1
3
1
1
Total de pareona
** - • •* ^ * l ^ - «Numero de Personas }X¡r Espacio Total
20 20
6 24
10 10
25 25
• por planta 79
Óteos Espacios Físicos
Gimnasio
Baños
Bodegas
Lavandería
Despensa
Cocina
Garajes
Número
1
1
1
1
1
1
1
154
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo Número
Sala de Lectura 1
Dormitorios 8
Numera de Personas por Espacio
15
1
Total de persona» por planta
Total
15
8
23
Otros Espado* Físico*
TIPO
Baños
Duchas
Número
3
1
PLANTA
Tipo
Dormitorios
Segundo Piso
CARACTERÍÍ
Número
10
ÍTtCAS OE LA PLANTA
Número de Personas por Espacio Total
1 10
TotaJ de personas por planta 1 0
Otros Espacios Físicos
TIPO
Baños
Duchas
Número
3
"*Tabla 4.13 Características Físicas de la Residencia de Profesores
42 I 2 13 Facuhitd Je Lingüislit-'a y Literal uru
La Figura 4,13 muestra una imagen de fa Facultad de Lingüística y Literatura.
Figura 4.13 Facultad de Lingüística y Literatura
155
La Tabla 4.14 muestra un reconocimiento por plantas de la Facultad de
Lingüística y Literatura.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Idiomas
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Proyecciones
Asociación de Escuela
Centro de
Documentación
Hall
Corredor
Número
19
1
1
1
2
1
Número de Personas por Espacio
20
30
10
10
15
10
Total de personas por planta
Total
380
30
10
10
30
10
470
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
4
1
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Secretarías
Sala de Profesores
Decanato
Subdecanato
Corredor
Hall
Número
5
18
3
1
1
1
1
2
Número de Personas por Espacio
20
4
5
16
3
3
10
15
Total de personas por planta
Total
100
72
15
16
3
3
10
30
249
Otro» Espacios Físicos
TIPO
Baños
Bodegas
Número
4
2
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo Número Número de Personas por Espacio Total
156
Aulas
Auditorios
Hall
Corredor
25
1
2
1
30
50
15
10
Total de personas por planta
750
50
30
10
840
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
4
1
PLANTA Tercer Piso - Ampliación
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sala de Grados
Laboratorios
Oficinas
Hall
Corredor
Número
4
1
2
3
1
1
Número de Personas por Espacio
20
50
20
4
15
10
Total de personas por planta
Total
80
50
40
12
15
10
207
Otros Espacios Físicos
TIPO
Baños
Número
2
PLANTA Cuarto Piso - Ampliación
CARACTERÍSTICAS DE LA PLANTA
Tipo
Sala de Lectura
Oficinas
Cubículos
Cafetería
Hall
Corredor
Número
1
1
31
1
1
1
Número de Personas por Espacio
15
4
3
5
15
10
Total de personas por planta
Total
15
4
93
5
15
10
142
Otros Espacios Físicos
TIPO
Baños
Número
2
Tabla 4.14 Características Físicas de la Facultad de Lingüística y Literatura
157
La Figura 4,14 muestra una imagen de la Facultad de Teología e Ingeniería de
Sistemas.
Figura 4.14 Facultad de Teólogas s ingeniería de Sistemas
La Tabla 4.15 muestra un reconocimiento por plantas de la Facultad de Teología
e Ingeniería de Sistemas.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Teología e ingeniería en SistemasPlanta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Sola de Audiovisuales
Asociación Filosofía
Oficinas
Centro de
Documentación
Número
17
1
1
2
1
Número de Persona» por Espacio
30
35
10
4
10
Total de persona* por planta
Otrosí
TIPO
Baños
Bodegas
espacios Físicos
Número
4
1
Total
510
35
10
8
10
573
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
158
Tipo
Aulas
Salas
Auditorios
Secretaría
Oficinas
Decanato
Sub decanato
Sala de Reuniones
Corredores
Asociaciones
Húmero
5
3
1
5
6
1-•;¿
1
2
1
Múmvro de Personas por Espacio
30
10
135
4
4
3
3
15
15
10
Total de personas por planta
Tota)
150
30
135
20
24
3
y15
30
10
420
Otro» Espacios Físicos
TIPO
Baños
Copiadora
PLANTA Segundo Piso
Número
3
1
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Número
11
Número de Personas por Espacio
4
Total de personas por planta
Total
44
44
Tabla 4.1 S Características Físicas da la Facultad d« Teología a Ingeniería da Sistemas
4.2.1.2 15 Avía Magna
La Figura 4.15 muestra una imagen del Aula Magna.
Figura 4.15 Aula Magna
159
La Tab's 4.16 muestra un rcconocinlisnío por piantaS u6i Aula Maans.
RECONOCIMIENTO DEL CAMPUS DE LA PÜCE POR PLANTAS
EDiF&iu Aula Magna
PLANTA Planta Baja
CARACTERÍSTICAS DE LA PLANTA
tipo T Número
Cafetería 1
Número de Personas por Espacio
30
Total de personas por planta
Otros Espacios Físicos
TIPO
Baños
Bodegas
Total
30
30
Número
2
1
PLANTA
Tipo
Aula Magna
Primer Piso
CARÁCTER*!
Número. _ . , . .
1
STICAS DE LA PLANTA
Número de Personas por Espacio
200
Total de personas por planta
Total
200
200
Tabla 4.18 Caracterótica* Física» del Aula Magna
•4212 /o" Dirección Plañía /''/v/'m h'KUCE.
La Figura 4.16 muestra una imagen de la Dirección Planta Física, FEUCE.
Figura 4.16 Dirección de Planta Física, FEUCE
160
La Tabla 4.17 muestra un reconocimiento por plantas de la Dirección de Planta
Física, FEUCE.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
FEUCE
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Número
4
Número de Personas por Espacio
5
Total de personas por planta
Total
20
20
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Número
2
Número de Personas por Espacio
5
Total de personas por planta
Total
10
10
Otros Espacios Ffsícos
TIPO
Baños
Número
1
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Número
2
Número de Personas por Espacio
5
Total de personas por planta
Total
10
10
Otros Espacios Físicos
TIPO
Baños
Número
1
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Número
4
Número de Personas por Espacio
5
Total de personas por planta
Total
20
20
Tabla 4.17 Características Físicas de la Dirección de Planta Física, FEUCE
161
La Figura 4.17 muestra una imagen det Coliseo Cerrado.
Figura 4.17 Coliseo Cerrado
La Tabla 4,18 muestra un reconocimiento por plantas del Coliseo Cerrado.
í RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDtFIOO
PLANTA
Coliseo
Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Veetkfores
Gimnasio masculino
Secretaría de Deportes
Coordinación
HallQra^rarJQC
Número
2
1
1
1
1
1
Número de Personas por Espacio
20
10
5
5
20
400
Total de personas por planta
Total
40
10
5
5
20
400
480
Otrosí
TIPO
BañosBodegas
Espacio* Ffsicos
Número
6
3
Tabla 4.13 Características Físicas de! Coliseo Cerrado
162
-» / •> r t> rv-~. f . -J i.*, I * . J i > í ULtdlUU Ut
La Figura 4.18 muestra una imagen de la Facultad de Ingeniería.
Figura 4.18 facultad de Ingeniería
La Tabla 4.19 muestra un reconocimiento por plantas de ia Facultad de
Ingeniería.
RECONOCiMIEÍ
EDIFICIO
PLANTA
ÍTO DEL CAMPUS DE LA PUCE POR PLANTAS
Ingeniería
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Secretaría
Archivo
TIPO
Número
5
2
2
Número de Personas por Etpscio
35
3
2
retal de penonM por planta
OtTO»!
Baños
Upados Ftelco»
Número
Total
175
6
4
185
1
PLANTA
Tipo
Aulas
Oficinas
Sala de Grados
Sala de Profesores
Decanato
Primer Piso
CARACTERÍSTICAS DE LA PLANTA ~~~
Número
4
1
1
1
1
Número de Persona* por Espacio
35
3
15
10
3
Total
140
3
15
10
3
163
Subdecanato
Secretaría
Corredor
Sala de Reuniones
1
1
1
1
3
3
10
10
Total d* persona* por planta
Otros Espacios Físicos
TIPO
Baños
Bodegas
3
3
10
10
197
Número
1
1
Tabla 4.19 Características Ftefca* de (a Facilitad de Ingeniería
4,2,1.2,19 Laboratorio de Sucios.
La Figura 4.19 muestra una imagen del Laboratorio de Suelos.
Figura 4.19 Laboratorio de Suelos
La Tabía 4,20 muestra un reconocimiento por plantas del Laboratorio de Suelos.
RECONOCtMtENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Laboratorio de Suelos
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Upo
Aulas
Oficinas
Laboratorios
Salas de Reuniones
Núrfíero
1
6
7
2
Número de Personas por Espacio
48
3
10
6
Total
48
18
70
12
164
Sata de Espera
Secretaria
Archivo
Hall
1
1
1
1
6
3
2
15
Total d* personas por planta
Otros Espacios Físicos
TIPO
Bodegas
6
3
2
15
174
Número
2
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Hall
Numera
2
2
1
Múnwm d* Personan por E*p*ck>
23
3
15
Total da persona* por planta
Tofc.1
46
6
15
67
Tabla 4.20 Características Físicas del Laboratorio de Suelos
•1.2.1.2.20 Auius Ingeniería
La Figura 4.20 muestra una imagen de las Aulas Ingeniería.
U . J
Figura 4.20 Aulas Ingeniería
La Tabla 421 muestra un reconocimiento por plantas de las Aulas de Ingeniería.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO | Aulas ingeniería
165
PLANTA Sección 1CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Núm*fo
3
Múm«ra d* P*r*onM por Espacio
33
Total de persona* por planta
Tote!
99
99
Otro* Espacios Ffsicos
TIPO
Cámara de Transformación
Bodegas
Número
1
1
PLANTA
Tipo
Aulas
Sección 2
CARACTERÍSTÍCAS DE LA PLANTA - —
Número
2
Número de Personas por Espacio
70
Total de persona* por planta
Total
140
140
Tabla 4.21 Característica» Física* de tas Aula* de Ingeniería
4-2.1.2.21 Aulas Arquitectura y Diseño.
La Figura 4.21 muestra una imagen de las Aulas Arquitectura y Diseño.
Figura 4.21 Aulas de Arquitectura y Diseño
La Tabla 4 22 muestra un reconocimiento por plantas de las Aulas de Arquitectura
y Diseño.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO ! Arquitectura y Diseño
166
PLANTA Subsuelo 2
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Corredor
Auditorio
Talleres
Número
10
1
1
4
Número de Personas por Espacio
50
15
160
8
Total de personas por planta
Total
500
15
160
32
707
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
2
3
PLANTA Subsuelo 1
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Asociación de Escuela
Laboratorios
Corredor
Número
10
1
7
1
Número de Personas por Espacio
20
8
12
15
Total de personas por planta
Total
200
8
84
15
307
Otros Espacios Físicos
TIPO
Baños
Número
2
PLANTA Planta baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Terraza
Oficina de coordinación
Balcón de exposiciones
Número
4
1
1
1
Número de Personas por Espacio
15
20
12
20
Total de personas por planta
Total
60
20
12
20
112
Otros Espacios Físicos
TIPO
Baños
PLANTA
Número
2
Primera planta
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Número
4
Número de Personas por Espacio
15
Total de personas por planta
Total
60
60
Otros Espacios Físicos
167
TIPO
Baños
PLANTA
Número
2
Segunda planta
CARACTERÍSTICAS DE LA PLANTA
Tipo
Talleres
Área Experimental
Hall
Número
3
1
1
Número de Pertonas por Espado
12
15
10
Total o» personas por planta
Total
36
15
10
61
Tabla 4.22 Características Físicas de tas Aulas de Arquitectura y Dtsefto
4.2.1.2.22 Aulas Administración y Tecnología Médica
La Figura 4.22 muestra una imagen de las Aulas Administración y Tecnología
Médica.
Figura 4.22 Aula» Administración y Tecnología Médica
La Tabla 4.23 muestra un reconocimiento por plantas de las Aulas Administración
y Tecnología Médica
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
Aulas Administración y Tecnología Médica
Planta Baja
CARACTERÍSTICAS DE LA PLANTA
Tipo
Oficinas
Laboratorios
Número
4
9
Número (*• Parlona* por Espacio
5
15
Total
20
135
168
Total de personas por planta 155
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
6
2
PLANTA Primer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Oficinas
Laboratorios
Número
1
3
2
Número de Personas por Espacio
15
5
0
Total de personas por planta
Total
15
15
0
30
Otros Espacios Físicos
TIPO
Baños
Número
3
PLANTA Segundo Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Corredor
Número
9
1
Número de Personas por Espacio
20
10
Total de personas por planta
Total
180
10
190
Otros Espacios Físicos
TIPO
Baños
Número
2
PLANTA Tercer Piso
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Laboratorios
Corredor
Número
5
2
1
Número de Personas por Espacio
15
15
10
Total de personas por planta
Total
75
30
10
115
Otros Espacios Físicos
TIPO
Baños
Bodegas
Número
1
2
Tabla 4.23 Características Físicas de las Aulas Administración y Tecnología Médica
169
4-2,1,2,23 Centros de Informática
La figura 4 23 muestra una imagen de tos Centros de Informática.
Figura 4.23 Centros do Informática
La Tabla 4.24 muestra un reoonoeimteírta por plantas de los Centros de
informática.
RECONOCIMIENTO DEL CAMPUS DE LA PUCE POR PLANTAS
EDIFICIO
PLANTA
informática
Subsuelo 2
CARACTERÍSTICAS DE LA PLANTA
Tipo
Aulas
Centro de Cómputo
Oficinas
Salas de Reuniones
HallM
Múmero
16
1
14
1
3
Homaro d* Panana» por Espacio
15
100
3
10
15
Total
240
100
42
10
45
437
Otro* Espado* Ffatcoa
TIPO
Baños
Bodegas
Sata da Servidores
Núm*ro
2
1
1
PLANTA Subsuelo 1
CARACTERÍSTICAS DE LA PLANTA
170
Tipo
Aulas
Oficinas
Laboratorio Geomática
Sala de Proyecciones
Hall
Número
8
1
1
2
1
Número de Personas por Espacio
20
5
15
20
30
Total de personas por planta
Total
160
5
15
40
30
250
Otros Espacios Físicos
TIPO
Baños
Tablero de distribución
Número
2
1
Tabla 4.24 Características Físicas de los Centros de Informática
4.2.1.3 Identificación del cableado existente
El campus de la PUCE cuenta con una red con cableado estructurado que
permite el acceso en cada uno de los edificios, en los lugares de mayor
importancia como son: centros administrativos, oficinas, secretarias y centros de
cómputo.
La Figura 4,24 muestra un diagrama esquemático del cableado estructurado y las
distancias entre cada uno de los equipos instalados en la red.
171
* «««.ffi. MMttlMc *M« MMtttMc UOn
IM •» f U. MM M I mi MO m
lHnÉ.f.0, BM.1UMK. I»nif.O. IULU.IVK. tMt
Figura 4.24 Longitudes d»t cableado
La Figura 4 25 muestra un diagrama esquemático de la red que cuenta con un
backbone de fibra óptica Gigabit Ethernet que une a los edificios en todo el
campus, así también, la distribución de cada uno de los puntos de concentración
en cada edificio, el tipo de equipo utilizado (todos los equipos son 3COM) y su
ubicación física.
Este esquema permite ubicar con faciHdad ios puntos de acceso a la red
cableada, facilitando el diseño debido a que se debe interconectar los puntos de
acceso inalámbricos entre si, y estos a su vez con la red cableada.
TI
<5' 3 *. N (U O I 3 9 E1 i
Red
estf
tml.
IJ
IKí*
».
ICD
IAG
RA
MA
ESQ
UE
MÁ
TIC
O D
E L
A R
ED
»MM
: *«
M«
» 0
« M
«W O
rt ¡t«
3
PU
CE
173
En la determinación del cuarto de equipos es necesario tomar en cuenta una
ubicación que permita minimizar las distancias con los puntos de acceso más
lejanos, para este fint se utilizan las recomendaciones para los métodos de
ennjtarniento de cableado estructurado.
Eí disecador determina la ubicación del cuarto de equipos, en procura de la
optimización de recursos, pero no siempre se cuenta con esta facilidad y el
diseñador debe adaptarse a las condiciones que el cliente exige.
Actualmente ia red cableada de la PUCE cuenta con racks externos ubicados en
diferentes lugares del campus, los mismos que se detallan a continuación:
4.2.1.4.1 Torre]
Este euificio cusma con dos rscks ubicados en e! tercero y séptimo piso
mostrados en las Figuras 4.26 y 4.27, los que se detallan en la Tabla 4.25:
lili
Figura 4.26 Rack tercer piso Figura 4.27 Rack séptimo piso
PISO
UBICACIÓN DE RACKS EN LA TORRE 1
SéptimoTercero
174
UBICACIÓN
Rack Extemo
En la bodega junto al
baño.
Rack Externo
Posterior al ducto, junto
al baño.
ELEMENTOS ACTIVOS Switch 3COM 4400 Switch 3COM 4400
Tabla 4.25 Racks Torre 1
4.2.1.4.2 Torre2
Este edificio cuenta con tres racks ubicados en e! segundo (Figura 4.28), quinto y
noveno pisos, tos que se detallan en la Tabla 4.26;
Figura 4.28 Hub segundo piso
UBICACIÓN DE RACKS EN LA TORRE 2
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS
ACTIVOS
Segundo
Rack Extemo
En Oficinas
3COMPC-Hub 10
Quinto
Rack Extemo
Ducto
Switch 3COM
4400
Noveno
Rack Extemo
Ducto
3COMPC-Hub 10
Tabla 4.26 Racks Torre 2
17?
Este edificio cuenta con un hub ubicado en la planta baja como se muestra en ta
Figura 4.29 y se detalla en la Tabla 4.27:
Figura 4.29 Hub planta baja
UBICACIÓN DE HUB EN EL EDIFICIO DE TRABAJO SOCIAL
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Planta Baja
Hub
En oficina
3COMPC-Hub10
Tabla 4.27 Hub Edificio da Trabajo Social
4.2.1.4.4 DvpítrfLtmenío Je Química
Este edificio cuenta con un hub ubicado en e! primer piso y se detalla en ta Tabla
4.28:
UBICACIÓN DE HUB EN EL DEPARTAMENTO DE QUÍMICA !
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Primero
Hub
En bodega
3COMPC-Hub10
Tabla 4.28 Hub Edificio de Química
176
» *> r t z r.~". ...../«.. .) .J.. f1:.,...*: ..... í,, f., rvJ,.,, ...,:,í ~•Í..L.. j .-f .,.' j ai. Hit MU va v. it MI f tu wt /u i.
Este edificio cuenta con un rack ubicado en ta planta baja como se indica en la
Figura 4.30 y se detalla en la Tabla 4.29:
Figura 4.30 Rack planta baja
UBICACIÓN DE RACK EN LA FACULTAD CHE CIENCIAS DE LA EDUCACIÓN
PISO Planta baja
DESCRIPCIÓN Rack externo
UBICACIÓN ÉrToficina
ELEMENTOS ACTIVOS Switch 3COM 4400
Tabla 4.29 Rack Facultad de Ciencias de la Educación
4 2 í 4 6 Facultad de Ciencias Exactas v Naturales
Este ecímciG cuenta con un rack ubicado en e¡ segundo piso como se muestra en
la Figura 4 31 y se detalla en la Tabla 4.30:
177
Figura 4.31 Rack segundo Piso
UBICACIÓN DE RACK EN LA FACULTAD DE CIENCIAS EXACTAS
PISO
DESCRIPCIÓN
Segundo
Rack extemo
UBICACIÓN En oficina
ELEMENTOS ACTIVOS Switch 3COM 4400
Tabla 4,30 Rack Facultad de Ciencias Exactas y Naturales
Este edificio cuenta con un Hub ubicado en el segundo y se detalla en la Tabla
4.31:
UBICACIÓN DÉ~HUB EN LA RESIDENCIA
PiSO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Segundo
Hub
Salón
3COM 3300 XM
Tabla 4.31 Hub Residencia
178
4.2.1.4.8 Edificio Administrativo
Este edificio cuenta con un rack ubicado en una bodega en el bar de la planta
baja y se detalla en la Tabla 4.32:
UBICACIÓN DE RACK EN EL EDIFICIO ADMINISTRATIVO
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Planta baja
Rack extemo
En bodega
Switch 3COM 4400
Tabla 4.32 Rack Edificio Administrativo
4.2.1.4.9 Aulas Administración y Tecnología Médica
Este edificio cuenta con un rack ubicado en el primer piso y se detalla en la Tabla
4.33:
UBICACIÓN DE RACK EN AULAS ADMINISTRACIÓN Y TECNOLOGÍA
MÉDICA
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Primero
Rack externo
En oficina
Switch 3COM 4400
Tabla 4.33 Rack Aulas Administración y Tecnología Médica
4.2.1.4.10 Centro Cultural
Este edificio cuenta con un rack ubicado en el segundo piso y se detalla en la
Tabla 4.34:
179
UBICACIÓN DE RACK EN EL CENTRO CULTURAL
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Segundo
Rack externo
En oficina
Switeh 3COM 4400
Tabla 4.34 Rack Centro Cultural
4.2.1.4.11 Biblioteca
Este edificio cuenta con un rack ubicado en el primer piso como se muestra en ta
Figura 4.32 y se detalla en la Tabla 4.35:
Figura 4,32 Rack primer piso
UBICACIÓN DE RACK EN LA BIBLIOTECA
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Primero
Rack extemo
En archivo
Switeh 3COM 4400
3COMPC-Hub40
Tabla 4.35 Rack Biblioteca
180
4.2.1,4.12 Facultadle Comunicación Lingüistica y Literaiura
Este edificio cuenta con un rack ubicado en el tercer piso como se muestra en la
Figura 4.33 y se detalla en la Tabla 4.36:
Figura 4.33 Rack segundo piso
UBICACIÓN DE RACK EN LA FACULTAD DE LINGÜÍSTICA
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Tercero
Rack extemo
En centro de cómputo 305
Switch 3COM 4400
Tabla 4.36 Rack Facultad de Lingüística
4.2.1.4.13 Facultad de Ingeniería de Sistemas
Este edificio cuenta con dos racks ubicados en el Segundo piso como se muestra
en las Figuras 4.34 y 4.35, uno ubicado en la Secretaría de Decanato y e!
segundo en el laboratorio de Cómputo y se detallan en la Tabla 4.37:
181
Figura 4.34 Ráele Secretaria Decanato Figura 4.36 Rack Laboratorio de Cómputo
UBICACIÓN DE RACKS EN LA FACULTAD DE INGENIERÍA DE SISTEMAS
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Segundo
Rack Extemo
Secretaria de Decanato
3COM PC-Hub 10
Segundo
Rack Extemo
Laboratorio de Cómputo
Swttch 3COM 4400
Tabla 4.37 Rack Facultad de Ingeniería de Sistemas
4.2.1.4.14 Laboratorio de Suelos
Este edificio cuenta con un hub ubicado en planta baja y se detalla en la Tabla
4.38:
UBICACIÓN DE HUB EN EL LABORATORIO DE SUELOS
PISO
DESCRIPCIÓN
UBICACIÓN
ELEMENTOS ACTIVOS
Planta baja
Hub
En oficina
3COM PC-Hub 10
Tabla 4,38 Hub en Laboratorio de Suelos
182
4.2.1.5 Áreas de cobertura
En este diseño se pretende dar cobertura en todas las zonas del campus de la
PUCE dando libertad al cliente de escoger a su conveniencia cuales de estas son
de mayor utilidad y cuales deben tener acceso a la red, dando prioridad a las
zonas en donde se concentran un mayor número de posibles usuarios tales como:
- Laboratorios
- Aulas de clase
- Talleres
- Oficinas
- Bibliotecas
- Aula magna
- Asociaciones de estudiantes y trabajadores
- Corredores
- Auditorios
- Espacios verdes
- Salas de reuniones
- Consultorios médicos
- Salas de Exposiciones
- Museos
- Dormitorios
4.3 NÚMERO DE USUARIOS CON ACCESO INALÁMBRICO
43.1 NÚMERO DE USUARIOS POR ÁREA DE TRABAJO
Actualmente en la PUCE existe una población de 8026 personas distribuidas por
facultades como se indica en la Tabla 4.39.
SEGUNDO SEMESTRE 2002 - 03*
FACULTAD
Arquitectura y Diseño
NUEVOS
83
ANTIGUOS
618
TOTAL
701
183
Administración
Ciencias de la Educación
Ciencias Exactas
Filosofía y Comunicación
Ciencias Humanas
Comunicación
Economía
Enfermería
Trabajo Social
Ingeniería
Jurisprudencia
Medicina
Psicología
174
7
4
5
46
4
11
4
0
76
57
103
2
1854
158
254
177
836
552
385
204
71
842
489
602
410
TOTAL
2028
165
258
182
882
556
396
206
71
918
546
705
412
8026
* Datos proporcionados por el Dr. Santiago Jaramillo Herdoíza SECRETARIO GENERAL PUCE
23-07-2003.
Tabla 4.39 Distribución de la población por Facultades
En base a un estudio de campo que se realizó con ayuda de una encuesta1
aplicada al personal docente, administrativo y estudiantes de la PUCE se ha
determinado que el 25.69% de la población estudiantil estaría en la capacidad de
acceder a la red inalámbrica. En base a este porcentaje definimos el número de
usuarios por área de trabajo.
4.3.2 ANÁLISIS DE DEMANDA
Para el análisis de la demanda actual se toma como base los resultados
obtenidos en el estudio de campo (encuesta) realizado en la PUCE determinando
los lugares con mayor concentración por área de trabajo y el tipo de tráfico que
manejaría la red WLAN.
1 Ver Anexo 4.2 (Encuesta)
184
La Figura 4 36 muestra tos lugares con mayor concentración de posibles usuarios
de la red por sectores.
Concentración cíe posfbies Usuarios
O Administrativo
• Profesores
• Estudiantes
100
Figura 4.36 Concentración d« pociblat usuario» por tugara»
Se puede observar que para el sector estudiantil se tendría una mayor
concentración de posibles usuarios en la red WLAN en bibliotecas y aulas con un
porcentaje mayor al 60%, para el sector Docente se tendría una mayor
concentración de postoles usuarios en la red WLAN en salas de reuniones con un
porcentaje del 45% y en bibliotecas del 38% y para el sector administrativo se
tendría una mayor concentración de posibles usuarios en la red WLAN en
bibliotecas con un porcentaje del 40% y en salas de lectura con un porcentaje del
29%.
La Figura 4,37 muestra el tipo de aplicaciones que manejaría la red tanto para
estudiantes, profesores y personal administrativo.
185
Tipo de aplicaciones
ouIC•e
Cart*r«ncía da voi y victoo
CMfC«ga d» anchw»
o3-
n Administrativo
• Profesores
• Estudiarte*RfiuHüi de Correo«teotrónioo o ch*t
20 40 80 80
per sectores
100
Figura 4.37 Tipo <te aplicaciones
Se puede observar que el sector estudiantil presenta mayor interés en el uso de la
red WLAN para navegar en la WEB con un porcentaje del 78% y revisión de
correo electrónico con un porcentaje del 70%, para el sector docente se observa
mayor interés para descargar archivos con un porcentaje del 47% y navegar en la
WEB con un porcentaje del 45% y el sector administrativo presenta mayor interés
para navegar en la WEB con un porcentaje del 51% y descarga de archivos con
un porcentaje del 25%
4JU INTEGRACIÓN E INTERQPKRAT1BIMDAD CON OTRAS REDES.
La ubicación de los hubs o switches existentes en la red cableada se muestra en
la Figura 4.25. Esto se hace con el fín de determinar cómo conectar los puntos de
acceso de cada piso de un edificio y entre edificios con los hubs o switches
correspondientes, así se podrán compartir los recursos existentes de la red
cableada; servidores de fichero, correo electrónico, servidor web, impresoras, etc.
En el análisis correspondiente a los productos existentes para tecnologías WLAN
802.11 a (capítulo 3) se observa que cuentan con interfaz RJ-45 para
186
interconexión con redes Ethernet, dando así la posibilidad de ¡nterconectar la red
cableada existente con la red inalámbrica.
4.4 DISEÑO DE LA RED INALÁMBRICA
4.4.1 DETERMINACIÓN DE PUNTOS DE ACCESO
Para la determinación de los puntos de acceso se toma en cuenta los siguientes
puntos:
4.4.1.1 Distribución de los puntos de acceso
La distribución de los puntos de acceso inalámbricos se determina utilizando los
planos arquitectónicos del campus de la RUGE.
La distribución de los puntos de acceso necesarios para cubrir todas las zonas
dentro del campus se lo hace con el objetivo de brindar a los usuarios que
accederían a la red la velocidad de 54 Mbps en cualquier punto que se
encuentren tratando de evitar la interferencia co-canal producida por los puntos de
acceso adyacentes, por lo cual se distribuye el equipo para que no exista
superposición entre las zonas de cobertura logrando que los canales de operación
no se interfieran entre sí.
La Tabla 4.40 Índica los radios de cobertura para los puntos de acceso en las
peores condiciones de trabajo, tomando en cuenta que están ubicados en un
entorno cerrado.
RADIOS DE COBERTURA DE PUNTOS DE ACCESO PARA ENTORNO
CERRADO
Entorno
cerrado
54 Mbps
15m
36 Mbps
25 m
18 Mbps
40 m
6 Mbps
52 m
Tabla 4.40 Radios de cobertura en entorno cerrado
187
En base a estos radios de cobertura se distribuyen los puntos de acceso en todas
las áreas de trabajo tal como se indica en la Figura 4.38.
Figura 4,39 Distribución de puntos de acceso en áreas de trabajo
4.4.1.2 Determinación del número de puntos de acceso por área de cobertura
La determinación del número de puntos de acceso viene dado en base aí área de
cobertura ya que el número de usuarios por área de trabajo no excede la
capacidad máxima recomendada por los fabricantes (ver tabla 4.41) tomando en
cuenta que cada punto de acceso soporta un máximo de 250 usuarios y que el
porcentaje de (a población estudiantil con opción a acceder a la red WLAN es el
25.69% de la población existente como se indicó anteriormente en el punto 4.3.1.
La distribución de los puntos de acceso, el cableado horizontal y la ubicación de
los racks se muestran en los planos arquitectónicos1.
El número de puntos de acceso mostrados en la Tabla 4.41 se determina
ubicando los puntos de acceso sobre los planos arquitectónicos con el fin de
1 Ver Anexo 4.1 (Planos Arquitectónicos)
188
asegurar a todos los usuarios de la red la máxima velocidad ya que el número de
usuarios por punto de acceso no supera el límite recomendado por el fabricante.
TORRE I
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
CUARTO PISO
QUINTO PISO
SEXTO PISO
SÉPTIMO PISO
OCTAVO PISO
NOVENO PISO
DÉCIMO PISO
DÉCIMO PRIMERO
TOTAL DE
PERSONAS POR
PLANTA
537
535
680
285
481
319
525
200
367
334
285
144
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
138
137
175
73
124
82
135
51
94
86
73
37
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
2
2
2
2
2
2
2
2
2
2
2
1
TORRE II
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
CUARTO PISO
QUINTO PISO
SEXTO PISO
SÉPTIMO PISO
OCTAVO PISO
NOVENO PISO
DÉCIMO PISO
DÉCIMO PRIMERO
DÉCIMO SEGUNDO PISO
DÉCIMO TERCER PISO
DÉCIMO CUARTO PISO
TOTAL DE
PERSONAS POR
PLANTA
290
280
166
415
330
178
345
335
364
149
370
256
272
129
26
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
74
72
43
107
85
46
87
86
94
38
95
66
70
33
7
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
CENTRO CULTURAL
189
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
CUARTO PISO
QUINTO PISO
TOTAL DE
PERSONAS POR
PLANTA
505
68
132
210
195
153
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
130
17
34
54
51
39
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
2
1
1
2
2
1
EDIFICIO ADMINISTRATIVO
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
292
240
112
118
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
75
62
29
30
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
3
3
2
2
TRABAJO SOCIAL Y DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
125
175
170
250
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
32
45
44
64
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
1
1
EDIFICIO DE QUÍMICA
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
130
157
121
146
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
33
40
31
37
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
1
1
EDIFICIO DE CIENCIAS DE LA EDUCACIÓN
PLANTA
TOTAL DE
PERSONAS POR
PLANTA
TOTAL DE
PERSONAS POR
ÁREA DE
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
190
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
89
345
405
485
COBERTURA
23
87
104
125
1
1
1
2
EDIFICIO DE CIENCIAS EXACTAS Y NATURALES
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
CUARTO PISO
QUINTO PISO
TOTAL DE
PERSONAS POR
PLANTA
302
170
219
308
305
387
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
78
44
56
79
78
99
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
2
2
2
2
2
2
AUDIOVISUALES
PLANTA
SUBSUELO
PLANTA BAJA
TOTAL DE
PERSONAS POR
PLANTA
111
65
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
29
17
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
DIRECCIÓN PASTORAL UNIVERSITARIA
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
70
25
22
27
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
18
6
6
7
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
1
1
BIBLIOTECA
PLANTA
PLANTA BAJA
TOTAL DE
PERSONAS POR
PLANTA
270
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
69
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
RESIDENCIA DE PROFESORES
PLANTATOTAL DE
PERSONAS POR
TOTAL DE
PERSONAS POR
TOTAL DE PUNTOS
ACCESO POR ÁREA
191
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
PLANTA
79
23
10
ÁREA DE
COBERTURA
20
6
3
DE COBERTURA
1
1
1
FACULTAD DE LINGÜÍSTICA Y LITERATURA
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
CUARTO PISO
TOTAL DE
PERSONAS POR
PLANTA
470
249
840
207
142
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
121
64
216
53
36
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
3
3
3
1
1
FACULTAD DE TEOLOGÍA E INGENIERÍA EN SISTEMAS
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TOTAL DE
PERSONAS POR
PLANTA
573
420
44
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
147
108
11
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
3
3
2
AULA MAGNA
PLANTA
PLANTA BAJA
PRIMER PISO
TOTAL DE
PERSONAS POR
PLANTA
30
200
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
8
51
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
DIRECCIÓN PLANTA FÍSICA, FEUCE
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
20
10
10
20
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
5
3
3
5
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
1
1
COLISEO
PLANTA TOTAL DE TOTAL DE TOTAL DE PUNTOS
192
PRIMER PISO
PERSONAS POR
PLANTA
480
PERSONAS POR
ÁREA DE
COBERTURA
123
ACCESO POR ÁREA
DE COBERTURA
2
FACULTAD DE INGENIERÍA
PLANTA
PLANTA BAJA
PRIMER PISO
TOTAL DE
PERSONAS POR
PLANTA
185
197
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
48
51
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
2
2
LABORATORIO DE SUELOS
PLANTA
PLANTA BAJA
PRIMER PISO
TOTAL DE
PERSONAS POR
PLANTA
174
67
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
45
17
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
AULAS INGENIERÍA
PLANTA
SECCIÓN 1
SECCIÓN 2
TOTAL DE
PERSONAS POR
PLANTA
99
140
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
25
36
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
1
AULAS ARQUITECTURA Y DISEÑO
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO PISO
TERCER PISO
CUARTO PISO
TOTAL DE
PERSONAS POR
PLANTA
707
307
112
60
61
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
182
79
29
15
16
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
2
3
3
3
1
AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA
PLANTA
PLANTA BAJA
TOTAL DE
PERSONAS POR
PLANTA
155
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
40
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
1
193
PRIMER PISO
SEGUNDO PISO
TERCER PISO
30
190
115
8
49
30
1
1
1
CENTROS DE INFORMÁTICA
PLANTA
SUBSUELO 2
SUBSUELO 1
TOTAL DE
PERSONAS POR
PLANTA
437
250
TOTAL DE
PERSONAS POR
ÁREA DE
COBERTURA
112
64
TOTAL DE PUNTOS
ACCESO POR ÁREA
DE COBERTURA
2
2
Tabla 4.41 Número de usuarios y puntos de acceso por área de trabajo
4.4.1.3 Proyección de la Demanda
La proyección de la demanda se basa en las estadísticas realizadas por Ea
SUPTEL1, para determinar cuantos usuarios de Internet dispone actualmente el
Ecuador y cual ha sido su crecimiento en los últimos años.
Se cuenta con datos históricos del crecimiento de usuarios de Internet desde et
2001 hasta junio del 2003.
La Tabla 4.42 muestra el crecimiento semestral de usuarios tanto corporativos
como cuentas Dial Up.
2001
MES
Enero
Febrero
Marzo
Abril
Mayo
Junio
USUARIOS
PERSONALES
No disponible
No disponible
No disponible
No disponible
No disponible
No disponible
USUARIOS
CORPORATIVOS
No disponible
No disponible
No disponible
No disponible
No disponible
No disponible
TOTAL DE
USUARIOS
59,155
59,703
59,918
63,319
66,961
70,642
1 Ver Bibliografía [22] Estadísticas de usuarios de Internet en Ecuador;http://www.dinamicat.com/members/chalajacobo/dira^4007a341 l?OpenDocument
194
Julio
Agosto
Septiembre
Octubre
Noviembre
Diciembre
70,270
76,090
76,929
81 ,082
83,224
83,007
2,234
2,437
2,343
2,356
2,584
2,623
72,504
78,526
79,272
83,445
85,808
85,630
2002
MES
Enero
Febrero
Marzo
Abril
Mayo
Junio
Julio
Agosto
Septiembre
Octubre
Noviembre
Diciembre
USUARIOS
PERSONALES
83,561
83,274
83,996
86,882
86,992
87,353
74,670
87,784
86,410
89,227
87,794
94,164
USUARIOS
CORPORATIVOS
2,633
3,746
3,715
3,761
4,390
4,113
13,092
4,678
5,477
4,511
5,597
6,499
TOTAL DE
USUARIOS
86,194
87,020
87,711
90,643
91,382
91,466
87,762
92,462
91,887
93,738
93,391
100,663
2003
MES
Enero
Febrero
Marzo
Abril
Mayo
Junio
USUARIOS
PERSONALES
96,203
96,843
97,350
99,330
98,482
98,259
USUARIOS
CORPORATIVOS
3,343
3,852
3,913
18,809
54,927
56,750
TOTAL DE
USUARIOS
102,349
104,177
104,794
119,633
155,379
156,929
Tabla 4.42 Estadísticas de usuarios de Internet en Ecuador
La Figura 4.39 muestra el crecimiento mensual de usuarios de Internet
195
2001 2002
,f / ^ s s
2003
• Untnn de In
Figura 4,39 Cr*cimi*nto m*n*ual d* usuarios de Internet
Para determinar el porcentaje de crecimiento de demanda se toma et crecimiento
semestral de usuarios de Internet en el Ecuador en cinco períodos que van desde
enero - junio del 2001 con un crecimiento del 19 42%, junio - diciembre del 2001
con un crecimiento del 18.1%, enero - junto del 2002 con un crecimiento del
6,12%, junio - diciembre del 2002 con un crecimiento del 14 7%, enero - junio del
2003 con un crecimiento del 53.32%. Se toma el promedio de crecimiento de
estos cinco períodos y corresponde al 22,33% como el porcentaje de crecimiento
de usuarios en la red WLAN, en vista que no se tiene datos históricos que
permitan determinar con certeza cual será 9! crecimiento real de la misma.
Para estimar el número máximo de usuarios con acceso a la red WLAN, se toma
en cuenta el porcentaje de estudiantes que desearían este servicio (ver literal
4.3.1) que corresponde al 25.69% de la población estudiantil, a este valor te
196
adicionarnos el porcentaje de crecimiento de usuarios en la red WLAN
anteriormente calculado (22.33%) con lo que se tendría un 48.02% de la
población estudiantil accediendo a la red WLAN siendo este el mayor porcentaje
de demanda que debería soportar la red en e) peor de los casos.
La Figura 4.40 muestra los datos históricos del incremento de estudiantes en
cuatro períodos lectivos.
POBLACIÓN ESTUDIANTIL POR PERÍODOSLECTIVOS
8600
CS•o3(AU!0>•o
8500
8400
8300
8200
8100
6000OCT 2001- FEB 2002 MAR 2003 . JUi 2002 OCI 2002 FEB 2003 MAN 2003 - JUL 2003
Período
Figura 4.40 Dato* históricos del «actor estudiantil
Para estimar el número máximo de estudiantes que se podría tener en cada
semestre, tomamos ei valor máximo de estudiantes correspondiente al periodo
octubre del 2002 a febrero del 2003 cuyo valor es 8529 estudiantes, a este valor
se le asigna un 10% de crecimiento dando un total de 9382 estudiantes, el cual
sería un caso crítico de número de estudiantes matriculados. Este valor
corresponde a un incremento de! 14.45% de estudiantes con respecto ai período
marzo a julio del 2003 que es el perrodo que se ha tomado como punto de partida
para el diseño.
197
Considerando lo anterior se determina si el dimensionamiento de la red WLAN
soportaría el número de usuarios en el caso más crítico tomando en cuenta que
cada punto de acceso soporta un máximo de 250 usuarios como se indica en el
punto 4.4.1.2.
La Tabla 4.43 muestra el número de usuarios actuales y proyectados cuando la
demanda sea máxima.
TORRE 1
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
CUARTO PISO
QUINTO PISO
SEXTO PISO
SÉPTIMO
PISO
OCTAVO PISO
NOVENO PISO
DÉCIMO PISO
DÉCIMO
PRIMERO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
537
535
680
285
481
319
525
200
367
334
285
144
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
2
2
2
2
2
2
2
2
2
2
2
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
615
613
779
327
551
366
601
229
421
383
327
165
TOTAL DE
PERSONAS
POR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
296
295
375
158
265
176
289
110
203
184
158
80
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
2
2
2
1
2
1
2
1
1
1
1
1
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
TORRE II
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
290
280
166
415
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
332
321
190
475
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
160
155
92
229
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
1
¿EL
CMMEN8IONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
198
CUARTO PISO
QUINTO PISO
SEXTO PISO
SÉPTIMO
PISO
OCTAVO PISO
NOVENO PISO
DÉCIMO PISO
DÉCIMO
PRIMERO
DÉCIMO
SEGUNDO
PISO
DÉCIMO
TERCER PISO
DÉCIMO
CUARTO PISO
330
178
345
335
364
149
370
256
272
129
26
1
1
1
1
1
1
1
1
1
1
1
378
204
395
384
417
171
424
293
312
148
30
182
99
190
185
201
83
204
141
150
72
15
1
1
1
1
1
1
1
1
1
1
1
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
SI
CENTRO CULTURAL
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
CUARTO PISO
QUINTO PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
505
68
132
210
195
153
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
2
1
1
2
2
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
578
78
152
241
224
176
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
278
38
73
118
108
85
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
2
1
1
1
1
1
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
st
SI
SI
EDIFICIO ADMINISTRATIVO
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
292
240
112
118
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
3
3
2
2
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
335
275
129
136
TOTAL DE
PERSONAS
POR ARE A DE
TRABAJO
PARA MÁXIMA
DEMANDA
161
133
82
66
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
1
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
TRABAJO SOCIAL Y DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS
199
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
125
175
170
250
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
144
201
195
287
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
70
97
94
138
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
1
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
EDIFICIO DE QUÍMICA
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PiSO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
130
157
121
146
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
149
180
139
168
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
72
87
67
81
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
1
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
EDIFICIO DE CIENCIAS DE LA EDUCACIÓN
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
89
345
405
485
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
1
2
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
102
395
464
556
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
49
190
223
267
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
2
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
EDIFICIO DE CIENCIAS EXACTAS Y NATURALES
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
302
170
219
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
2
2
2
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
346
195
251
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
167
94
121
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
st
SI
200
TERCER PISO
CUARTO PISO
QUINTO PISO
306
305
387
2
2
2
353
350
443
170
169
213
1
1
1
SI
SI
SI
AUDIOVISUALES
PLANTA
SUBSUELO
PLANTA BAJA
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
111
65
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
128
75
TOTAL DE
PERSONAS
POR A REA DE
TRABAJO
PARA MÁXIMA
DEMANDA
62
37
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
¿EL
NMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
DIRECCIÓN PASTORAL UNIVERSITARIA
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
70
25
22
27
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
t
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
81
29
26
31
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
39
14
13
15
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
1
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
BIBLIOTECA
PLANTA
PLANTA BAJA
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
270
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
310
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
149
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
RESIDENCIA DE PROFESORES
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
79
23
10
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
91
27
12
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
44
13
6
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
¿EL
DIMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
FACULTAD DE LINGÜÍSTICA Y LITERATURA
201
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
CUARTO PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
470
249
840
207
142
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
3
3
3
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
538
285
962
237
163
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
259
137
462
114
79
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
2
1
2
1
1
¿EL
DIMENS10NAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
Sf
FACULTAD DE TEOLOGÍA E INGENIERÍA EN SISTEMAS
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
573
420
44
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
3
3
2
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
656
481
51
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
316
231
25
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
2
1
1
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
AULA MAGNA
PLANTA
PLANTA BAJA
PRIMER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
30
200
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
35
229
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
17
110
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
St
DIRECCIÓN PLANTA FlSICA, FEUCE
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
20
10
10
20
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
23
12
12
23
TOTAL DE
PERSONAS
POR ARE A DE
TRABAJO
PARA MÁXIMA
DEMANDA
12
6
6
12
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
1
¿EL
DtMENSIONAMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
COLISEO
202
PLANTA
PRIMER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
480
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
2
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
550
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
265
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
2
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
FACULTAD DE INGENIERÍA
PLANTA
PLANTA BAJA
PRIMER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
185
197
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
2
2
TOTAL DE
PERSONASPOR PLANTA
MÁXIMO
212
226
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
102
109
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
LABORATORIO DE SUELOS
PLANTA
PLANTA BAJA
PRIMER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
174
67
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
200
77
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
97
37
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
AULAS INGENIERÍA
PLANTA
SECCIÓN 1
SECCIÓN 2
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
99
140
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
114
140
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
55
68
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
¿ELDIM ENCONAMIENTOACTUAL SATISFACE
LA DEMANDAMÁXIMA?
SI
SI
AULAS ARQUrTECTURA Y DISEÑO
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
CUARTO PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
707
307
112
60
61
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
2
3
3
3
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
810
352
129
69
70
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
389
170
62
34
34
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
2
1
1
1
1
¿EL
DIMENSIÓN A MIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
SI
203
AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA
PLANTA
PLANTA BAJA
PRIMER PISO
SEGUNDO
PISO
TERCER PISO
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
155
30
190
115
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
1
1
1
1
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
178
35
216
132
TOTAL DE
PERSONAS
POR ARE A DE
TRABAJO
PARA MÁXIMA
DEMANDA
86
17
105
64
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
1
1
¿EL
DIMENSIÓN AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
SI
SI
CENTROS DE INFORMÁTICA
PLANTA
SUBSUELO 2
SUBSUELO 1
TOTAL DE
PERSONAS POR
PLANTA
ACTUALMENTE
437
250
TOTAL DE
PUNTOS
ACCESO PORÁREA DE
COBERTURAACTUALMENTE
2
2
TOTAL DE
PERSONAS
POR PLANTA
MÁXIMO
501
287
TOTAL DE
PERSONASPOR ÁREA DE
TRABAJO
PARA MÁXIMA
DEMANDA
241
138
TOTAL DE
PUNTOS
ACCESO
PARA MÁXIMA
DEMANDA
1
1
¿EL
DtMENSION AMIENTO
ACTUAL SATISFACE
LA DEMANDA
MÁXIMA?
SI
SI
Tabla 4.43 Dimensión amiento de la red.
De la Tabla 4.43, se puede observar que el diseño de la red WLAN cumple con
los requerimientos presentes y con la estimación de la demanda para el caso más
crítico.
4.4.2 BACKBONE CABLEADO
El diseño del backbone cableado se realiza en base a los estándares
ANSI/EIA/TIA que se mencionan a continuación:
• TIA/EIA-568A Cableado de telecomunicaciones en edificios comerciales
(1991).
• TIA/EIA-568B Cableado de telecomunicaciones en edificios comerciales
(extiende a T1A/EIA-568A)
204
- TIA/EIA-568B.1 Requisitos generales
- TIA/EIA-568B.2 Componentes de cableado de PT (100-Ohm)
- TIA/EIA-568B.3 Componentes de cableado de FO
• TIA/E1A-569A Recorridos y espacios para el cableado de telecomunicaciones
en edificios comerciales.
* Otros (propietarios):
- PDS (Premises Distribution System) de Lucent (AT&T)
- Sistema de cableado de IBM
- IBDN (Integrated Building Distribution System) de Northern Telecom
- DECconnect de Digital Equipment Corporation
Los pasos a seguir en el diseño del backbone cableado son los siguientes:
4.4.2.1 Identificación del lugar
En base al reconocimiento del lugar (literal 4.2.1.1) y la determinación del cuarto
de equipos (literal 4.2,1.4) realizado con anterioridad se determina que el
backbone cableado de la red WLAN se ubicará en los mismos espacios
destinados para la red cableada, ya que se cuenta con racks con espacio
disponible para el montaje del equipo necesario para la implementación de la red
WLAN facilitando la interconexión de estas redes.
4.4.2.2 Rutas del cableado
Las rutas del cableado se realizan sobre los planos arquitectónicos1 tomando en
cuenta las distancias más cortas entre los puntos de acceso, los ductos y la
ubicación de los racks en cada uno de los edificios ya que. la mayoría de estos no
1 Ver Anexo 4.1 (Planos Arquitectónicos)
205
cuenta con un cuarto de telecomunicaciones sino que se tiene racks extemos
como los que se muestran en las figuras del literal 4.2.1.4.
Por esta razón se realiza el tendido del cable en cada piso hasta los racks o hasta
los ductos que comunican los pisos sobre y debajo del rack.
4.4.2.3 Longitudes del cableado
Las longitudes del cableado se estiman en base a las rutas del cableado
realizadas sobre los planos arquitectónicos desde los puntos de acceso hasta los
nodos de concentración de la red cableada (hubs o switches).
La nomenclatura utilizada para etiquetar el cableado está formada por cuatro
campos y hace referencia a:
- Campo 1: este campo es de tres caracteres y hace referencia al edificio.
- Campo 2: este campo es de un carácter define el canal de operación en el
cual trabaja el punto de acceso y está definido en el punto 4.4.3.1 (Plan de
Frecuencias).
- Campo 3: este campo es de dos caracteres y define la planta en la que se
ubica el punto de acceso.
- Campo 4: este campo es de un carácter y define el número de dispositivo
en la planta.
Ejemplo:
ARQ 1 SI 3CAMPO 1 CAMPO 2 CAMPO 3 CAMPO 4
CAMPO 1: Facultad de Arquitectura y Diseño.
CAMPO 2: Canal de operación número 1.
206
CAMPO 3: Subsuelo 1.
CAMPO 4: Tercer punto de acceso del subsuelo 1.
La Tabla 4.44 muestra las estimaciones de las longitudes del cableado horizontal
y vertical desde el punto de acceso hasta los nodos de concentración de cada
área de trabajo en cada uno de los edificios.
LONGITUDES DEL CABLE POR PLANTASTORRE 1
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Sexto Piso
Séptimo Piso
Octavo Piso
Noveno Piso
Décimo Piso
Décimo Primer Piso
Punto de Acceso
TA1X001TA1X002TA1X011
L TA1X012TA1X021TA1X022TA1X031TA1X032TA1X041TA1X042TA1X051TA1X052TA1X061TA1X062TA1X071TA1X072TA1X081TA1X082TA1X091TA1X092TA1X101TA1X102TA1X111
CableadoHorizontal [m]
19.7122.2510.9620.2812.3620.2811.6620.9412.3617.9611.1918.1412.3717.9610.4818.5711.4418.0512.3617.9812.3617.982.15
CableadoVertical [m]
9
96
63
30.30.333663
30.3
0.33
3669912
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
28.7131.2516.9626.2815.3623.2811.9621.2415.3620.9617.1924.1415.3720.9610.7818.8714.44
[ 21.0518.3623.9821.3626.9814.15
458.99
TORRE 2
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso
Punto de Acceso
TA2X001TA2X01 1TA2X021TA2X031TA2X041TA2X051TA2X061
CableadoHorizontal [m]
20.2816.0617.2217.4619.0717.7418.41
CableadoVertical [m]
963
0.3363
Longitud delCable [m]
29.2822.0620.2217.7622.0723.7421.41
207
Séptimo PisoOctavo PisoNoveno PisoDécimo Piso
Décimo Primer PisoDécimo Segundo
PisoDécimo Tercer PisoDécimo Cuarto Piso
TA2X071TA2X081TA2X091TA2X101TA2X111
TA2X111
TA2X111TA2X111
18.0717.2217.7617.3417.37
19.33
18.089.68
0.33
0.3
36
9
12
15TOTAL DE CABLE POR EDIFICIO
18.3720.2218.0620.3423.37
28.33
30.0824.68339.99
CENTRO CULTURAL
Planta
Planta Baja
Primer PisoSegundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Punto de Acceso
CLTX001CLTX002CLTX011CLTX021CLTX031CLTX032CLTX041CLTX042CLTX051
CableadoHorizontal [m]
40.5235.6237.9733.5720.3840.0518.5246.9741.94
CableadoVertical [m]
963
0.3
3691215
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
49.5241.6240.9733.8723.3846.0527.5258.9756.94378.84
EDIFICIO ADMINISTRATIVO
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
EADX001EADX002EADX003EADX011EADX012EADX013EADX021EADX022EADX031EADX032
CableadoHorizontal [m]
36.619.2637.5130.9322.1237.5214.1631.2714.2631.27
CableadoVertical [m]
0.30.30.33
3366
99
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
36.919.5637.8133.9325.1240.5220.1637.2723.2640.27314.8
DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS, ESCUELA DE TRABAJOSOCIAL
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto Piso
Punto de Acceso
TSOX001TSOX011TSOX021TSOX031TSOX041
CableadoHorizontal [m]
6.591.081.41.41.4
CableadoVertical [m]
0.336912
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
6.894.087.410.413.4
42.17DEPARTAMENTO DE QUÍMICA
208
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
QUIX001QUIX011QUIX021QU1X031
CableadoHorizontal [m]
2.065.140.63.11
CableadoVertical [m]
30.3
36
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
5.065.443.6
9.1123.21
FACULTAD DE CIENCIAS DE LA EDUCACIÓN
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
CCEX001CCEX011CCEX021CCEX031
CableadoHorizontal [m]
7.176.386.381.17
CableadoVertical [m]
0.3
369
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
7.479.3812.3810.1739.4
FACULTAD DE CIENCIAS EXACTAS Y NATURALES
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Punto de Acceso
CETX001CETX002CETX011CETX012CETX021CETX022CETX031CETX032CETX041CETX042CETX051CETX052
CableadoHorizontal [m]
30.078.4430.078.4436.67.9
30.078.4430.078.4436.638.44
CableadoVertical [m]
6633
0.30.3336699
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
36.0714.4433.0711.4436.98.2
33.0711.4436.0714.4445.6317.44
298.21
AUDIOVISUALES
Planta
Subsuelo 1Planta Baja
Punto de Acceso
AUVXS11AUVX001
CableadoHorizontal [m]
5.167.72
CableadoVertical [m]
1515
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
20.1622.7242.88
DIRECCIÓN DE PASTORAL UNIVERSITARIA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
DPAX001DPAX011DPAX021DPAX031
CableadoHorizontal [m]
7.327.457.6211.37
CableadoVertical [m]
0.3369
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
7.6210.4513.6220.3752.06
BIBLIOTECA
Planta
Planta Baja
Punto de Acceso
BIBX001
CableadoHorizontal [m]
37.53
CableadoVertical [m]
3
Longitud delCable [m]
40.53
209
TOTAL DE CABLE POR EDIFICIO 40.53
RESIDENCIA DE PROFESORES
Planta
Planta BajaPrimer Piso
Segundo Piso
Punto de Acceso
RESX001RESX011RESX021
CableadoHorizontal [m]
7.116.8817.04
CableadoVertical [m]
63
0.3TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
13.119.8817.3450.32
FACULTAD DE LINGÜÍSTICA Y LITERATURA
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer PisoCuarto Piso
Punto de Acceso
LINX001LINX002LINX003LINX011LINX012LINX013LINX021LINX022LINX023LINX031LINX041
CableadoHorizontal [m]
17.27.168.2115.126.487.2518.147.216.488.631.12
CableadoVertical [m]
999666333
0.33
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
26.216.1617.2121.1212.4813.2521.1410.219.488.934.12160.3
FACULTAD DE TEOLOGÍA Y SISTEMAS
Planta
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
TEOX011TEOX012TEOX013TEOX021TEOX022TEOX023TEOX031TEOX032
CableadoHorizontal [m]
54.167.67
68.3462.25.2572.255.3474.65
CableadoVertical [m]
0.30.30.333366
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
54.467.97
68.6465.28.2575.2511.3480.65371.76
AULA MAGNA
Planta
Planta BajaPrimer Piso
Punto de Acceso
AMGX001AMGX011
CableadoHorizontal [m]
9.177.62
CableadoVertical [m]
1515
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
24.1722.6246.79
DIRECCIÓN DE PLANTA FÍSICA, FEUCE
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
FEUX001FEUX011FEUX021FEUX031
CableadoHorizontal [m]
6.867.655.576.99
CableadoVertical [m]
30.336
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
9.867.958.5712.9939.37
210
COLISEO
Planta
Planta BajaPlanta Baja
Punto de Acceso
COLX001COLX002
CableadoHorizontal [m]
39.0758.17
CableadoVertical [m]
1515
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
54.0773.17127.24
FACULTAD DE INGENIERÍA
Planta
Planta Baja
Primer Piso
Punto de Acceso
AUIX001AU1X002AUIX011AUIX012
CableadoHorizontal [m]
524.588.1322.63
CableadoVertical [m]
33
0.30.3
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
827.588.4322.9366.94
LABORATORIO DE SUELOS
Planta
Planta BajaPrimer Piso
Punto de Acceso
LBSX001LBSX011
CableadoHorizontal [m]
16.531.89
CableadoVertical [m]
0.33
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
16.834.8921.72
AULAS DE INGENIERÍA
Planta
Planta Baja
Punto de Acceso
AINX001
CableadoHorizontal [m]
14
CableadoVertical [m]
15TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
2929
FACULTAD DE ARQUITECTURA Y DISEÑO
Planta
Subsuelo 2
Subsuelo 1
Planta Baja
Primer Piso
Segundo Piso
Punto de Acceso
ARQXS21ARQXS22ARQXS11ARQXS12ARQXS13ARQX001ARQX002ARQX003ARQX011ARQX012ARQX013ARQX021
CableadoHorizontal [m]
35.3929.1834.4230.1820.8115.4425.13
51
40.6232.37.3658.17
CableadoVertical [m]
66
33
30.30.30.33336
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
41.3935.1837.4233.1823.8115.7425.4351.343.6235.310.3664.17416.9
AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
ENFX001ENFX011ENFX021ENFX031
CableadoHorizontal [m]
6.827.257.096.95
CableadoVertical [m]
0.3369
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
7.1210.2513.0915.9546.41
211
CENTROS DE INFORMÁTICA
Planta
Subsuelo 2
Subsuelo 1
Punto de Acceso
INFXS21INFXS22INFXS11INFXS12
CableadoHorizontal [m]
24.2622.04
1323.56
CableadoVertical [m]
0.30.333
TOTAL DE CABLE POR EDIFICIO
Longitud delCable [m]
24.5622.34
1626.5689.46
Tabla 4.44 Estimaciones de longitud del cableado
Una vez determinada la longitud estimada del cable por cada punto de acceso se
calcula el número de segmentos de cable ("comdas") por cada bobina ya que el
mercado ofrece bobinas de cable con longitud definida. Las bobinas que se
encuentran en el mercado tienen una longitud de 305 metros.
Para calcular el número de bobinas necesarias por edificio se suman
directamente las distancias de cada uno de los puntos de acceso al rack de
interconexión con la red cableada y se suma hasta balancear la longitud a un
promedio de la longitud de las bobinas al cual se le incluye un margen de error del
10% por error en el cálculo de las mediciones y un valor de 2,5 metros de holgura
para conexiones en el rack.
La Tabla 4.45 muestra el número de bobinas requeridas para la instalación de los
puntos de acceso por edificio.
NÚMERO DE BOBINAS PARA EL CABLEADO DE LOSPUNTOS DE ACCESO PARA EL CAMPUS
TORRE 1
Planta
Planta Baja
Primer Piso
Segundo Piso
Punto de Acceso
TA1X001TA1X002TA1X011TA1X012TA1X021
Longitud delCable [m]
28.7131.2516.9626.2815.36
Longitud del cablecon porcentaje deerror del 10% [m]
31.5834.3718.6528.9016.89
Longitud delCable más la
holgura de 2.5metros [m]
34.0836.8721.1531.4019.39
212
Tercer Piso
Cuarto Piso
Quinto Piso
Sexto Piso
Séptimo Piso
Octavo Piso
Noveno Piso
Décimo Piso
Décimo PrimerPiso
TA1X022TA1X031TA1X032TA1X041TA1X042TA1X051TA1X052TA1X061TA1X062TA1XÜ71TA1X072TA1X081TA1X082TA1X091TA1X092TA1X101TA1X102
TA1X111
23.2811.9621.2415.3620.9617.1924.1415.3720.9610.7818.8714.4421.0518.3623.9821.3626.98
14.15
25.6013.1523.3616.8923.0518.9026.5516.9023.0511.8520.7515.8823.1520.1926.3723.4929.67
15.56
TOTAL DE CABLE POR EDIFICIO
28.1015.6525.8619.3925.5521.4029.0519.4025.5514.3523.2518.3825.6522.6928.8725.9932.17
18.06
562.38
TORRE 2
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso
Séptimo PisoOctavo PisoNoveno PisoDécimo Piso
Décimo PrimerPiso
Décimo SegundoPiso
Décimo TercerPiso
Décimo CuartoPiso
Punto de Acceso
TA2X001TA2X011TA2X021TA2X031TA2X041TA2X051TA2X061TA2X071TA2X081TA2X091TA2X101
TA2X111
TA2X111
TA2X111
TA2X111
Longitud delCable [m]
29.2822.0620.2217.7622.0723.7421.4118.3720.2218.0620.34
23.37
28.33
30.08
24.68
Longitud del cablecon porcentaje deerror del 10% [m]
32.2024.2622.2419.5324.2726.1123.5520.2022.2419.8622.37
25.70
31.16
33.08
27.14
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
34.7026.7624.7422.0326.7728.6126.0522.7024.7422.3624.87
28.20
33.66
35.58
29.64
411.48
CENTRO CULTURAL
Planta
Planta Baja
Punto de Acceso
CLTX001
Longitud delCable [m]
49.52
Longitud del cablecon porcentaje deerror del 10% [m]
54.47
Longitud delCable más la
holgura de 2.5metros [m]
56.97
213
Primer PisoSegundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
CLTX002CLTX011CLTX021CLTX031CLTX032CLTX041CLTX042CLTX051
41.6240.9733.8723.3846.0527.5258.9756.94
45.7845.0637.25
[ 25.7150.6530.2764.8662.63
TOTAL DE CABLE POR EDIFICIO
48.2847.5639.7528.2153.1532.7767.3665.13439.22
EDIFICIO ADMINISTRATIVO
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
EADX001EADX002EADX003EADX01 1EADX012EADX013EADX021EADX022EADX031EADX032
Longitud delCable [m]
36.919.5637.8133.9325.1240.5220.1637.2723.2640.27
Longitud del cablecon porcentaje deerror del 10% [m]
40.5921.5141.5937.3227.6344.5722.1740.9925.5844.29
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
43.0924.0144.0939.8230.1347.0724.6743.4928.0846.79371.28
DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS, ESCUELA DE TRABAJOSOCIAL
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto Piso
Punto de Acceso
TSOX001TSOX011TSOX021TSOX031TSOX041
Longitud delCable [m]
6.894.087.410.413.4
Longitud del cablecon porcentaje deerror del 10% [m]
7.574.488.1411.4414.74
TOTAL DE CABLE POR EDIFICIO
Longitud delCable mas laholgura de 2.5
metros [m]
10.076.9810.6413.9417.2458.88
DEPARTAMENTO DE QUÍMICA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
QUIX001QUIX011QU1X021QUIX031
Longitud delCable [m]
5.065.443.69.11
Longitud del cablecon porcentaje deerror del 10% [m]
5.565.983.9610.02
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]8.068.486.4612.5235.53
FACULTAD DE CIENCIAS DE LA EDUCACIÓN
214
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
CCEX001CCEX011CCEX021CCEX031
Longitud delCable [m]
7.479.3812.3810.17
Longitud del cablecon porcentaje deerror del 10% [m]
8.2110.3113.6111.18
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
10.7112.8116.1113.6853.34
FACULTAD DE CIENCIAS EXACTAS Y NATURALES
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Punto de Acceso
CETX001CETX002CETX011CETX012CETX021CETX022CETX031CETX032CETX041CETX042CETX051CETX052
Longitud delCable [m]
36.0714.4433.0711.4436.98.2
33.0711.4436.0714.4445.6317.44
Longitud del cablecon porcentaje deerror del 10% [m]
39.6715.8836.3712.5840.599.0236.3712.5839.6715.8850.1919.18
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
42.1718.3838.8715.0843.09
[ 11-5238.8715.0842.1718.3852.6921.68358.03
AUDIOVISUALES
Planta
Subsuelo 1Planta Baja
Punto de Acceso
AUVXS11AUVX001
Longitud delCable [m]
20.1622.72
Longitud del cablecon porcentaje deerror del 10% [m]
22.1724.99
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más la
holgura de 2.5metros [m]
24.6727.4952.16
DIRECCIÓN DE PASTORAL UNIVERSITARIA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
DPAX001DPAX011DPAX021DPAX031
Longitud delCable [m]
7.6210.4513.6220.37
Longitud del cablecon porcentaje deerror del 10% [m]
8.3811.4914.9822.40
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
10.8813.9917,4824.9067.26
BIBLIOTECA
215
Planta
Planta Baja
Punto de Acceso
BIBX001
Longitud delCable [m]
40.53
Longitud del cablecon porcentaje deerror del 10% [m]
44.58TOTAL POR PLANTA
Longitud delCable más laholgura de 2.5
metros [m]
47.0847.08
RESIDENCIA DE PROFESORES
Planta
Planta BajaPrimer Piso
Segundo Piso
Punto de Acceso
RESX001RESX011RESX021
Longitud delCable [m]
13.119.8817.34
Longitud del cablecon porcentaje deerror del 10% [m]
14.4121.8619.07
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]16.9124.3621.5762.85
FACULTAD DE LINGÜÍSTICA Y LITERATURA
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer PisoCuarto Piso
Punto de Acceso
L1NX001LINX002LINX003LINX011LINX012L1NX013LINX021LINX022LINX023LINX031LINX041
Longitud delCable [m]
26.216.1617.2121.1212.4813.2521.1410.219.488.934.12
Longitud del cablecon porcentaje deerror del 10% [m]
28.8217.7718.9323.2313.7214.5723.2511.2310.429.824.53
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más la
holgura de 2.5metros [m]
,_ 31.3220.2721.4325.7316.2217.0725.7513.7312.9212.327.03
203.83
FACULTAD DE TEOLOGÍA Y SISTEMAS
Planta
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
TEOX011TEOX012TEOX013TEOX021TEOX022TEOX023TEOX031TEOX032
Longitud delCable [m]
54.467.9768.6465.28.2575.2511.3480.65
Longitud del cablecon porcentaje deerror del 10% [m]
59.908.76
75.5071.729.07582.7712.4788.71
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
62.4011.2678.0074.2211.5785.2714.9791.21
428.93
AULA MAGNA
216
Planta
Planta BajaPrimer Piso
Punto de Acceso
AMGX001AMGX011
Longitud delCable [m]
24.1722.62
Longitud del cablecon porcentaje deerror del 10% [m]
26.5824.88
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
29.0827.3856.46
DIRECCIÓN DE PLANTA FÍSICA, FEUCE
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
FEUX001FEUX011FEUX021FEUX031
Longitud delCable [m]
9.867.958.5712.99
Longitud del cablecon porcentaje deerror del 10% [m]
10.848.749.4214.28
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
13.3411.2411.9216.7853.30
COLISEO
Planta
Planta BajaPlanta Baja
Punto de Acceso
COLX001COLX002
Longitud delCable [m]
54.0773.17
Longitud del cablecon porcentaje deerror del 10% [m]
59.4780.48
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
61.9782.98144.96
FACULTAD DE INGENIERÍA
Planta
Planta Baja
Primer Piso
Punto de Acceso
AUIX001AUIX002AUIX011AUIX012
Longitud delCable [m]
827.588.4322.93
Longitud del cablecon porcentaje deerror del 10% [m]
8.830.339.27
25.22TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]
11.332.8311.7727.7283.63
LABORATORIO DE SUELOS
Planta
Planta BajaPrimer Piso
Punto de Acceso
LBSX001LBSX011
Longitud delCable [m]
16.834.89
Longitud del cablecon porcentaje deerror del 10% [m]
18.515.37
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más laholgura de 2.5
metros [m]21.017.8728.89
AULAS DE INGENIERÍA
Planta
Planta Baja
Punto de Acceso
AINX001
Longitud delCable [m]
29
Longitud del cablecon porcentaje deerror del 10% [m]
31.9
Longitud delCable más la
holgura de 2.5metros [m]
34.4
217
TOTAL DE CABLE POR EDIFICIO 34.4
FACULTAD DE ARQUITECTURA Y DISEÑO
Planta
Subsuelo 2
Subsuelo 1
Planta Baja
Primer Piso
Segundo Piso
Punto de Acceso
ARQXS21ARQXS22ARQXS11ARQXS12ARQXS13ARQX001ARQX002ARQX003ARQX011ARQX012ARQX013ARQX021
Longitud delCable [m]
41.3935.1837.4233.1823.8115.7425.4351.3
43.6235.310.3664.17
Longitud del cablecon porcentaje deerror del 10% [m]
45.5238.6941.1636.4926.1917.3127.9756.4347.9838.8311.3970.58
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más la
holgura de 2.5metros [m]
48.02941.19843.66238.99828.69119.81430.47358.9350.48241.3313.8973.08
488.59
AULAS ADMINISTRACIÓN Y TECNOLOGÍA MEDICA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Punto de Acceso
ENFX001ENFX011ENFX021ENFX031
Longitud delCable [m]
7.1210.2513.0915.95
Longitud del cablecon porcentaje deerror del 10% [m]
7.8311.2714.3917.54
TOTAL DE CABLE POR EDIFICIO
Longitud delCable más la
holgura de 2.5metros [m]
10.3313.7716.8920.0461.05
CENTROS DE INFORMÁTICA
Planta
Subsuelo 2
Subsuelo 1
Punto de Acceso
INFXS21INFXS22INFXS11INFXS12
Longitud delCable [m]
24.5622.34
1626.56
Longitud del cablecon porcentaje deerror del 10% [m]
27.0124.5717.6
29.21TOTAL DE CABLE POR EDIFICIO
Longitud delCable más la
holgura de 2.5metros [m]
29.5127.0720.131.71108.40
TOTAL DE CABLE PARA EL CAMPUS [m]TOTAL DE BOBINAS PARA EL CAMPUS
4,212.0214
Tabla 4.45 Número de bobinas requeridas
218
4.4.2.4 Medio de transmisión
Para la implementación de la red WLAN se recomienda utilizar cable de cobre, en
vista que las longitudes máximas requeridas para la interconexión de los puntos
de acceso con el rack de la red cableada no superan los 100 metros (ver Tabla
4.44) que es la distancia máxima sugerida por los estándares internacionales.
4.4.2.5 Elementos para enrutamiento
Los elementos recomendados para el enrutamiento del cableado son canaletas,
disponibles en el mercado decorativas para ser utilizadas en exteriores y no
decorativas para su uso ocultas en techos falsos, paredes falsas y ductos en
donde la estética no tiene mayor importancia.
El tipo de canaletas disponibles en el mercado tiene una longitud de 1.8 metros
por segmento por lo cual, para determinar el número de segmentos necesarios
para el enrutamiento del cable se divide la longitud estimada requerida más un
10% de error de cálculo.
La Tabla 4.46 muestra las longitudes requeridas de las canaletas, el tipo de
canaleta y el número de segmentos de canaleta para el enrutamiento del cable en
todo el campus.
LONGITUD DE CANALETAS POR EDIFICIOSTORRE 1
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso
Séptimo PisoOctavo PisoNoveno PisoDécimo Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [mi41.9631.2432.6432.630.3229.3330.3329.0529.4930.3430.34
Longitud de la canaletacon e(10% de error de
cálculo [m]46.1534.3635.9035.8633.3532.2633.3631.9532.4333.3733.37
219
Décimo Primer Piso Decorativa 2.15TOTAL DE CANALETA POR EDIFICIO
2.36384.76
TORRE 2
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto PisoQuinto PisoSexto Piso
Séptimo PisoOctavo PisoNoveno PisoDécimo Piso
Décimo Primer PisoDécimo Segundo
PisoDécimo Tercer PisoDécimo Cuarto Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativaDecorativa
Decorativa
DecorativaDecorativa
Longitud de lacanaleta
estimada [m]20.2816.0617.2217.4619.0717.7418.4118.0717.2217.7617.3417.37
19.33
18.089.68
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]22.3017.6618.9419.2020.9719.5120.2519.8718.9419.53
L 19.0719.10
21.26
19.8810.64
287.19
CENTRO CULTURAL
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto PisoQuinto Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [m]76.1437.9733.5760.4365.4941.94
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]83.7541.7636.9266.4772.0346.13347.09
EDIFICIO ADMINISTRATIVO
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [m]93.3790.5745.4345.53
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]102.7099.6249.9750.08302.39
DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS. ESCUELA DE TRABAJOSOCIAL
Planta
Planta BajaPrimer Piso
Segundo Piso
Tipo de Canaleta
No decorativaNo decorativaNo decorativa
Longitud de lacanaleta
estimada [m]6.591.081.4
Longitud de la canaletacon el 10% de error de
cálculo [m]7.241.181.54
220
Tercer PisoCuarto Piso
No decorativaNo decorativa
1.41.4
TOTAL DE CANALETA POR EDIFICIO
1.541.54
13.05
DEPARTAMENTO DE QUÍMICA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [m]2.065.140.63.11
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]2.265.650.663.4212.00
FACULTAD DE CIENCIAS DE LA EDUCACIÓN
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [m]7.176.386.381.17
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]7.887.017.011.28
23.21
FACULTAD DE CIENCIAS EXACTAS Y NATURALES
Planta
Planta BajaPrimer Piso
Segundo PisoTercer PisoCuarto PisoQuinto Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [m]38.5138.5144.538.5138.5145.07
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]42.3642.3648.9542.3642.36
, 49.57267.97
AUDIOVISUALES
Planta
Subsuelo 1Planta Baja
Tipo de Canaleta
DecorativaDecorativa
Longitud de lacanaleta
estimada [m]5.167.72
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]5.678.4914.16
DIRECCIÓN DE PASTORAL UNIVERSITARIA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [m]7.327.457.6211.37
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]8.058.198.3812.5037.13
BIBLIOTECA
222
Planta BajaPlanta Baja
DecorativaDecorativa
39.0758.17
TOTAL DE CANALETA POR EDIFICIO
42.9763.98106.96
FACULTAD DE INGENIERÍA
Planta
Planta BajaPrimer Piso
Tipo de Canaleta
DecorativaDecorativa
Longitud de lacanaleta
estimada [m]29.5830.76
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]32.5333.8366.37
LABORATORIO DE SUELOS
Planta
Planta BajaPrimer Piso
Tipo de Canaleta
DecorativaDecorativa
Longitud de lacanaleta
estimada [m]16.531.89
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]18.182.0720.26
AULAS DE INGENIERÍA
Planta
Planta Baja
Tipo de Canaleta
Decorativa
Longitud de lacanaleta
estimada [m]14
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]15.415.4
FACULTAD DE ARQUITECTURA Y DISEÑO
Planta
Subsuelo 2Subsuelo 1Planta BajaPrimer Piso
Segundo Piso
Tipo de Canaleta
DecorativaDecorativaDecorativaDecorativaDecorativa
Longitud de lacanaleta
estimada [m]64.57106.2278.7777.6358.17
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]71.02116.8486.6485.3963.98423.89
AULAS ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA
Planta
Planta BajaPrimer Piso
Segundo PisoTercer Piso
Tipo de Canaleta
No decorativaNo decorativaNo decorativaNo decorativa
Longitud de lacanaleta
estimada [m]6.827.257.096.95
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon el 10% de error de
cálculo [m]7.507.977.797.6430.92
CENTROS DE INFORMÁTICA
Planta
Subsuelo 2Subsuelo 1
Tipo de Canaleta
DecorativaDecorativa
Longitud de lacanaleta
estimada [m]46.336.56
TOTAL DE CANALETA POR EDIFICIO
Longitud de la canaletacon eMO% de error de
cálculo [m]50.9340.2191.14
223
LONGITUD TOTAL DE CANALETASDECORATIVAS [m]
SEGMENTOS DE CANALETASDECORATIVAS
LONGITUD TOTAL DE CANALETAS NODECORATIVAS [m]
SEGMENTOS DE CANALETAS NODECORATIVAS
3,032.76
1685
43.97
25
Tabla 4.46 Canaletas requeridas
4.43 ANÁLISIS DE COBERTURA
En el entorno natural de interiores, las redes multicelda pueden beneficiarse de la
atenuación de las paredes de los edificios, que en algunos casos, minimiza la
interferencia entre celdas. Este efecto sin embargo puede ser engañoso, ya que
pueden coexistir en un entorno de interiores, paredes, suelos, etc. que presenten
atenuaciones diversas y que en algunos casos pueden ser pequeñas. Debido a la
interacción indeseada entre celdas de la misma frecuencia se puede producir una
degradación considerable de ia capacidad det sistema, en muchos casos esto se
podría resolver asignando de manera adecuada los recursos del sistema, por
ejemplo los canales a los Puntos de Acceso.
Las antenas internas de los productos basados en la tecnología 802.11a vienen
optimizadas para realizar comunicaciones a lo largo de un plano, es decir, si
situamos un punto de acceso en una planta del edificio, éste dará cobertura a los
equipos inalámbricos de dicha planta, no pudiendo ofrecer conectividad a los
pisos inferior o superior. Por tanto, si dos puntos de acceso se ubican en dos
plantas distintas, las interferencias producidas entre ellos serán mínimas. Esto
implica la necesidad de disponer como mínimo de un punto de acceso en la
planta inferior y otro en la planta superior.
Para entornos multicelda de exteriores, la propagación de radio puede ser
suficientemente buena como para que pueda haber interacción entre celdas
224
distintas de la misma frecuencia. En estos casos pueden además utilizarse
antenas directivas para mejorar el alcance y la capacidad, lo que a su vez puede
aumentar la interacción indeseada entre celdas. Este problema se mitiga
mediante planificación, ubicando los puntos de acceso en los lugares óptimos y
asignando las frecuencias adecuadas, para minimizar de esta forma la interacción
entre celdas.
La red WLAN para el campus de la PUCE tiene configuración de infraestructura
en el que la interconectividad se realiza a través de la red de transporte cableada
mediante interfaz RJ-45 disponibles en switches que sirven como nodos de
concentración para todos los puntos de acceso. Para la parte inalámbrica la
interconectividad se realiza mediante la comunicación entre los puntos de acceso
y los terminales de usuario a través del ¡nterfaz de aire OFDM.
La Figura 4.41 muestra un ejemplo de la configuración de infraestructura para la
red WLAN del campus de la PUCE.
225
SERVIDORESAdminislraciónOperación
Mantenimiento
Estación RnditPun» de Acceso
. Conjunto de Servicio Í3S3ÍCO ÍHSS)v«. Conjunto de Servicio Básico (BSS)
Conjunto de Servicio Extendido (ESS)
Figura 4,41 Configuración de infraestructura d« \m WLAN para el campuft de la PUCE
4.4.3. i Plan de Frecuencias
Para eí pían de frecuencias, se toma en cuenta ios ocho canates de operación
que disponen los puntos de acceso para evitar ía interferencia co-canal producida
por puntos de acceso adyacentes que se encuentran utilizando la misma
frecuencia en la comunicación, para evitar este problema se distribuyen los
dispositivos de manera que no existe interferencia entre si.
La Tabte 4,47 muestra la asignación de tos canales de operación por plantas y por
edificios
226
PLAN DE FRECUENCIASTORRE 1
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Sexto Piso
Séptimo Piso
Octavo Piso
Noveno Piso
Décimo Piso
Décimo Primer Piso
Punto de Acceso
TA1X001
TA1X002
TA1X011
TA1X012
TA1X021
TA1X022
TA1X031
TA1X032
TA1X041
TA1X042
TA1X051
TA1X052
TA1X061
TA1X062
TA1X071
TA1X072
TA1X081
TA1X082
TA1X091
TA1X092
TA1X101
TA1X102
TA1X111
Canal
Asignado
4
5
6
7
8
1
2
3
4
5
6
7
8
1
2
3
4
5
6
7
8
1
2
Nomenclatura
delAP
TA14001
TA15002
TA16011
TA17012
TA18021
TA11022
TA12031
TA13032
TA14041
TA15042
TA16051
TA17052
TA18061
TA11062
TA12071
TA13072
TA14081
TA15082
TA16091
TA17092
TA18101
TA11102
TA12111
TORRE 2
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Sexto Piso
Séptimo Piso
Punto de Acceso
TA2XOX)1
TA2X011
TA2X021
TA2X031
TA2X041
TA2X051
TA2X061
TA2X071
Canal
Asignado
6
7
8
1
2
3
4
5
Nomenclatura
delAP
TA26001
TA27011
TA28021
TA21031
TA22041
TA23051
TA24061
TA25071
227
Octavo Piso
Noveno Piso
Décimo Piso
Décimo Primer Piso
Décimo Segundo
Piso
Décimo Tercer Piso
Décimo Cuarto Piso
TA2X081
TA2X091
TA2X101
TA2X111
TA2X111
TA2X111
TA2X111
6
7
8
1
2
3
4
TA26081
TA27091
TA28101
TA21111
TA22111
TA231 1 1
TA24111
CENTRO CULTURAL
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Punto de Acceso
CLTX001
CLTX002
CLTX01 1
CLTX021
CLTX031
CLTX032
CLTX041
CLTX042
CLTX051
Canal
Asignado
7
8
1
2
3
4
5
6
7
Nomenclatura
delAP
CLT7001
CLT8002
CLT1011
CLT2021
CLT3031
CLT4032
CLT5041
CLT6042
CLT7051
EDIFICIO ADMINISTRATIVO
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
EADX001
EADX002
EADX003
EADX011
EADX012
EADX013
EADX021
EADX022
EADX031
EADX032
Canal
Asignado
1
2
3
4
5
6
7
8
1
2
Nomenclatura
delAP
EAD1001
EAD2002
EAD3003
EAD4011
EAD5012
EAD6013
EAD7021
EAD8022
EAD1031
EAD2032
DEPARTAMENTO DE FÍSICA Y MATEMÁTICAS, ESCUELA DE TRABAJO
SOCIAL
Planta
Planta Baja
Punto de Acceso
TSOX001
Canal
Asignado
1
Nomenclatura
delAP
TSO1001
228
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
TSOX011
TSOX021
TSOX031
TSOX041
2
3
4
5
TS02011
TS03021
TS04031
TS05041
DEPARTAMENTO DE QUÍMICA
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
QUIX001
QUIX011
QUIX021
QUIX031
Canal
Asignado
2
3
4
5
Nomenclatura
delAP
QUI2001
QUI3011
QUI4021
QUI5031
FACULTAD DE CIENCIAS DE LA EDUCACIÓN
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
CCEX001
CCEX011
CCEX021
CCEX031
CCEX032
Canal
Asignado
3
4
5
6
7
Nomenclatura
delAP
CCE3001
CCE401 1
CCE5021
CCE6031
CCE7032
FACULTAD DE CIENCIAS EXACTAS Y NATURALES
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Quinto Piso
Punto de Acceso
CETX001
CETX002
CETX011
CETX012
CETX021
CETX022
CETX031
CETX032
CETX041
CETX042
CETX051
CETX052
Canal
Asignado
5
6
7
8
1
2
3
4
5
6
7
8
Nomenclatura
delAP
CET5001
CET6002
CET7011
CET8012
CET1021
CET2022
CET3031
CET4032
CET5041
CET6042
CET7051
CET8052
AUDIOVISUALES
Planta
Subsuelo 1
Punto de Acceso
AUVXS11
Canal
Asignado
3
Nomenclatura
delAP
AUV3S11
229
Planta Baja AUVX001 4 AUV4001
DIRECCIÓN DE PASTORAL UNIVERSITARIA
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
DPAX001
DPAX011
DPAX021
DPAX031
Canal
Asignado
7
8
1
2
Nomenclatura
delAP
DPA7001
DPA801 1
DPA1021
DPA2031
BIBLIOTECA
Planta
Planta Baja
Punto de Acceso
BIBX001
Canal
Asignado
8
Nomenclatura
delAP
BIB8001
RESIDENCIA DE PROFESORES
Planta
Planta Baja
Primer Piso
Segundo Piso
Punto de Acceso
RESX001
RESX011
RESX021
Canal
Asignado
1
2
3
Nomenclatura
delAP
RES1001
RES2011
RES3021
FACULTAD DE LINGÜÍSTICA Y LITERATURA
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Cuarto Piso
Punto de Acceso
LINX001
L1NX002
LINX003
LINX011
LINX012
LINX013
LINX021
LINX022
LINX023
LINX031
LINX041
Canal
Asignado
4
5
6
7
8
1
2
3
4
5
6
Nomenclatura
delAP
LIN4Q01
LIN5002
LIN6003
LIN7011
LIN8012
LIN1013
L1N2021
LIN3022
L1N4023
LIN5031
LIN6041
FACULTAD DE TEOLOGÍA Y SISTEMAS
Planta
Primer Piso
Punto de Acceso
TEOX011
TEOX012
TEOX013
Canal
Asignado
7
8
1
Nomenclatura
delAP
TE07011
TEO8012
TE01013
230
Segundo Piso
Tercer Piso
TEOX021
TEOX022
TEOX023
TEOX031
TEOX032
2
3
4
5
6
TE02021
TEO3022
TE04023
TEO5031
TEO6032
AULA MAGNA
Planta
Planta Baja
Primer Piso
Punto de Acceso
AMGX001
AMGX011
Canal
Asignado
3
4
Nomenclatura
delAP
AMG3001
AMG4011
DIRECCIÓN DE PLANTA FÍSICA, FEUCE
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
FEUX001
FEUX011
FEUX021
FEUX031
Canal
Asignado
2
3
4
5
Nomenclatura
delAP
FEU2001
FEU3011
FEU4021
FEU5031
COLISEO
Planta
Planta Baja
Planta Baja
Punto de Acceso
COLX001
COLX002
Canal
Asignado
4
5
Nomenclatura
delAP
COL4001
COL5002
FACULTAD DE INGENIERÍA
Planta
Planta Baja
Primer Piso
Punto de Acceso
AUIX001
AUIX002
AUIX011
AUIX012
Canal
Asignado
5
6
7
8
Nomenclatura
delAP
AUI5001
AUI6002
AUI7011
AUI8012
LABORATORIO DE SUELOS
Planta
Planta Baja
Primer Piso
Punto de Acceso
LBSX001
LBSX011
Canal
Asignado
7
8
Nomenclatura
delAP
LBS7001
LBS8011
AULAS DE INGENIERÍA
Planta
Planta Baja
Punto de Acceso
AINX001
Canal
Asignado
8
Nomenclatura
delAP
A1N8001
231
FACULTAD DE ARQUITECTURA Y DISEÑO
Planta
Subsuelo 2
Subsuelo 1
Planta Baja
Primer Piso
Segundo Piso
Punto de Acceso
ARQXS21
ARQXS22
ARQXS11
ARQXS12
ARQXS13
ARQX001
ARQX002
ARQX003
ARQX011
ARQX012
ARQX013
ARQX021
Canal
Asignado
4
5
6
7
8
1
2
3
4
5
6
7
Nomenclatura
delAP
ARQ4S21
ARQ5S22
ARQ6S11
ARQ7S12
ARQ8S13
ARQ1001
ARQ2002
ARQ3003
ARQ401 1
ARQ5012
ARQ6013
ARQ7021
AULAS DE ADMINISTRACIÓN Y TECNOLOGÍA MÉDICA
Planta
Planta Baja
Primer Piso
Segundo Piso
Tercer Piso
Punto de Acceso
ENFX001
ENFX011
ENFX021
ENFX031
Canal
Asignado
5
6
7
8
Nomenclatura
delAP
ENF5001
ENF6011
ENF7021
ENF8031
CENTROS DE INFORMÁTICA
Planta
Subsuelo 2
Subsuelo 1
Punto de Acceso
INFXS21
INFXS22
INFXS11
INFXS12
Canal
Asignado
1
2
3
4
Nomenclatura
delAP
INF1S21
INF2S22
INF3S11
INF4S12
Tabla 4.47 Plan de Frecuencias
4.4.4 SELECCIÓN DE EQUIPOS
Tres han sido las soluciones estudiadas para este proyecto. Los productos
analizados fueron: Airconnect de 3COM, Orinoco de Lucent Technologies y
232
Aironet de CISCO. En el capítulo 3 se profundizó en el análisis de los productos
para cada solución. En la Tabla 3.9 del Capítulo 3, se resume sus características.
Finalmente, la solución escogida fue la de 3COM, basándonos en cinco razones
fundamentales:
- Equipamiento 3COM de la red actual: La principal razón es que la red
cableada existente en la PUCE tiene todos sus equipos de la marca 3COM
y tienen convenios para reemplazo de equipos obsoletos con equipos de
mayor desarrollo.
- Garantía de los productos: Similar en todas las soluciones analizadas y
comprende un período de un año.
- Disponibilidad de productos: Puntos de acceso, tarjetas PCCard para
portátiles, tarjetas PCI y dispositivos USB para equipos de escritorio.
Además 3COM tiene presencia en Ecuador con las consiguientes ventajas
de disponibilidad de equipos.
- Prestaciones: cuenta con personal técnico calificado para desarrollar
soluciones e implementaciones de redes.
- Experiencia de la compañía: 3COM cuenta con una vasta experiencia en el
mercado ecuatoriano.
A continuación vinculamos las características disponibles en tos productos
Airconnect de 3COM con las ventajas proporcionadas al cliente.
- Balanceo de carga, permitiendo maximizar el ancho de banda en presencia
de dos o más puntos de acceso en una planta de cualquier edificio.
233
- PowerBASE-T, ofreciendo una instalación muy sencilla del punto de
acceso cuya alimentación será proporcionada por el cable de red ethernet,
que irá por las canaletas, sin tener que disponer de una toma de AC.
- 250 clientes por punto de acceso, superior a las necesidades de demanda
actuales incluidas las previsiones de futuro.
- Mobile Connection Manager, que permitirá al administrador definir los
recursos accesibles por el usuario dependiendo de la ubicación de éste en
el edificio (planta superior o inferior, sala de reuniones, etc).
- Listas de control de acceso, que permitirá al administrador especificar los
permisos de acceso a la red inalámbrica en función de tas direcciones MAC
de los equipos inalámbricos.
- DHCP, que proporcionará una dirección 1P válida de la red local a cualquier
usuario que se haya autentificado contra el punto de acceso.
- Soporte para IPSec, que ofrece la posibilidad de aumentar la seguridad
WEP (Wireless Equivalent Privacy) proporcionada por el estándar 802.11 a.
- Certificado Wi-Fi5, que garantiza la interoperatibilidad con equipos
inalámbricos de otras compañías que estén bajo el estándar 802.11a.
- Drivers para sistemas operativos Windows, que son los que actualmente
emplea la empresa, con la ventaja de que al ser dispositivos PnP, su
instalación es muy sencilla.
Además de las características citadas, en los anexos referentes a equipos pueden
encontrarse detalles sobre la garantía proporcionada por 3COM a sus productos,
así como los servicios postventa que presta.
234
4.4.5 SEGURIDADES Y CALIDAD DE SERVICIO DEL SISTEMA A
IMPLEMENTARSE
4.4.5.1 Seguridades
Las seguridades con las que contaría la red WLAN se basan en las propias
seguridades que brindan los equipos 3COM (Ver capítulo 3).
Entre los mecanismos de seguridad que 3COM ofrece todos se basan en los
estándares de mercado de hoy en día. Para proteger los datos sensibles que se
transmiten sobre redes WLAN, 3COM implementa en sus equipos inalámbricos el
código de encripción WEP con llave compartida RC4 de 40/64 bits, 128 bits y 154
bits.
Este mecanismo de seguridad básico se fortalece con características de
seguridad adicional, incluyendo listas de control de acceso a la dirección MAC,
autenticación de usuario IEEE 802.1x, Autenticación de Usuario por puerto con
soporte para servidor de autenticación RADIUS, Protocolo de Integridad de Llave
Temporal (TKIP), Acceso Protegido Inalámbrico (WPA) y el Protocolo de
Autenticación Extensible (EAP) en el que soporta: EAP-MD5, EAP-TLS, EAP-
TTLS y PEAP.
Como se vio en el Capítulo 2 con estos mecanismos de seguridad se pueden
evitar o disminuir de sobremanera ataques de asaltadores a la red dependiendo
de su experiencia y del equipo con el que contarían para realizar dichos ataques.
4.4.5.2 Calidad de servicio
El diseño de la red WLAN para el campus de la PUCE se podría implementar en
un núcleo IP encargado de ofrecer el transporte en la red, sobre el cual se
edificarán los tradicionales servicios, así como otros nuevos, y para ello nuevos
conceptos como QoS tendrán que ser tomados en cuenta con el fin de ofrecer
una mayor conectividad al usuario y que la red pueda soportar este tipo de
servicios.
235
- . . . . , . . Ll £%p- f*^ i *itl*^-** **** f"tr^ í~f *T>ut sea f-mjyutsuas uc icuca « n u r N cS ia uun¿.awOn US
s 1P en el núdeo y en las redes de acceso, para soportar todos ios
servicios. El núcteo 1P transportará todo el tráfico para la red de datos así como
también la prestación de servicios de voz y video brindando asi una gran
experiencia para el usuario que utiliza la red.
Para el sistema diseñado se puede observar que los equipos 3COM brindan
calidad de servicio a los usuarios que accederían a la red VYLAN con lo cual la
cobertura estaría únicamente limitada por la situación de ios puntos de acceso de
manera que resulta adecuado para cubrir todas las zonas del campus (aulas,
bibííotecas, espacios verdes, salas de reunión, etc), de forma barata y con un
ancho de banda considerable.
La Figura 4.42 representa ios elementos funcionales con los que contaría la red.
MovBWod
Ethernet
Figura 4.42 Arquitectura de red con implemento clon de calidad de servicio
La parte central de! sistema de calidad de servicio conocerá el estado de los
enlaces hacia cada f@d de acceso, y podrá autorizar o denegar el acceso de un
usuario a la red según ta carga, haciendo este sistema tdóneo para aplicaciones
236
en tiempo rea! como podrían ser conferencias de audio o video conferencias. Este
tipo de tráfico no admite un retardo excesivo, ni la variación del mismo Qitter),
además de requerir un ancho de banda bien determinado.
4.4.6 IMPLEMENTACIÓN DEL SISTEMA WLAN
En la implementación del sistema se debe proceder con la revisión y aprobación
del diseño por parte del cliente quien es el que debe estar satisfecho con los
requerimientos y alcances del proyecto, una vez que se ha cumplido con este
punto, se procede a la implementación. Para este proceso se debe cumplir con
las etapas de planificación, instalación, revisión y entrega del sistema.
4.4.6.1 Etapa de planificación
En esta etapa se debe preparar un proceso de logística con el que se logra
optimizar el trabajo, se debe considerar:
- Coordinación de fechas de inicio y finalización del trabajo entre el contratista y
el cliente así como también el horario de trabajo sea este normal o nocturno
dependiendo si se debe evitar interrupciones en las instalaciones donde se
trabaje o se encuentren ocupadas y no se pueda realizar eficientemente el
trabajo.
- Solicitar al cliente autorizaciones para, el ingreso del personal que realizará el
trabajo y de los materiales necesarios a las instalaciones.
- Revisión de las herramientas y material necesario para la implementación del
sistema, en caso de algún fallante proceder a su adquisición.
- Realización del cronograma de trabajo en donde se debe identificar los
elementos requeridos para el trabajo mismos que deben encontrarse acorde
con los horarios de trabajo establecidos conjuntamente con el cliente.
237
- Elaborar un documento para la administración de recursos mismo que debe
contar con listas de cantidades y descripciones de materiales y herramientas.
- Grupos de trabajo, a los que se delegarán obligaciones y responsabilidades
que deber
4.4.6.2 Etapa de instalación
En esta etapa se procede a desarrollar el cronograma de trabajo establecido en la
etapa de planificación, se debe considerar un desarrollo flexible ya que se
deberán solventar imprevistos y problemas durante la realización de la obra. Para
la etapa de instalación se consideran los siguientes pasos a seguir:
4.4.6.2.1 Instalación de materiales para enmtamiento
En esta etapa se considera la instalación de bandejas porta cables, canaletas y
escalerillas, perforaciones que se deban realizar en el caso de ser requeridas en
paredes, techos o pisos.
Se deberá supervisar que la instalación de los elementos de enrutamiento
cumplan con las normas establecidas con el fin de evitar problemas en la revisión
final así como también cuidar de no dañar la estética de las instalaciones.
4.4.6.2.2 Instalación del Cableado Estructurado
Esta etapa consiste de la identificación y tendido del cable desde las ubicaciones
establecidas para los puntos de acceso hasta los racks dejándolos listos para la
interconectividad con los elementos activos del sistema. Aquí se deberá cuidar no
ubicar puntos de acceso cerca de instalaciones eléctricas para evitar
interferencias.
238
4.4.6.2.3 Instalación de pimíos de acceso
Esta etapa consiste de la instalación de los puntos de acceso en paredes o techos
con sus respectivos elementos de sujeción proporcionados por el fabricante, se
debe prever la perforación de lugares requeridos para el aseguramiento de los
puntos de acceso,
4.4.6.2.4 Revisión del sistema implemeníado
En esta etapa se recomienda comprobar la correcta instalación de los racks,
verificar que las canaletas no sobrepasen su capacidad máxima, elementos de
sujeción y soporte, organizadores de cables y la etiquetación de cables, racks y
puntos de acceso. Para la comprobación del cableado existen pruebas necesarias
en la implementación de todo sistema de cableado estructurado establecidas en
la recomendación ANSI/EIA/TIA TSB-67. Las pruebas mínimas que se deben
realizar son:
4.4.6.2.4.1 Mapa del cableado
Se verifica la terminación de los pines de los diferentes puntos de acceso
mediante las características de continuidad, pruebas de cortocircuito y cruce de
pares.
4.4.6.2.4.2 Longitud
Se verifica la longitud física de los cables de tal forma de evitar la longitud máxima
permitida entre los puntos de acceso y los racks.
239
4.4.6.2.4.3 Atenuación
Se mide la pérdida de señal en el cableado en donde se debe tomar en cuenta
parámetros como temperatura, superficies metálicas cerca del cableado y
humedad relativa. Esta prueba reporta la frecuencia al punto de falla.
4.4.6.2.4.4 Diafonía de extremo cercano
Se mide la señal de acoplamiento de un par con otro en todas las combinaciones
postbles, la prueba reporta la frecuencia al punto de falla.
Una vez concluida la etapa de verificación se procede a la etapa de entrega-
recepción del sistema conjuntamente con el cliente.
4.4.6.3 Etapa de entrega-recepción de la instalación
Una vez culminada la implementación del sistema y después de su revisión para
garantizar el correcto funcionamiento se procede con la etapa de entrega-
recepción con el cliente quien a su vez está en libertad de contratar un físcalizador
para comprobar el cumplimiento de los términos del contrato o solicitar (a
realización de nuevas pruebas en las instalaciones.
En esta etapa se recomienda entregar documentación al cliente la misma que
contendrá una descripción general del proyecto, planos a escala en donde se
muestra las rutas del cableado, ubicación de los racks y puntos de acceso,
pruebas de certificación, plan de identificación y las garantías con las que cuenta
el equipo instalado.
240
CAPITULO 5
ESTIMACIÓN DE COSTOS
5.1 INTRODUCCIÓN
En este capítulo se hace una estimación de costos de todos los elementos
necesarios para la implementación de ia red WLAN para el campus de la PUCE
así como sus características y precios unitarios.
Se hace un análisis estimativo de costos de inversión para la implementación
de la red a diseñarse en los que se verá involucrado:
- Costos de ingeniería.
- Costos de los elementos para la puesta en marcha del sistema.
- Costos de infraestructura.
- Costos de la mano de obra.
5.2 COSTOS DE LOS ELEMENTOS DEL SISTEMA
Para la determinación de los costos de los elementos del sistema se considera
que tanto profesores, estudiantes y personal administrativo pueden acceder a
la red WLAN con computadores de escritorio y computadores personales
dando la libertad y la facilidad para poder desarrollar sus actividades.
La estimación de costos se realiza tomando en cuenta todos los elementos
necesarios para (a red y las tarjetas de usuario que pueden ser escogidas
según la disponibilidad y necesidad de los usuarios.
En este capítulo se hace referencia al fabricante seleccionado (3COM) por las
razones indicadas en el capítulo cuatro (literal 4.4.4) tomando en cuenta que
los costos unitarios tanto de puntos de acceso como terminales de usuario
representan los costos FOB (Free on Board - Libre de Embarco) es decir el
costo del equipo hasta el puerto del lugar de fabricación, por lo que el cliente se
241
hace responsable de la importación del equipo y sus respectivos impuestos de
ley.
La Tabla 5.1 muestra los precios de los principales productos 3COM para la
implementación de la red WLAN.
COSTOS DE LOS PRINCIPALES PRODUCTOS 3COM
CÓDIGO DE EQUIPO
3CRWE870075A
3CRPAG175
3CWE497
3CRSHEW69G
3CRDAG675
f
V J,,,'-jX
"" •**&*
5- <
\
DESCRIPCIÓN
Wireless LAN Access
Point 8700
11a/b/g Wireless PC
Card
4.0 dBi Hallway
Bidirectional Antenna
Wireless LAN USB
Adapter
11a/b/g Wireless PCI
Adapter
PRECIO
UNITARIO
[USD]
867.0
109.99
122.50
54.09
123.89
Tabla 5.1 Precio unitario de los principales productos 3COM
242
5.2.1 COSTOS DE LOS PUNTOS DE ACCESO
Para determinar el costo de puntos de acceso para todo el campus de la PUCE
se toma de la determinación del número de puntos de acceso vista en el
capítulo 4 (literal 4.4.1.2).
La Tabla 5.2 nuestra los costos de los puntos de acceso de 3COM que se
necesitan para cubrir todo el campus de la PUCE.
COSTOS DE PUNTOS DE ACCESO POR EDIFICIO
1
2
3
4
5
6
7
8
9
10
11
12
13
DESCRIPCIÓN
Puntos de Acceso para la Torre 1
Puntos de Acceso para la Torre 2
Puntos de Acceso para el Centro
Cultural
Puntos de Acceso para el Edificio
Administrativo
Puntos de Acceso para el Edificio
de Trabajo Social y Departamento
de Física y Matemáticas
Puntos de Acceso para el Edificio
de Química
Puntos de Acceso para el Edificio
de Ciencias de la Educación
Puntos de Acceso para el Edificio
de Ciencias Exactas y Naturales
Puntos de Acceso para la Sala de
Audiovisuales
Puntos de Acceso para la
Dirección de Pastoral
Universitaria
Puntos de Acceso para la
Biblioteca
Puntos de Acceso para la
Residencia de Profesores
Puntos de Acceso para la
CANTIDAD
M
23
14
9
10
4
4
4
12
2
4
1
3
11
PRECIO
UNITARIO
[USD]
867.0
867.0
867.0
867.0
867.0
867.0
867.0
867.0
867.0
'867.0
867.0
867.0
867.0
PRECIO
TOTAL
[USD]
19,941.0
12,138.0
7,803.0
8,670.0
3,468.0
3,468.0
3,468.0
10,404.0
1,734.0
3.468.0
867.0
2,601.0
9,537.0
243
14
15
16
17
18
19
20
21
Facultad de Lingüística y
Literatura
Puntos de Acceso para la
Facultad de Teología e Ingeniería
de Sistemas
Puntos de Acceso para el Aula
Magna
Puntos de Acceso para la
Dirección de Planta Física,
FEUCE
Puntos de Acceso para el Coliseo
Puntos de Acceso para la
Facultad de Ingeniería
Puntos de Acceso para la
Facultad de Arquitectura y Diseño
Puntos de Acceso para las Aulas
de Administración y Tecnología
Médica
Puntos de Acceso para los
Centros de Informática
8
2
4
2
4
12
4
4
867.0
867.0
867.0
867.0
867.0
867.0
867.0
867.0
PRECIO TOTAL PARA PUNTOS DE ACCESO
6,936.0
1,734.0
3,468.0
1,734.0
3,468.0
10,404.0
3,468.0
3,468.0
122,247.0
Tabla 5.2 Precio de puntos de acceso por edificio.
5.2.2 COSTOS DE LOS ADAPTADORES PARA USUARIOS
Todos los usuarios de ta red inalámbrica necesitan adquirir una tarjeta PC card,
se recomienda por comodidad para los usuarios con computadoras portátiles
adquirir tarjetas del tipo PCMCIA y para los usuarios con computadores de
escritorio adquirir tarjeta PC card del tipo PCI/ISA o USB dependiendo del
interfaz con que cuenten en su computador.
Como recomendación para la captación de mercado de la puesta en marcha de
la red WLAN por parte de la PUCE, se sugiere la adquisición del 30% de
tarjetas PCMCIA para los usuarios con disposición de computadora portátil,
que corresponde al 25,69% del total de estudiantes, así también, un 3% de
adaptadores USB y un 1% de tarjetas PCI/ISA, en vista que el porcentaje de
244
personal docente y administrativo, quienes en su mayoría cuentan con
computadoras Desktop, es considerablemente inferior al porcentaje de
estudiantes, quienes en su mayoría cuentan con computadoras Laptop. Estas
tarjetas serán entregadas por parte de la PUCE a los usuarios que deseen el
servicio y este monto será devengado por el usuario en el pago mensual.
La Tabla 5.3 muestra los costos de los adaptadores para usuarios que en un
principio podrían ser adquiridos por la PUCE para la puesta en marcha del
sistema.
COSTOS DE ADAPTADORES PARA USUARIO
1
2
3
DESCRIPCIÓN
1 1a/b/g Wireless PC Card
Wireless LAN USB Adapter
1 1 a/b/g Wireless PCI Adapter
CANTIDAD
M
619
62
21
PRECIO
UNITARIO
[USD]
109.99
54.09
123.89
PRECIO TOTAL PARA PUNTOS DE ACCESO
PRECIO
TOTAL
[USD]
68,083.81
3,353.58
2,601.69
74,039.08
Tabla 5.3 Costos de adaptadores para usuario
5.2.3 COSTOS DE LOS ELEMENTOS DEL SISTEMA DE DISTRIBUCIÓN
Los elementos del sistema de distribución están conformados por todos los
materiales necesarios para la parte cableada de la red WLAN es decir, todos
aquellos elementos que forman el backbone de la red.
Los cálculos de las cantidades de material necesarios para ta implementación
de (a red WLAN se vieron anteriormente en el capítulo 4 en la parte
correspondiente al diseño.
La Tabla 5.4 muestra un resumen del costo de los elementos del sistema de
distribución.
245
PRECIO DE ELEMENTOS DEL SISTEMA DE DISTRIBUCIÓN
1
2
3
4
5
6
7
8
9
10
DESCRIPCIÓN
Bobina, 305 m cable UTP 8H
categoría 5E SIEMON.
Segmento de canaleta decorativa
1 ,8 m con capacidad para 3
cables DEXSON
Segmento de canaleta no
decorativa 1 ,8 m.
Pach panel de 48 puertos para
categoría 5E sólido SL
Pach panel de 24 puertos para
categoría 5E sólido SL
Patch cords categoría 5E 1,5 m
de longitud con terminales RJ45.
Conectares RJ45 8P.8C.
Categoría 5 5-554720-4 AMP
Ángulos extemos 20x12 marfil
DEXTON
Libretin marcador 0/9 DEXTON
Amarra 10 cm T4 DEXTON
CANTIDAD
M
14
1685
25
1
20
141
290
425
5
20
PRECIO
UNITARIO
[USD]
50.0
0.93
0.85
190.0
60.0
2.50
0,25
0.31
5.30
0.32
TOTAL
PRECIO
TOTAL
[USD]
700.0
1567.05
21.25
190.0
1,200.0
352.50
72.50
131.75
26.50
6.40
4,268.0
Tabla 5.4 Precio de elementos del sistema de distribución1.
5.3 COSTOS DE EMPLEMENTACIÓN
Para determinar los costos de implementación se toma en cuenta los costos de
ingeniería y los costos de mano de obra. Se suele manejar vanos criterios para
el establecimiento de las ganancias, tales como porcentajes del costo de la
obra o pago por horas, tomando en cuenta que los rubros de sueldos deben
mantenerse dentro de las normas y reglamentos legales del Ecuador.
1 Ver Bibliografía [21] PARK ELECTRONICS.
246
El criterio que se vaya ha utilizar dependerá directamente de la naturaleza de la
empresa y por ende, sujeto a las políticas de cada una de ellas.
Para el efecto se toma en cuenta que la implementación de la red WLAN
tardará un tiempo estimado 20 días laborables y que tanto la mano de obra y
como el personal encargado de supervisar la obra son contratados por hora de
trabajo y que se necesitan de 10 trabajadores encargados de la instalación de
la parte cableada de la red WLAN, dos trabajadores dedicados a la obra civil y
un ingeniero encargado de la supervisión del mismo.
La Tabla 5.5 resume con valores un estimado de los sueldos por cada uno de
los grupos de trabajo.
COSTOS DE IMPLEMENTACIÓN
1
2
3
DESCRIPCIÓN
Personal
encargado del
diseño y
supervisión de la
red.
Personal
especializado en
implementación
de redes.
Personal
encargado de la
obra civil.
NUMERO DE
TRABAJADORES
[u]
1
10
2
HORAS
DE
TRABAJO
160
160
40
VALOR POR
HORADE
TRABAJO [USD]
20.0
10.0
5.0
TOTAL COSTOS DE IMPLEMENTACIÓN
TOTAL
[USD]
3,200.0
1,600.0
400.0
5,200.0
Tabla 5.5 Costos de implementación.
El siguiente diagrama de Gantt muestra una planificación para la
implementación de la red WLAN para el campus de la PUCE.
247
ETAPAS
Diseño
Supervisión de la Implementación
Obra civil
Implementación del cableado
Montaje y configuración del equipo
Pruebas y certificación del cableado
Puesta en marcha del sistema
Entrega del sistema implementado
TIEMPO EN SEMANAS
1
, i
2 3
r-M~.?fr!«í"
-•?*•-'"-?:•--
>rte¿fp "íí•¡A-f-.;-^:-,:.
4
..yftí-i ii.
1 -
5
• --¿ S
Tabla 5.6 Diagrama de Gantt para la implementación de la red WLAN
5.4 COSTO TOTAL DEL SISTEMA
El costo total del sistema se determina sumando los costos de los puntos de
acceso, los costos de los adaptadores de usuario, los costos de los elementos
del sistema de distribución y los costos de implementación.
La Tabla 5.7 muestra los costos totales para la implementación de la red WLAN
para el campus de la PUCE.
COSTOS TOTALES PARA LA IMPLEMENTACIÓN DE LA RED
WLAN PARA EL CAMPUS DE LA PUCE
12
3
4
DESCRIPCIÓN
Costos de los puntos de acceso
Costos de los adaptadores de usuario
Costos de los elementos del sistema de distribución
Costos de implementación
COSTO TOTAL DE LA IMPLEMENTACIÓN
PRECIO TOTAL
122,274.0
74,039.08
4,268.0
5,200.0
205,781.08
Tabla 5.7 Costos totales de la implementación de la red WLAN para el campus de la
PUCE.
248
CAPITULO 6
CONCLUSIONES Y RECOMENDACIONES
6.1 CONCLUSIONES
- Debido a la gran cantidad de información relacionada con las redes
inalámbricas y puesto que es imposible abarcar todas las áreas (así como
estándares) y profundizar en cada una de ellas, el objetivo de éste trabajo
ha sido presentar los conceptos básicos (definición, ventajas y limitaciones),
así como también adentrarse en determinados aspectos como son la
técnica de transmisión OFDM utilizada por el estándar IEEE 802.11a y se
presenta una aplicación de este estándar en el que se realiza el diseño de
una red WLAN para todo el campus y una topología de red aplicable a las
necesidades de la PUCE.
- Las redes WLAN no pretenden sustituir a las redes por cable sino que son
un complemento a ellas, de forma que a la hora de instalar una red, se
pueda optar por redes con o sin cable dependiendo de las necesidades en
cada caso. Así por ejemplo si queremos una red con alta velocidad de
transmisión nos inclinaremos por redes con cable, mientras que si lo que
deseamos es instalar una red en un edificio antiguo o difícil de cablear (a
mejor opción será la de una red inalámbrica además de las ventajas de
movilidad y escalabilidad propias de una WLAN.
- OFDM es la base del estándar IEEE802.11a permitiendo dar servicios de
acceso inalámbrico de banda ancha punto a punto y punto a multipunto a
cualquier persona, en cualquier momento y en cualquier lugar facilitando
aplicaciones multimedia interactivas que requieren cada vez más capacidad
de ancho de banda.
- El estándar IEEE 802.11a es hoy por hoy inseguro, con múltiples vías de
vulneración conocidas, que se suman a las propias existentes en los
249
servicios IP. A nivel tecnológico, IEEE trabaja en diversas soluciones a las
debilidades identificadas en WEP. Se considera el uso de AES (Advanced
Encryption Standard), autenticación, para la distribución de las claves se
están planteando diversas soluciones basadas en RADIUS o IPSec.
Tras los conceptos expuestos respecto a seguridades en redes WLAN es
conveniente aclarar que es posible considerar ciertos entornos wireless
como seguros, pero sólo tras la combinación inteligente de conocimiento
técnico con el que se puede fortalecer las características de seguridad y el
uso en el alcance correcto de límites de funcionalidad y tecnologías.
La puesta en marcha de este proyecto podría optimizar recursos ya que la
red inalámbrica permite disminuir la necesidad de infraestructura física y
obra civil. Con su implementación se da cobertura en localidades donde la
permanencia de posibles usuarios es alta, permitiendo a profesores,
estudiantes y personal administrativo acceder a los diferentes servicios y
aplicaciones que brinda la red cableada actual mediante la interconexión de
la red diseñada con la red existente, dando así la posibilidad de compartir
recursos, intercambiar archivos y usar una conexión única de Internet
facilitando a los usuarios itinerantes y estacionarios el acceso con las
ventajas que brinda una red inalámbrica de alto desempeño.
Para implementaciones de WLAN tanto en interiores como en exteriores, es
necesario realizar optimización para que las prestaciones finales de la red
no se vean seriamente afectadas con reducciones muy severas de la
capacidad ofrecida. Además es necesario tener en cuenta que las
estructuras de una red WLAN pueden variar con el tiempo, debido a la
introducción de celdas adicionales, o a la aparición de redes adyacentes.
Esto último puede requerir una optimización dinámica de la red, que
mantenga la capacidad ofrecida al máximo durante todo el tiempo.
A través de las características ofrecidas por los productos 3COM se dispone
de la capacidad para asegurar la optimización de la red WLAN, de manera
que los recursos se asignen a los puntos de acceso de forma óptima. Esto
250
puede repercutir en una mejora de costos de la red al permitir tener en
servicio más usuarios simultáneos con el mismo nivel de servicio, capacidad
e infraestructura,
- A pesar de que la inversión inicial para una red inalámbrica es mayor que el
costo en hardware de una LAN cableada a la larga puede ser beneficioso en
ambientes donde se requieren movimientos frecuentes. Esto ofrece una
gran ventaja a la hora de reconfigurar la red para las empresas u oficinas ya
que permite mover fácilmente terminales, generando ahorros entre el 80 y
90 por ciento en costos de reconfiguración.
- Los beneficios que se pretenden obtener con la implementación del sistema
WLAN dependerá directamente de cómo las autoridades lo puedan
aprovechar, manteniendo una visión de constante investigación y
actualización de los conocimientos científicos y tecnológicos que se verán
reflejados en una mejora en el momento de impartir la enseñanza
potenciando la capacidad y desarrollo de aptitudes de los estudiantes.
- Con la implementación del sistema inalámbrico, se facilita a todos los
usuarios, siendo estos profesores, estudiantes y personal administrativo que
puedan acceder constantemente a información que se hallará
permanentemente actualizada en cualquier lugar dentro de las instalaciones
definidas por las áreas de cobertura del sistema.
6.2 RECOMENDACIONES
- Se recomienda la utilización de antenas extemas extras para aumentar el
rango de cobertura tanto para adaptadores de clientes como para los puntos
de acceso, con el uso de éstas en cada uno de los edificios se podría cubrir
todas las zonas en donde la red cableada no puede llegar.
- Se recomienda que los dispositivos usados para la interconexión de todas
las redes LAN cableadas y éstas con la red WLAN sean switches ya que
251
este dispositivo actúa como un "Hub" inteligente evitando de sobremanera
colisiones lo cual le da un gran desempeño a la red de la PUCE.
Para el caso de llevarse a cabo la puesta en marcha de este proyecto se
recomienda solicitar toda la documentación referente al proyecto por parte
del cliente a quien lo implemente, misma que le dará una descripción
general del proyecto, planos a escaía en donde se muestra las rutas del
cableado, ubicación de Eos racks y puntos de acceso, pruebas de
certificación, plan de identificación y las garantías con las que cuenta.
Además solicitar la fiscalización del proyecto quien le garantizará e!
cumplimiento de todos los términos del contrato.
Como recomendación para la captación de mercado de la puesta en marcha
de la red WLAN por parte de la PUCE, se sugiere la adquisición del 30% de
tarjetas PCMCIA para los usuarios con disposición de computadora portátil,
que corresponde al 25,69% del total de estudiantes, así también, un 3% de
adaptadores USB y un 1% de tarjetas PCI/ISA, en vista que el porcentaje de
personal docente y administrativo, quienes en su mayoría cuentan con
computadoras Desktop, es considerablemente inferior al porcentaje de
estudiantes, quienes en su mayoría cuentan con computadoras Laptop.
Estas tarjetas serán entregadas por parte de la PUCE a los usuarios que
deseen el servicio y este monto será devengado por el usuario en el pago
mensual.
Es recomendable para el momento de realizar las pruebas, verificar que no
existan interferencias principalmente entre edificios que se encuentran
contiguos, tomando en cuenta el plan de frecuencias recomendado en la
sección 4.4.3.1 del Capítulo 4.
Para una mejor administración y desempeño de la red inalámbrica se
recomienda la disposición de servidores dedicados exclusivamente al
manejo de la red WLAN con el fin de tener todos los parámetros necesarios
establecidos de las aplicaciones que se deban ejecutar sobre la red para
tener un desempeño óptimo.
252
Se recomienda la tramitación anticipada para la operación de la red WLAN
de la banda de radiofrecuencia de 5 GHz en vista que esta banda en el
Ecuador no es de uso libre y así evitar problemas de multas o suspensión
del servicio por parte de los entes regúlatenos y de control.
BIBLIOGRAFÍA
REDES INALÁMBRICAS:
[I] Instalación de una Red Inalámbrica y Diseño,http://www.geocities.com/wireless upf/documents/visualizar/Xarxa WLAN.htm
[2] Wi-Fi,http://www.casadomo.com/rev redes.asp?TextType=1306
[3] Radio Enlaces Digitales,http://trabaiospracticos.4mq.com/com/secc5.htm
[4] 802.11 Wireless Networks: The Definitivo Cuide,http://www.oreilly.com/cataloq/802dot11/chapter/ch15.html
[5] Diseño de una Red Inalámbrica,http://www.geocities.com/wireless upf/documents/visualizar/Xarxa WLAN.htm# Toc516322346
[6] Estándares WLAN,http://www.eveliux.com/articulos/estandareswlan.html
[7] Redes Locales Inalámbricas,http://uoc.terra.es/art/uoc/arnedo0202/arnedoQ202 imp.html
[8] IEEE 802.11a White Paper,http://www.vocal.cc/data sheets/íeee 802.11a5.html#top
[9] Estándares 802.11 802.11a 802.11b 802.11g,http://www.vocal.com/index.html
[10] Ethernet Inalámbrica,http://www.intel.com/es/home/trends/wireless/info/ethernet.htrnfftop
[II] El ABC de las Redes Inalámbricas [WLANs].http://www.eveiiux.com/articulos/elABCdelasredesinalambricas.html
[12] Caracterización de la banda ISM a 2.4 GHz para la planificación de redesde área local inalámbricas IEEE 802.11http://acimut.upf.es/moliver/OIE99b.pdf
SEGURIDAD EN REDES WLAN:
[13] A Survey of 802.11a Wireless Security Threats and Security Mechanism,http://www.itoc.usma.edu/Documents/ITOC TR-2003-101 fG6).pdf
[14] Seguridad en Redes Inalámbricashttp://www.sqi.es/prensa/articulos interes/sic52-art Javier meqias.PDF
MODULACIÓN POR DIVISIÓN DE FRECUENCIA ORTOGONAL (OFDM):
[15] OFDM Receivers for Broadband-Transmission,http://www.iss.rwth-aachen.de/Proiekte/Theo/OFDM/www ofdm.html
[16] OFDM,http://www.magnadesiqnnet.com/technote/ofdm/index.html
[17] Multiplexación por División en Frecuencia Ortogonal de Banda Ancha,http://www.wi-lan.com/spanish/mail.html
PRODUCTOS WLAN:
[18] 3Com "Data Deets",http://www.3com.com
[19] Cisco "Data Sheets",http://www.cisco.com
[20] Proxim "Data Sheet",http://www.proxim.com
[21] PARK ELECTRONICS Cia. Ltda.Cables, conectores y equipo de medición para el área de comunicaciones,transmisión de datos y telecomunicaciones.
ESTADÍSTICAS:
[22] Estadísticas de usuarios de Internet en ecuadorhttp://www.dinamicat.eom/members/chalaiacobo/dinamicat/DinamiCatWs.nsf/0/7fhld7afe429684305256d84007a3411?QpenDocument
Cisco SYSTEMS
Data Sheet
Cisco Aironet 1200 Series Access Point
Product Ov«rvi«w
The Cisco Aironet* 1200 Series Access Point sets the enterprise standard for next-generation
high performance, secure, manageable, and reliable wlreless local-araa networks (WLANs),while also providlng investment protection because of its upgrade capability and compatíbilitywith current standards. The modular design of the Cisco Aironet 1200 supports Institute
of Eléctrica! and Electronic Engineers (IEEE) 802.11 a and 802.11 b technologies in both
single- and dual-iñode operatíon. Taking advantage of Cisco IOS* Software for ease-of-useand familiarity, the Cisco Aironet 1200 Seríes can be configured to meet customer-specificrequtrements at the time of purchase and then reconfigured and upgraded in the field as
these requiremente evolve. In addition, the Cisco Aironet 1200 Series creates a wirelessinfrastnictuFe that provides customers with máximum mobílity and OexibUity, enablingconstant connection to all network resources from virtually anywhere wireless access is
deployed (Figure 1).
Cisco Systems. Inc.All contenls are Copyright c 2003 Cisco Systems, Inc. All rights reservad, tmportant Notíces and Prívacy Staternent.
Page 1 of 20
Modular Dasign for Customer-Spacific Functíonality and Upgrada Capability for tnvestmant Protaction
The Cisco Aironet 1200 Series protectscurrent and fiíture network infrastructure investments. Compliantwith IEEE 802.1 la and802.1 Ib standards, the modular design of the Cisco Aironet 1200 Series ailows for both single- and dual-band configuration plus fieldupgradability to modify these configurations as your requirements and technology evolve. The 802.1 la radio supports data rates of
up to 54 Mbps and eight non-overlapping channels that offer high performance as well as máximum capacity and scalability. The
802.1 Ib radio provídes data rates up to 11 Mbps and three non-overiapping channels to support widely deployed 802.1 Ib clients.
TheMini-PCI form factor of the 802.1 Ib radio ailows forupgradeto higher-speed 2.4 GHz technologies such astnedraft IEEE802.1 Ig standard.
Figure 1 Configure the Cisco Aironet 1200 to support 802.11b, 802.11a, or both technotogies in a single device. Legacy,current, and futura clients can roam between access points wnile maintaining reliable and uninterrupted access to atlnetwork resources.
JSS9t^L Airón* iri»Sefi«í
•%, Me.11* ACCMI Poíni•ÍJ,Handlwlíl wiirt SOZ lio
C ti Bffl Aitipiw
I apio p witnBffillaCliemAdapter
Aifonw 1200 S«>nDualMod*ACC«Í Poinl
Power Injector Swrtcfi
Svmtch «ith irtine Power{Coco CalalyM 1SZ4-PWR XL)
HandheWwthBOllUíCliertf Adüpter
AironM IZOO Sari»*U2.11 b Acc*» Point
OCOCOCO W¡ releas
802.110 Ce»
80Z.Ha Olí
Cisco Systems. Inc.
All contents are Copyright « 2003 Cisco Systems, Inc. All rrghts reserved. tmportant Notices and Privacy Statement.
P3ge2of20
Advanc«d Manag*m*nt of Larga Seal» Wir»l»ss LAN D*ploym«ntc
The CiscoWorks Wireless LAN Solution Engine (WLSE), a component of the Cisco Structured Wireless-Aware Network, is available
as a management too! for Cisco Aironet access points and wireless bridges. CiscoWorks WLSE is a tumkey, scalable and centralizedmanagement platform for managing hundreds to thousands of Cisco Aironet access points and wireless bridges. Read more about
CiscoWbrks WLSE at: http://www.cisco.com/go/wise
Table 1 provides product features and benefits, Table 2 provides product specifications, and Table 3 provides product system
requirements for the Cisco Aironet 1200 Series.
Tabla 1 Product Features and Benefits
Feature Benefit
Modular platform for single or dualband operation
F ¡eld upgradable radios
5 GHz integrated antennas
2.4- and 5 GHz Diversity Antennas
Cisco IOS Software
Virtual LAN (VLAN) support
Quaiity of Service (QoS) support
Proxy Mobile IP
Cisco StructuredWireless-Aware Network (SWAN)
Wlreless Domain Services (WDS)
Fast Secure Roamrng
IEEE 8Ú2.1X LocalAuthenti catión Service
The access point can be configured for either 802-11 b only, 802.11a only, or forsimultaneous support of 802. 11 b and 802.11a to provide the máximum number ofchannels and máximum available data rafes in a single device.
F lexibility and investment protection is provided thnxigh field-upgradable card bus andmini-PCI radios. CardEkis-based 802.11a modules can easily be fitted ¡nto installed CiscoAironet 1200 Series access points.
Unique articula ti ng antenna paddle incorporates high-gain omni directionat andhemispherícal patch antennas to deliver two distinct coverage patterns.
Diversity antennas for both the 2.4- and 5 GHz radios ensures optimum performance inhigh-multipath environments suoh as offices, warehouses, and other indoor installaüons.
Provides end-to-end solution support for Intel ligent Network Services. Producespredictable and consistent network behavior with uniform applications and sen/ices.
Allows segmentation of up to 16 user groups crea ti ng increased system flexibility byallowing differentiation of LAN policies and services, such as security and QoS, fordifferent users.
Priorittzation of trafile for different appHcation requirements to ¡mprove the voice andvideo user-experience.
Provides seamless roaming between subnets and enhances mobility of voice over802.11 wireless.
A comprehensive Cisco framework for deploying, operating and managing hundreds tothousands of Cisco Aironet access points using the Cisco infrastructure. This frameworkextends to the wireless LAN the same level of security, scalability, and relia bility thatcustomers have come to expect in their wired LAN by introducing "wireless-aware"capabilities into the Cisco infrastructure.
A component of the Cisco Structured Wireless-Aware Network, WDS is a collection ofCisco IOS Software features that enhance WLAN client mobility and simplify WLANdeployment and management WDS includes fast secure roaming and IEEE 802.1 X localauthentication.
Allows authenticated clíent devices to roam securely from one access point to anotherwithout any perceptible detay during reassodatfon. Provides support for latency-sensitiveapplications such as VolR ERP and Cítrix,
Allows the access point to act as a local RAOIUS server to authenticate wireless dfentswhen the AAA server is not available. Provides remóte site survivability and backupauthentication services during WAN link or server failure.
Cisco Systems. Inc.Alt contems are Copyright c 2003 Cisco Systems, Inc. Atl rights reserved. Importar* Notices and Privacy Statement.
PageidofM
Tabla 1 Product Features and Benefits (Continuad)
Feature Benefit
Two reverse-polarity threaded navalconnectors (RP-TNC) for externa!2.4 GHz antenna connection
Eight Mbytes Flash memory
Support for Cisco Disco ver y Protocoland Software Image Manager (SWIM)within Cisco Works ResourceEssentials (RME)
Standard 802. 11 b radio with 100-mWmáximum transmit power and 85-dBmrece ¡ve sensitivity at 11 Mbps data rate
802.11a radio module pro vides 40- mWmáximum transmit power for UNH 1and LJNII2 bands and -68 dBm (typical)rece i ve sensitivity at 54 Mbps datarate
Support for both Une power overEthernet and local power (see Figures10, 11, and 12)
Aesthetically pleasing cast aluminumcase, Underwríters Laboratories (UL)2043 certiflcation, and extendedoperating temperatura (-20 to 55*Cor-4to131°n
Multipurpose mounting bracket
Two sepárate lockfng mechanisms forthe access polnt and radio
Diversity support for the 2.4 GHz radio to improve retiability in high-multipathenvironments. The RP-TNC connectors are compatible with the Cisco Aironetoptional antennas, enabJing WLAN architects to customize radio coverage for specifícdeployment scenarios.
Provides memory space for future firmware upgrades and supports new802.11 standardsand advanced Tea tures.
Allows centralized and automaüc firmware upgrades on remote access points acrossthe enterprise.
2.4 GHz radio offers superior radio performance that results in industry-leading range.The greater the range of the access point. the fewer access points needed, resulting inlower total system cost.
Superior 5 GHz radio design provides irtdustry-leading performance and receivesensitivity and máximum capacity through eight non-overlapping channets in the UNII1and U Nfl 2 bands.
To decrease the cost and complexity of installation, the Cisco Aironet 1200 Series canbe powered over an Ethernet cable, eliminaüng the need to run expensive AC power toremote access-point installation locations. Depending upon radio conftguration, the Cisco1200 Series can be powered via Cisco line-power-enabled switches, multiport midspanpower panels, or single-port power injectors. In instances where AC power is available atthe installation location, the power supply for the Cisco Aironet 1200 Series can beplugged into an eléctrica! outieL
The product design meets the aesthetic requirements of the enterprise and the ruggedfeatures support deployment in factories. warehouses, and the outdoors (in a NEMAenclosure). The broad operating temperatura range and UL 2043 certiflcation for plenumrating requirements set by local fíre codes supports installation in environmentaJ airspaces such as áreas above suspended ceilings.
Flexibility of the multipurpose mountíng bracket gives numerous deployment options forsite-speciftc requirements.
Theft deterrence has become a requírement as wireless LANs proliferate into publicáreas. Additional investment protection is provided with built-in locking mechanisms.
Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statemenl.
Page11of20
Tabla 2 Product Specifícations
With both 802.11a and 802.11 bWith 802.11a radio installed With 802. 11b radio tnstatled radio insta lled
Part number
Radio moduleform tactor
Data ralessupported
Networkstandard
Uplink
Configurare:
* Cisco IOS Software: A1R-AP1210and AJR-RM20A-X-K9
• VxWbrks Software: AIR-AP1 200and AIR-RM20A-X-K9
Pre-Configured:
• Cisco IOS Software:AIR-AP1230A-X-K9
* VxWorks Software:AJR-AP1220A-X-K9
Regulatory Domains:
(xsRegulatory Domain)
• A=Americas, parts of Asiaand Europa
• S= Singa por e
• T=Taiwan
• J=TELEC (Japan)
Customers are responsible forverifying approval for use in theircountry. Please see http://www.cisco.com/go/aironet/complíance to verify approvai andto identify the regulatory domainthat corresponds to a particularcountry. Not all regulatory domainshave been approved. As they areapproved, the part numbers will beavailable on the Global Príce List
• CardBus (32-bit)
• 6, 9, 12, 18, 24, 36. 48. 54 Mbps
• IEEE 802.11a
• Autosensing 802.3 10/100BASE-TEthernet
Configurable:
• Cisco IOS Software: AIR-AP1210and AIR-MP20B-X-K9
• VxWorks Software: AIR- AP1 200and A1R-MP20B-X-K9
Pre-Configured:
• Cisco IOS Software:AIR-AP1230B-X-K9
• VxWorks Software:AIR-AP1220B-X-K9
Regulatory Domains:
(x=Regulatory Domain)
• A=Americas, parts of Astaand Europe
- E=ETSI
• Hsrael
• J=TELEC (Japan)
Customers are responsible forverifying approval for use in theircountry. Please see http://www.cisco.com/go/aironet/compliance to verify approval andto ¡dentify the regulatory domainthat corresponds to a particularcountry. Not all regulatory domainshave been approved. As they areapproved, the part numbers will beavailable on the Global Príce LisL
• Mini-PCI (32-bit)
• 1,2,5.5, and 11 Mbps
• IEEE 802. 11 b
• Autosensing 802.3 10/100BASE-TEthernet
Configurable:
• Cisco IOS Software: AIR-AP1210,AIR-RM20A-X-K9 andAIR-MP20B-X-K9
• VxWorks Software: AIR-AP1 200,AIR-RM20A-X-K9 andAIR-MP208-X-K9
Pre-Configured:
• Cisco IOS Software:AiR-AP1230B-x-K9andAIR-RM20A-X-K9
• VxWorks Software:AIR-AP1220B-X-K9 andA1R-RM20A-X-K9
Regulatory Domains:
(xsRegulatory Domain)
• A=Americas, parts of Asiaand Europe
- E=ETSI1 i t• 1= Israel
• J=TELEC (Japan)• S=Singapore
• T=Taiwan
Customers are responsible forverifying approval for use in theircountry. Please see http://www.c i se o. comí go'a i ronet/compliance to verify approval andto identify the regulatory domainthat corresponds to a particularcountry. Not all regulatory domainshave been approved. As they areapproved, the part numbers will beavailable on the Global Príce Ust
• 802.11a: CardBus (32-bit)
• 802.11 b:Míni-PCI (32-bit)
• SOilla: 6, 9, 12, 18, 24, 36,-48.54 Mbps
• 802.11b: 1, 2. 5.5, and 11 Mbps
• IEEE 802.11 a
• IEEE 802.11 b
• Autosensing 802.3 10V100BASE-TEthernet
Cisco Systems, Inc.All contents are Copyright O 2003 Cisco Systems, Inc. All rights reserved Importan! Notices and Privacy Statement.
PagelSofM
Tabla 2 Product Specifications (Continued)
With both 802.113 and 802. 11bWith 802.11a radio installed With 802. 11b radio installed radio installed
Frequency. band
Neluuorfcarchitecture type
Wtreless médium
Media AccessProtocol
Modula tion
Operatingchannels
Nonoveria ppíngchannels
• 5.15 to 5.35 GHz(FCCUNII1and UNII 2}
• 5.15 to 5.25 GHzCTELEC)
• 5.15 to 5.25 GHz {Singapore)
• 5.25 to 5.35 GHz (Taiwan)
• Infrastructure, star topology
• Orthogonal Frequency DivisiónMultiplexing (OF DM)
• Carrier sense múltiple accesswith collision avoidance(CSMA/CA)
- (OFDM subcan-ier)
• BPSK @ 6 and 9 Mbps
• QPSK @ 12 and 18 Mbps
• 16-QAM @ 24 and 36 Mbps
• 64-QAM @ 48 and 54 Mbps
• FCC:8
• TELEC (Japan): 4
• Singapore: 4
• Taiwan: 4
• Eight (FCC only)
• Four (Japan, Singapore, Taiwan)
• 2.412 to 2.462 GHz (FCC)
• 2.41 2 to 2.472 GHz (ETSO
• 2.412 to 2.484 GHz (TELEC)
• 2.41 2 to 2.462 GHz (Mil)
• 2,422 to 2.452 GHz (Israel)
• Infrastructure, star topology
• Direct sequence spreadspectrum (DSSS)
• Carríer sense múltiple accesswith collision avoidance(CSMA/CA)
• DBPSK @ 1 Mbps
• DQPSK @ 2 Mbps
• CCK @ 5.5 and 11 Mbps
• ETSI:13;lsrael:7;NorthAmerica: 11; TELEC (Japan):14; Mil: 11
• Three
• 5.15 to 5.35 GHz (FCC UNI1 1and UNII 2)
• 5.15to 5,25 GHz (TELEC)
• 5.15 to 5.25 GHz (Singapore)
• 5.25 to 5.35 GHz (Taiwan)
• 2.412 to 2.462 GHz (FCC)
• 2.412 to 2.472 GHz (ETSI)
• 2.412 to 2.484 GHz (TELEC)
• 2.412 to 2.462 GHz (Mil)
• 2.422 to 2.452 GHz (Israel)
• Infrastiuclure, star topology
• 802.11a: Orthogonal FrequencyDivisión Multíplexing (OFDM)
• 8Q2.11b: Directsequence spreadspectrum (DSSS)
• Carrier sense múltiple accesswith collision avoidance(CSMA/CA)
OFDM:
• BPSK @ 6 and 9 Mbps
• QPSK @ 12 and 18 Mbps- 16-QAM @ 24 and 36 Mbps
• 64-QAM @ 48 and 54 Mbps
DSSS:
* DBPSK @ 1 Mbps
• DQPSK @ 2 Mbps
• CCK @ 5.5 and 11 Mbps
5 GHz Band:
• FCC: 8
• TELEC (Japan): 4• Singapore: 4
• Taiwan: 4
2.4 GHz Band:
• ETSl:13;lsr»el:7;NorthAmerica: 11; TELEC (Japan):14; Mil: 11
• Eleven
Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems, Inc. All righfs reserved. Important Notices ano Pnvacy Slatement.
Page 14 of 20
Tabl* 2 Product Specifications (Continued)
With 802.11a radío installed With 802.11b radio ínstatledWith both 802.11a and 802.11bradio insta Med
Receivesensítivity
• 6 Mbps: -85 dBm
• 9 Mbps: -84 dBm
• 12 Mbps: -82 dBm
• 18 Mbps: -60 dBm
• 24 Mbps: -77 dBm
• 36 Mbps; -73 dBm
• 48 Mbps: -69 dBm
• 54 Mbps: -68 dBm
1 Mbps: -94 dBm
2 Mbps: -91 dBm
5.5 Mbps: -89 dBm
11 Mbps: -85 dBm
1 Mbps: -94 dBm
2 Mbps: -91 dBm
5.5 Mbps: -89 dBm
6 Mbps: -85 dBm
9 Mbps: -84 dBm
11 Mbps: -85 dBm
12 Mbps: -82 dBm18 Mbps:-80 dBm
24 Mbps: -77 dBm
36 Mbps: -73 dBm
48 Mbps: -69 dBm
54 Mbps: -68 dBm
A va ¡lab) etransmit powersetttngs
• 40 mW (16 dBm)• 20 mW (13 dBm)• 10 mW (10 dBm)• 5 mW C? dBm)Máximum power setting will varyaccording to individual countryregulations.
• 100 mW (20 dBm)• 50 mW (17 dBm)• 30rnW(15dBm)
• 20mW(13dBm)
• 5mW(7dBm)
• 1 mW (O dBm)Máximum power setting will varyaccording to individual countryregulations.
802.11 a:
• 40 mW (16 dBm)• 20 mW (13 dBm}• 10 mW (10 dBm}• 5 mW (7 dBm)802.11 b:
• 100 mW (20 dBm)• 50 mW (17 dBm)• 30 mW (15 dBm)• 20 mW (13 dBm)• 5 mW (7 dBm)• 1 mW (O dBm)Máximum power setting will varyaccording to individual countryregulations.
Cisco Systems, IncAlt contents are Copyright o 2003 Cisco Systems. Inc. All rights reserved. Importan! Notices and Privacy Statement.
PagelSofH
Tabla 2 Product Specifications (Continued)
With 802.11a radio installed With 802.11b radio instatledWith both 802.11 a and 802.11bradio installed
Range (t y pica Iat máximumtransmit powersetting, 2.2 dBigain diversitydipole antennafor 2.4 GHz; 6 dBigain patch and 5dBi omni antennafor 5 GHz)
Omni directional Antenna:• Indoor:
-60ft(18m)@54Mbps-130ft(40m)@18Mbps- 170n(52m) @6Mbps
• Outdoor:- 100 ft (30m) @ 54 Mbps- 600 ti (183m) @ 18 Mbps
- 1000 (304m) ft @ 6 MbpsPatch Antenna:• Indoor.
-70ft(21m)@54Mbps-150ft(45m)@18Mbps-200ft(61m)@6Mbps
• Outdoor- 120 ft (36m) @ 54 Mbps-700ft(213m)@1BMbps
- 1200 ft (355m) @ 6 Mbps
Indoor• 130ft(40m)@l1 Mbps• 350 ft (107m) @ 1 Mbps
Outdoor
• 800 ft (244m) @ 11 Mbps• 2000 ft (610m) @ 1 Mbps
802.11a Omni directional Antenna:• Indoor:
-60ft(18m)@54Mbps
-130ft(40m)@18Mbps-170ft(52m)@6Mbps
• Outdoor- 100 ft (30m) @ 54 Mbps
- 600 ft (183m) @ 18 Mbps
- 1000 ft (304m) @ 6 Mbps
802.11a Patch Antenna:
• Indoor:
- 70ft(21m}@54Mbps
- 150ft(45m)@ 18 Mbps
- 200 ft (61m) @ 6 Mbps• Outdoor
- 120 ft (36m) @ 54 Mbps- 700ft<213m) @ 18 Mbps- 1200 ft (355m) @ 6 Mbps
802.11 b Omni directional Antenna:
• Indoor:
- 130 ft (40 m) @ 11 Mbps
- 350 ft (107 m) @ 1 Mbps• Outdoor
- 800 ft (244 m) @ 11 Mbps
- 2000 ft (610 m) @ 1 Mbps
Cisco Systems, Inc.All conteras are Copyright o 2003 Cisco Systems. Inc. All rights reserved. Importan! Notices and Privacy Statemenl.
Pagel6oF20
Tabl* 2 Product Specifications (Continued)
With 802.11a radio installed
Compítante
With 802.11b radio installed
Standards:
• Safeíy:
- UL 1950
- CSA 22.2 No. 950-95
- IEC 60950
-EN 60950
• Radio Approvals:-FCC Part 15.401-15.407
- RSS-210 (Canadá)
- EN 301.893 (Europe)
- ARIB STD-T71 (Japan)
- AS 4268.2 (Australia)
• EMI and Susceptibility (Class B):
- FCC Part 15.107 and 15.109
- ICES-003 (Canadá)
- VCCI (Japan)
- EN 301.489-1 and -17 (Europe)
• Other:
- IEEE 802.11a
- FCC Bulletin OET-65C
- RSS-102
Standard»:
• Safety:
- UL 1950
- CSA 22.2 No. 950-95
- IEC 60950
-EN 60950
• Radio Approváis:
-FCC Part 15.247
- RSS-139-1, RSS-210 (Canadá)
- EN 300.328 {Europe)
- Teíec 33B (Japan)
- AS/NZS 3548 (Australia andNew Zealand)
• EMI and Susceptitiility (Class B):
- FCC Part 15.107 and 15.109
- ICES-003 (Canadá)
- VCCI (Japan)
- EN 301.489-1 and -17 {Europe}
• Other:
- IEEE 802.11 b
- FCC Bulletin OET-65C
- RSS-102
With both 802.11a and 802.1lbradio installed
Standanls:
• Safety;
- UL 1950
- CSA 22.2 No. 950-95
- IEC 60950
- EN 60950
• Radio Approvals:
-FCCPart 15.401-15.407
- RSS-210 (Canadá)
- EN 301.893 (Europe)
- ARIB STD-T71 (Japan)
- AS 4268.2 (Australia)
-FCCPart 15.247
- RSS-139-1. RSS-210 (Canadá)
- EN 300.328 (Europe)
- Telec 33B (Japan)
- AS/NZS 3548 (Australia andNew Zealand)
• EMI and Susceptibility (Class B):
- FCC Part 15.107 and 15.109- ICES-003 (Canadá)
- VCCI (Japan)
- EN 301.489-1 and -17 {Europe)
• Other:
-IEEE 802.11 a
-IEEE 802.11 b
- FCC Bulletin OET-65C
- RSS-102
SNMPcompliance
MIB11 and M1BII MlBIandMIBll MIB 1 and MIB 11
Antenna Integrated 6 dBi diversity patch(55 degree horizontal, 55 degreevertical beamwidths, 5 dBidiversity omnidtrectional with360 degree horizontal and 40degree vertical beamwidths
Two RP-TNC connectors(antennas optional, nonesupplied with unít)
5GHz:
• Integrated 6 dBi diversity patch(55 degree horizontal, 55 degreevertical beamwidths, 5 dBidiversity omnidirecüonal with360 degree horizontal and 40vertical beamwidths
2.4 GHz:• Two RP-TNC connectors
(antennas optional, nonesupplied with unit)
Cisco Systems, Inc.All contents are Copyright O J003 Cisco Systems, Inc. All rights reserved. Importan! Notices and Privacy Statement.
Page17of 20
Tabl* 2 Product Specifications (Continued)
With both 802.11a and 802-11bWith 802.11a radio imtalled With 802.11 b radio installed radio installed
^^^^^^^^^^^^^^^^^^Securítyarchitecture clientauthemicatíon
Status LEDs
Software ImageNetwork andInventory support
Remoteconfiguraronsupport
Localconfigura tion
Dimensions
Weight
E nv i ron menta I
Processor
^ ^ ^ • ^ •"•1^ ™^ ™^ ^ ^ ^ ^
Cisco Wireless Secuñty Suíteincluding:
Atrthentication:• 802.1 X support including
LEAR PEAR EAP-TLS. EAP-TTLS.and EAP-SIM to yield mutualauthenticatton and dynamic,per-user, per-sessionencryplion keys
* MAC address and by standard802.11 authenticationmechanísms
• Supports Wi-Fi Protected Access(WPA)
Eneryptkm:
• Support for static and dynamicIEEE 802.11 WEP keys of 40 bitsand 128 bits
• TKIP WEP enhancements: keyhashing (per-padket keying),message integrity check (MIC)and broadcast key rotation
• Supports Wi-Fi Protected Access(WPA)
• Three indicators on the top panelreport association status.operation. en-or/warning.firmware upgrade, andconfiguration, network/modem,and radio status.
• CiscoWorks RME2, CiscoWorksSWIM3
• DHCP4, Telnet, HTTR FTR5TFTRG
and SNMP
• Direct consolé port (RJ-45interface)
• 6,562 in. (16.67 cm) wide: 7.232in. (18.37 cm) deep; 1.660 in.(4.22 cm) high
• Mounting bracketadds 0.517 in.(1.31 cm) to the height
• 26 oz (737g) add 6.4 oz (181 g)for mounting bracket
• -4° to 122°F (-20- to 50°C), 10 to90% humidity (noncondensing)
• IBM Power PC405 200 MHz
Cisco Wireless Securíty Suiteincluding:
Authentication:• 802. IX support induding
LEAR PEAR EAP-TLS. EAP-TTLS,and EAP-SIM to yield mutualauthentication and dynamic,per-user, per-sessionencryption keys
• MAC address and by standard802.11 authenticationmecha ni sms
• Supports Wi-Fi Protected Access(WPA)
Encryption:
• Support for static and dynamicIEEE 802.11 WEP keys of 40 bitsand 128 bits
• TKIP WEP enhancements: keyhashing (per-packet keying),message integrity check (MIC)and broadcast key rotation
• Supports Wi-Fi Protected Access(WPA)
• Three indicators on the top panelreport association status.operation, error/warning.firmware upgrade, andconfiguration, network/modem.and radio status.
• CiscoWorks RME. CiscoWorksSWIM
• DHCR Telnet, HTTR FTR TFTRand SNMP
• Direct consolé port (RJ-45interface)
• 6.562 in. (16.67 cm) wide: 7.232in. (18.37 cm) deep; 1.660 in.(4.22 cm) high
• Mounting bracketadds 0.517 in.(1.31 cm) to the height
• 25.6 oz(724g) add 6.4 oz(181g)for mounting braeket
• -4° to 131°F (-20* to 55-C), 10 to90% humidity (noncondensing)
• IBM Power PC405 200 MHz
Cisco Wireless Security Suiteincluding:
Authentication:• 802.1 X support including
LEAR PEAR EAP-TLS. EAP-TTLS.and EAP-SIM to yield mutualauthentication and dynamic.per-user, per-sessionencryption keys
* MAC address and by standard802.11 authenticationmecha ni sms
* Supports Wi-Fi Protected Access(WPA)
Encryption:
* Support for static and dynamicIEEE 802.11 WEP keys of 40 bitsand 128 bits
• TKIP WEP enhancements: keyhashing (per-packet keying}.message integrity check (MIC)and broadcast key rotation
• Supports Wi-Fi Protected Access(WPA)
• Three indicators on the top panelreport association status.operation, error/warning.firmware upgrade, andconfiguration, network/modem,and radio status.
• CiscoWorks RME, CiscoWorksSWIM
• DHCR Telnet, HTTR FTR TFTRand SNMP
• Direct consolé port (RJ-45interface}
• 6.562 in. (16.67 cm) wide; 7.232in. (18.37 cm) deep; 1.660 in.(4.22 cm) high
* Mounting bracketadds 0.51 7 in.(1.31 cm) to the height
• 27.6 oz(783g) add 6.4 oz(181g)for mounting bracket
• -4" to 122*F (-20" to 50-C), 10 to90% humidity (noncondensing)
• IBM Power PC405 200 MHz
Cisco Systems. Inc.All contents are Copyright o 2003 cisco Systems, Inc. All rights reserved. Impoftant Notices and Privacy Statement.
PageiSof»
Tabl* 2 Product Specífications (Continued)
With both 802.11 a and 802. 11bWith 802.11a radio installed With 802.11b radio installed radio installed
System Memory
Input powerrequirements
Power Draw
Warranty
Wi-Fi Certificatíon
• 16 Mbytes RAM
• 8 Mbytes FLASH
• 90 to 240 VAC W- 10% (powersupply)
• 48 VDC +/- 10%(device)
• 8 watts, RMS
• One year
CERTIFICO
O CarUfladInteroperabillty for:
J.4GHZB.IVJ O ü MbM
& GHz a*» 21 54 MBca
^^^^^ ffl ^^^H
• 16 Mbytes RAM
• 8 Mbytes FLASH
• 90 to 240 VAC W- 10% (powersupply)
• 48 VDC +/- 10%(device)
- 6 watts, RMS
• One year
cuiTineoO Ce rti fiad
Interoperabilrty lor:2.4 GHz BJ O 3 1 1 MBps
S GHz 4wi O SJ Mnpa
^^^^^^^n ffi ^H
• 16 Mbytes RAM
• 8 Mbytes FLASH
• 90 to 240 VAC W- 10% (powersupply)
• 48 VDC +/- 10%(device)
• 11 watts, RMS
- One year
CERTIFICO
o CortifiodI nt ero pe rabí 1 1 ty for
2.4 OHi n,ni El 1 1 MM»
5 GHz B.-V H u rjtiff
^MMMW--.^^^ ffi Kn^^^^H
1. Management Information Base2. Cisco Works Resounx Managcr Essentíals3. Software Image Managcr4. Dynamlc Hosí Configurarion Pmtocol5. File Transfer Protocol6. Trivial Pife Transfer Protocol
Tabl* 3 Product System Requirements
Feature
Standard 802.1X-campliant useHevelauthentication and dynamic encryptionkeying
System requirement
One of the following RADIUS servers:
• Cisco Secure Access Control Server Versión 3.0 or greater• Cisco Access Registrar Versión 1.7 or greater
• Funk Software Steel Belted RADIUS Server Versión 3.0 or greater• Interlink Networks RAD-Seríes RADIUS Server Versión 5.1 or greater
CiscoWorks RME/SWIM CiscoWorks LMS1 or RWAN2
Line power over Ethernet support(2.4 GHz radio only)
Cisco AIR*PWRINJ2= Aironet 1100 and 1200 Seríes Power InjectorCisco AIR-PWRINJ-FIB" Aironet Power Injector Media ConverterCisco Catalyst 3550-24 PWR Switch and Cisco Catalyst 3524-PWR XL SwitchCisco Catalyst 4500 and 6500 Series switches wtth inline powerCisco WS-PWR-PANEL Midspan Power Patch Panel
Line power over Ethernet support(both 5 GHz and 2.4 GHz radio)
Cisco AIR-PWRINJ2* Aironet 1100 and 1200 Seríes Power InjectorCisco AIR-PWRINJ-FIB- Aironet Power Injector Media Converter
Cisco Catalyst 3550-24 PWR Switch
Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems, Inc. All rights reserved. Importsnt Notices and Privacy Statement.
Page 19 or 20
Tabl» 3 Product System Requirements (Continued)
Featurc
Line power over Ethernet support(5 GHz radio only)
System requirement
Cisco AIR-PWRINJ2» Aironet 1100 and 1200 Seríes Power Injector
Cisco AIR-PWRINJ-FIB» Aironet Power Injector Media Converter
Cisco Catalyst 3550-24 PWR Switch
1. LAN Management Solutíon2. Routed WAN Management Solutíon
Cisco SMARTnet Support and SMARTnet Onsite Support
Operatíonal technicai support service for maximizing network availabüity.is offered through Cisco SMARTnet™ support and
SMARTnet Onsite support. Cisco SMARTnet support augments the resources of your operations staff: it provides them access to
a wealth of expertise, both oniine and via tetephone; the ability to refresh their system software at will; and a range of hardware
advance-replacement optíons. Cisco SMARTnet Onsite support provides all SMARTnet services and complements the hardware
advance-replacement feature by adding the services of a field engineer, which can be critícal for those locations where staffing is
insufficient or unavailable to perform parts replacement actívitíes.
To learn more about service and support for the Cisco Aironet 1200 Series, visithttp://www.cisco.corn/warp/public/cc/serv/mkt/sup/tsssv/oprnsup/smton/index.shtml
Cisca SYSTEMS
Corporate HeadquartersCisco Systems. Inc.170 West Tasman OriveSan José. CA 95134-1706USAwww.dsco.comTe): 408526-4000
800 553-NETS (6387)Fax: 408 526-4100
European HeadquartersCisco Systems International BVHaarlerbergparkHaarlerbergweg 13-191101 CHAmsterdamThe Netherlandswww-eur ope.ctsco. comTel: 31 O 20 357 1000Fax: 31 O 20 357 1100
Americas HeadquartersCisco Systems, Inc.170 West Tasman OriveSan José, CA 95134-1706USAwww.ctKO.comTel: 408526-7660Fax: 408 527-0883
Asia Pacific HeadquartersCisco Systems, Inc.Capital Tower168 Robinson Road422-01 to 429-01Singapore068912www.cbco.comTel: +6563177777Fax: +6563177799
Cisco Systems has more thán 200 ónices In the fbUowfng countries and regfens. Addresses, phone numbers, and fax numbers are Usted on theCisco Web site at www.ciseo.com/go/ofHces
Argentina * Australia • Austria • Belgium • Brazll • Bulgaria • Canadá • Chile > China PRC • Colombia • Costa Rica • CroatiaCzech RepubUc • Denmark • Dubai, UAE • Flnland • France • Germany • Greece • Hong Kong SAR • Hungary • India • Indonesia • IrelandIsrael • Italy * Japan • Korea * Luxembourg • Malaysla • México • The Netherlands • New Zealand • Norway • Perú • Phlllppines * PolandPortugal • Puerto Rico • Romanía • Russla • Saudi Arabia • Scotland • Singapore * Slovakia - Slovenia • South África • Spain * SwedenSwitzerland • Talwan • Thailand * Turkey • Ukratne • United Klngdom • United States • Venezuela • Vietnam • Zimbabwe
Al conena ve Copyright C 199Z-Z003 Cteeo Syttcm. Ir*. AMrigM) rotmd. SMARTnet b t tradenufc of Ctooi Sy**m. \ae, and Aireóte Cmlytt, Ciico. Cuto IOS. Cuco Sy*ean. and Ihe Cuco Syitenn loga *Rragbttnd mboMrtidf Ctoco SyM«n. Inc. malar m allUMci bitt» U5. ind cnuln olhet couiurie*.
Afl «hec lfad«nvki nwMiomd In thh dorum«u or Wrfa til» ir» tlw pfOp«ty of thrit ntpKttvi awnen. The IH of it» wixd putntr iots na imply a pwmmhlp rdiUomhip b*tw(*n Ciato vid «ny otim compony.(0304R)
07.03 rey. 4 8W92GZ
Data Sheet
Cisco Aironet 5 GHz 54 MbpsWireless LAN Client Adapter
The Cisco Aironet* 5 GHz 54 Mbps Wireless LAN client adapter is an Institute of Electrical
and Electronic Engjneers (IEEE) 802.1 la-compliant CardBus adapter that opérales m theUNII-1 and UNH-2 bands. The client adapter complemente the Cisco Aironet 1200 Series802.1 la Access Point, providing a solution that combines performance and mobitity with the
security and manageability that enterpríses require.
Wireless LAN client adapters can increase productivity by enabling mobtie users to havenetwork and Internet access anywhere within a building that is equipped with a wireless
network infirastructure. Wireless client adapters connect a variety of devices to a wirelessnetwork either in ad hoc peer-to-peer mode or in infrastructure mode with access points.
With this client adapter, you can quickly add new employees to a network, supporttemporary workgroups, or enable Internet access in conference rooms or other meetíngspaces (Figure 1). And the Cisco Aironet client solution is easy to use, making the benefits
of wireless mobility completely transparent
FiQur* 1 Client devices equipped with 802.11a wireless client adapters can roam freelythroughout a facility via Communications with múltiple IEEE 802.11a access points anddual-mode access points.
Cisco Systems, Inc.All contents are Copyright © 2003 Cisco Systems, Inc. All rights reservad. Important Notices and Privacy Statcment.
Page i of 9
Ent«rprís*-Clas> Performance
Ciscos innovatíve radio and antenna design delivers industry-Ieading 802.1 la enterprise performance. It provides
for máximum capacity and scalability across the enterprise through eight non-overlapping channels in the UNII-1
and UNII-2 bands. The integrated 5 dBi gain patch antenna optimizes range. The -68 dBm receive sensitivity at 54
Mbps provides high-data-rate range performance. Advanced signa! processing in the Cisco Aironet 5 GHz WireleasLAN Client Adapter helps manage the multipath propagatíon often found in office environments and intelligentfiltering addresses ambient noise and interference that can decrease network performance. Various transmit power
settíngs on the Cisco Aironet client adapter enable you to select range capabilitíes.
Product Feature* and B«n«fits
Product Features
Industry-feading security IEEE 802.IX support, incíuding Cisco LEAR PEAR EAP-TLS and EAP-S1M. formutual authentication with dynamic per-user, per session WEP keys andTKIP WEP enhancements.
Múltiple transmit power settings{20 mW/{13 dBm), 10 mW/(10 dBm),and 5 mW (7 dBm)
Provides flexibility to Hmit RF coverage. Múltiple transmit power settings areespecially useful when coupled with one of the broad antenna offerings todirect or limit RF coverage.
Hardware-accelerated WEPencryption
Mínimum degradation when encryption is enabled, resulting in máximumthroughput.
Product Specificatíons
Part Number
Form Factor
Interface
Opera t ion al voltage
LED
Data Rales Supported
Network Standard
Frequency Band
AIR-CB20A-X-K9
(802.11a CardBus Adapter with Antenna, x = Regulatory Domain)
AIR-CB20A-X-K9-40
(802.11a CardBus Adapter with Antenna, x = Regulatory Domain, 40 Pack)
A=Americas
S-Singapore
T=Taiwan
J» Japan
Not all regulatory domains have been approved. As they are approved, thepart numbers will be available on the Global Pnce List.
CardBus Type II
32-bit CardBus (PCI)
3.3 V (+/- 0.33 V)
Status (green) and Activity (amber)
6, 9, 12. 18, 24, 36, 48, 54 Mbps (configurable as flxed or auto selectingextend range)
to
IEEE 802.11a
• 5.15 to 5.35 GHz (FCC UNÍ) 1 and UNII 2)
• 5.15 to 5.25 GHz (TELEC)
• 5.15to5.25GHz(Singapore)
• 5.25 to 5.35 GHz (Taiwan)
Cisco Systems. Inc.All contents are Copyright t> 2003 Cisco Systems, Inc. All rights reserved. Important Notices and Privacy Statement.
Page6of9
Produet Spvcif¡catión» (Continuad)
Compliance
Power management
Antenna
Securíty architecture clíenta uthenti catión
Drívers
Dimensions (HxWxO)
Envlranmental
Warranty
802.11a• Standards:
Safety:
- UL 1950- CSA 22.2 Na. 950-95
- IEC 60950
-EN 80950
Radío Approvals:-FCCPart 15.401-15.407
- RSS-210 (Canadá)
- EN 301.893 (Europa)
- ARIB STD-T71 (Japan)
- AS 4268.2 (Australia)
EMIanó Susceptibility (Class B):
- FCC Part 15.107 and 15.109
- ICES-003 (Canadá)
- VCCI (Japan)
- EN 301.489-1 and -17 (Europe)
Other.-IEEE 802.11 a
- FCC Bulletin OET-65C
-RSS-102
3 levéis of power consumption available, includíng:
• CAM (Constantly Awake Mode)
• Fast PSP (Power Save Mode)
• Max PSP (Máximum Power Savings)
Integrated 5dBi gain patch antenna
Cisco Wireless Securíty Suite ¡nctuding:
Authentication:
• 802.1 X supportfor Cisco LEAR PEAP, EAP-TLS, and EAP-StM to yield mutualauthentication and dynamic, per-user, per-session WEP keys
• MAC address and by standard 802. TI authentication mechanisms
Encryptíon:
• Support for static and dynamic IEEE 802.11 WEP keys of 40 bits and 128 bits
• TKIP WEP enhancements: key hashing (per-padket keying), message integritycheck (MIC) and broadcast key rotation
Windows 98/98SE, Windows ME. Windows 2000, Windows XR Mac OS 9.X,and Mac OS X (10.2 or later)
0.19 in. (0.49 cm) x 2.13 in. (5.4 cm) x 4.46 ln. (11.3 cm)
-30a to 70*C; 95% humidity (noncondensing)
Limited lifetime
Cisco Systems, Inc.AU contents are Copyright O 2003 Cisco Systems, Inc. All rights reserved. tmportant Notices and Privacy Statement.
Pageflof9
Produet Sp«cifícations (Continuad)
Wi-Fi Certification
CERTIFICOO Cwlíflod
Interaperabillty (or
5 QHz t™ 0 Si
Produet Syst*m Requiratnents
A device that supports a CardBus Type U client adapter and opérales one of the supported operating systems:
Windows. 98/98SE. Windows ME. Windows 2000. Windows XP, Mac OS 9.X, and Mac OS X (10.2 or later).
Cisco SYSTEMS
Corporate HeadquartersCisco Systems, Inc.170 Wfest Tasman OriveSan José. CA 95134-1706USAwww.ctsco.comTel: 408526-4000
800 553-NETS (6387)Fax: 408526-4100
European HeadquartersCisco Systems International BVHaarierbergparkHaarierbergweg 13-191101 CHAmsterdamThe Nedwrlandswww-europe.cbco. eomTel: 31 O 20 357 1000Fax: 310203571100
Amerlcas HeadquartersCbco Systems, Inc.170 West Tasman OriveSan José, CA 95134-1706USAwww.dsco.comTel: 408526-7660Fax: 408527-0883
Asia Pacific HeadquartersCisco Systems, Inc.Capital Tower168RobÍnsonRoad*22-01to*29-01Slngaoore068912www.dsco.comTel: +653177777Fax; +653177799
Cbco Systems has more than 200 offices In the foUowing countrles and regions. Addrenes, phone numben, and fax numben are Usted on theCisco W«b site at www.cisco.com/go/off lcAS
Argentina • Australia > Austria • Belgium * Brazll * Bulgaria • Canadá • Chile • China PRC * Colombia • Costa Rica • CroatiaCzech Republlc • Denmark • Dubal, UAE • Flnland • France • Germany • Creece • Hong Kong SAR • Hangary • India • Indonesia • IrelandIsrael • Italy • Japan * Korea • Luxembourg • Malaysla • México • The Netherlands • New Zealand * Norway • Perú • Phlllppines • PolandPortugal • Puerto Rico - Romanía • Russla • Saudl Arabia • Scotland > Singapore • Slovakia • Slovenia * South África • Spaln • SwedenSwitzerland • Taiwan • Thalland • Turkey • Ukraine • United Klngdom • United States - Venezuela • Vietnam • Zlmbabwe
Al coounu are Copyrts** O ¡992-2003, Ctooj Syttnn, Inc. AM righti mcrad. AknnM. Claco. Cbco IOS, Cbco SfWem. and th» Cbco SJTIHIH logo M* regUtcnd rrademcriu of Cbto Sytteim. Inc. and/oí ia aJftlum in[he U^. *nd nttiin otlwr CCMUUIÍM.
All Mhtr tradcowrlu meMtonMi in Uifa documtnl or Wth litt a» Iht fmyray al Ihrir taftrttre ownm. The tur of II» «ord ptnaef don noi i(030ÍRÍ
• parlmnMp rebriauMp txfwrm Cltca and íny ocher nmipany.
Q6Í03 BW9D83
Cisco SYSTEMS
Data She«t
Cisco Aironet 5 GHz Bridge Antennas andAccessories—Complete the Wireless Solution
Cisco offers a complete range of antennas for 5 GHz brídging applications that enablea customized wíreless solution for almost any installation.
Cisco Aironet Brídg* Antennas and Acc»ssories
Every wireless bridge deployment is different. When engineering a building-to-buildingsolution. varying distances, configurations, and installation requirements créate the need
for a flexible solution.
Cisco* is committed to providing not only the best wireless bridges in the industry—it is
also committed to providing a complete solution for any wireless bridge deployment.
Figura 1 With Cisco Aironet Bridge Antennas, the Right Mounting Hardware, andQualified Installation, Wireless Links Over Great Distances and Obstacles are Possible
oa^xxxwooooooaawooB,^,^^
With the Cisco FCC-approved directional1 and omni-directlonal2 antennas, mounting
hardware, and other accessories. installers can customize a wireless solution that meets the
requirements of even the most challenging applications (Figure 1).
1. An antenna that concéntrales transmisión power into a dlrectíon that lomases coverage distance at the expense ofcoverage angle. Directional antenna types Include patch and parabolk dlsh antennas. A patch antenna ts a type of Batantenna that radiales a hemispherlcal coverage área. A parabollc dish antenna Is a concaw or dish-shaped object, oftenreferred to as a dish antenna. Parabolk dish antennas tend to provlde (he greatest galn and the narrowest beam widthmaking them local for point-to-point tranamttdon over the toñgest distances.2. Ananieimathatprovi6^a360-degre«tiansniÍssionpattern.TheMiypesofaniem»asareused when coverage ln alldlrecdons is required.
Cisco Systems. Inc.All contents are Copyright o M03 Cisco Systems, Inc. All rights reservetí. Important Notices and Privacy Statement.
Page 1 of 4
Cisco Aironet* bridges can be ordered With standard antennas that provide sufficient range3 for many applicatíons. To extend the
transmission range for more specialized applications, a variety of optional, higher-gain antennas are provided that are compatible with thebridge (Table 1).
Bridge Antennas
Cisco Aironet bridge antennas allow for extraordinary transmission distances between two or more buildings. Avaiiable in directionalconfiguratíons for point-to-point transmission and sector or omni-directíonal configuratíons for point-to-multípoint implementatíons,
Cisco has a bridge antenna for every applicatíon (Table 1).
The antennas are available with different gain and range capabüities, beam widths, and form factors.
Table 1 Cisco Aironet Bridge Antenna Features
Feature AIR-ANT58G9UOA-N AIR-ANT58G10SSA.N AIR-ANT58G2SSDA-N
Description
Application
Gain (including supplied jumper cable)
Polarizaron
E le va t ion adjustment
Approximate range at 9 Mbps6
Approximate range at 54 Mbps6
Beam wídth
Supplied jumper cable length
(^• Omni-directional• Mast mount
• Outdoor short-rangepoínt-to-multipoi ntapplicatíons
• 9.0 dBi
• Vertical
• None
• 8 miles (13 km)(with 22.5 dBi captive antennaon the remote site)
• 2 miles (3 km)(with 22.5 dBi captive antennaon the remóte site)
• 360 H. 6 V
• 4.9 (t (1.5 m)
• Sector antenna• Mast mount
• Outdoor medium-rangepoint-to-point andpoint-to-multipointapplicatíons
• 9.5 dBi
* Vertical or horizontal
* Fiefd confígurable
- None
- 8 miles (13 km)
(with 22.5 dBi captive antennaon the remote site)
* 2 miles (3 km)(with 22.5 dBi captive antennaon the remote site)
• 60 H, 60 V
• 4.9 fL (1.5 m)
¿\.
*N .
• Dish antenna* Mast mount
• Outdoor long-rangedirectíona) connections
• 28.0 dBi
• Vertical or horizontal• Field confígurable
• +/-12.5 degrees
- 23 miles (37 km)(with 28 dBi antennas oneach end)
• 12 miles (19 km)(with 28 dBi antennas oneach end)
• 5.7 H,6 V
• 4.9M1.5m)
3. A linear measuns of the dbtancx between a transmltter and rccriver,
4. An anienna that concéntrate* ib signa! energy by reducing the angle of coverage. Antenna gain does noc ampiify the transmitted power of a radio, but rimpty fbcuses energy In aglven direction. Therefore, as antenna gain tncreases, the angle of coverage ¿«creases.
Cisco Systems. Inc.All contents are Copyright o 2003 Cisco Systems. Inc. All rigtits reserved. Importan! Notices and Privacy Statement,
Page2of4
Table 1 Cisco Aironet Bridge Antenna Features (Continuad)
Fea ture AIR.ANT58G9VOA.fJ A1R-ANT5SG10SSA.N AIR-ANT58G21
Dimensión*
Weight
* Length: 18 ¡n. (46 cm)• Diameter: 1 ¡n. (2.5 cm)
• 2.0 Ib. (0.9 kg)
• Length: 2.5 in. (6.4 cm)• Width: 2.5 in. (6.4 cm)• Depth: 1.75 in. (4.5 cm)
' 1.25 Ib. (0.6 kg)
- Diameter: 29 if• Depth: 14.5 in.
• 9.5 Ib. (4.3 kg)
Power Injector Cables
Typical installations will place the outdoor unit on an extemal mast with the power injector unit placed indoors.These cables come with a pair of F-type connectors on each end. To allow flexibUity in the distance between the units,
a variety of cables are available {Figure 2 and Table 2).
Figure 2 Cisco Aironet Power Injector Cables
Table 2 Cisco Aironet Power Injector Cable Features
Feature
Cable length
A1R.CA8020DRG6-F= AIR-CAB050DRG6-F=
50fL(15m)
AIR-CAB100DRG6-F
100 ft (30m)
Accessories
To complete an installatíon, Cisco provldes a variety of accessories that offer increased functíonaljty, safety, and
convenience (Figure 3 and Table 3).
5. The angle of signa] coverage provided by an amencia; fi noy be decrmed by a directíonal antenna to increase gala6. The distaras refcrtnccd here are approxbnadons and stouM be used fot estímatíon parpases only.
Cisco Systems, Inc.All contents are Copyright c 2003 Cisco Systems, Inc. AJÍ rights reserved. Importent Notices and Privacy Statement.
Page 3 of 4
Figure 3 Cisco Aironet Bridge Accessories
3 Cisco Aironet Bridge Accessory Features
Feature AIR-ACCRWM1400 AIR'ACCBRGB= A1R-ACCMFM1400=
Description
Application
• Roof/Wall mount kit
• Allows mounting to fíatsurfaces
• Includes futí elevatíon andazimuth adjustment
• Grounding block
• Helps prevent damage duelo lightning-inducedsurges or static electrícity
• Miritifunction mount
• Allows mounting to poteswith a diameter between1.5 ín. and 2.5 in.
• Includes both elevatíonand polarizaronadjustment
Cisco SYSTEMS
Corporate HeadquartersCisco Systems, Inc.170 West Tasman OriveSan José. CA 95134-1706USAwww.clsco.comTel: 408526-4000
800 553-NETS (6387)Fax: 408526-4100
European HeadquarteisCisco Systems Internationa) BVHaarlerbergparkHaarierbergweg 13-19llOlCHArosterdamThe Netherlandswww-europe. dsco.comTel: 31 O 20 357 1000Fax: 31020357 1100
America* HeadquartersCisco Systems, Inc.170 West Tasman OriveSan José, CA 95134-1706USAwww.cisco.comTel: 408526-7660Fax: 408 527-0883
Asia Padfic HeadquartersCisco Systems. Inc.Capital Tower168 RoMnson Road«22-01 to 129-01Singapore 068912www.cfsco.comTel: +6563177777Fax: +65 6317 7799
Cisco Systems has more than 200 offices In the followlng countrleí and reglóos. Adorases, phone numben, and fax numben are Usted on theOseo Wab site at www.cisco.com/so/offices
Argentina • Australia * Austria • Betgium * Brazil • Bulgaria • Canadá * Chile * China PRC * Colombia • Costa Rica • CroatlaCzech Republlc • Denmark • Duba!, UAE • Flnland • France • Germany • Greece • Hong Kong SAR • Hungary • India * Indonesia • IrelandIsrael • Italy • Japan • Korea • Luxembourg • Malaysla • México • The Netherlands • New Zealand • Norway • Perú • Philippines • PolandPortugal • Puerto Rico • Romanía • Russia • Saudi Arabia • Scotland • Singapore • Slovakia • Slovenla • South África • Spain * SwedenSwirzerland * Tatwan • Thalland • Turkey • Ukralne • United Klngdom • Uni ted States • Venezuela • Vtetnam - Zlmbabwe
Al nnM(M> Mt CopyngM O 1992-Z003 CUoo SpMB. toe. AJÍ righn narvol Aktmet. Chru. Cbco IOS. Claco Syanm. »fd Ui« Ci«) Sp«m to^ *« r^r«id irad*m»riu of Oseo SyMemi. Inc. «nd/or (» «fflJJain üiIht U.S. MU! ccrukn othw coumrtei.
All othtr irMlrnurki mtnttanrd \n thb docuracM o« Wrt ilu n ihc propmy of Ihtlr mpK1t*c owncn. Tht utt at Ih* woril fartntf dan nal Imply a pu-uwnhip rdatiorahip bctmcn Cbeo *nd iny oeh«r cooip*iry.H303R)
05.03 BW9I2G
I
The ORINOCO AP-2000 5GHz Kit
protects your tnfrastructure investment by
easily upgrading the AP-2000 Access
Poínt so you can serve client devices
using SGHz PC Cards. The Kit enables
intuitiva, easy migration to a more
powerful radio that allows higher data
rate and LAN throughput. The AP-2000
5GHz Kií 15 part of ORiNOCO's family of
infrastructure and client producís -
everything you need for wireless
networking throughout your enterprise or
publíc hotspot.
WIRELESS CELL
ORINOCO® AP-2000 5GHz KitAccess Point FamilyUpgrade Your Dual-Mode WLAN Infrastructure to Higher Speeds: from 11Mbps to 54 Mbps in the SGHz band
The OSiNOCO AP-2000 SGHz Kit gives you the ílextbilny lo opérate your wireless rer.voikor, either íhe Wi-Fi 2.4 GHz ;1 1 Mbps) or SGHz (54 Mbps) írecuency, utihzirg í:s aual-mode architecture. Proteairg your mfrasiaicture investment, it provides full supoor. foryour existing 802.1 la client cevices The Kit can also work alongstde the AP-2000 1 Ig Ki;.providing support for 11a, l l oand 11g clients simultaneously
The 54-Mbps techrology givss yon íhe ability to run more "bandwitíth hur.gry"applicaíions, with faster respor se tirres As a less-used oand, it requires less barcwidrhsharing, resulting m higher throcghput. In addition, with more available racio channels,higher capacity systems can íupport more simultaneous users
The SGHz Kit includes a customized antenna for SGHz transmission, deliveringperformance and range. The AP-2000 dual-mode architecture enables you to créatesimuhaneous mixed frequercy and mixed throughput networks to accommodate a rnixiureof client devices for various applications. The AP-2000 pfatform, with iís 233MHzStrongArm 110 processor. can simultaneously support the new 54 Mpbs 5GHz technology,along with 1 1 Mbps Wi-Fi technology. and is ready for the new 802 1 1g technology.
APPLICATIONS
• Large Enterprises: improve efficiency byproviding wireless network access forstaff and a sepárate guest servicesnetwork
• Large Public Hotspots: accommodatecustomers utiliztng mixed-bandwidthclient devices
• Hospitals: enable location-widetransmission of bandwidth-íntensivemedical data and image files
FEATURES
ORINOCO AP-2000 SGHz Kit
* Easy upgrade using dual-modearchitecture for AP-2000 users to 5GHz
* Simultaneóos support for 802 1 Ib Wi-Ficlients, 802.11gclients and 802 11aclients
AP-2000
* 802.1x support with re-key mechanism
* Wireless Distribution System support (onthe Wi-Fi link)
* Broad management capabilities (SNMP,TFTP, HTTP, Telnet)
Wired Ethernet
Dual ModeAP-2000Access Point
PCI or ISAAddpter
Dual ModeAP-2000Access Potnt
WIRELESS CELL
RangeExtenderAntenna
EES
USB G.ent
, , uTake your network further
bout Proxim
•oxim Corporation is a leading
lanufacturer of high-performance
•ireless (ocal área networking
VLAN! and wireless wide área
stworking (WWANi products.
•oxim's ORiNOCO line of
roducts encompasses a full range
f indoor and outdoor WLAN
roducts, as well as enhanced
?cur¡ty products for public áreas
nd security-conscious enterprises.
roxim sells its ORiNOCO producís
nd solutions to service providers,
níerpnse customers and end-
sers via a network of leading
iEM partners, a vast array of
alue-added resellers, and several
-cornmerce sites.
FREQUENCY
Bands FCC UNII (8 Chanoels) 5150-5350 MHz (5.18. 5 2 5 . 2 2 . 5 . 2 4 , 526.5.28, 5.3, 5.32 GHz)TELEC-Japan 14 Chaméis) 5170. 5190. 5210. 5230 MHz
MEDIA ACCESS PROTOCO!
CSMA/'CA (Colusión AvoidanceJ wtTh ACK
CardBus
Semi Qpen Office
Open Enwranment
• 15m¡ ?20m
; 40m; 400m
: 54 Mbit6 Mbit
54 Mbit• 6 Mbits
1 MAXIMUV OLITPÜ' POWER ,
17 d8m
RECEIVtR SB
Frorn -85 dBm at 6 Mbrt/s to -65 dBm at 54 Mbit/s
DELAY SBREAD RCB
>160 nsec
Two integral omni directional 5 dBi antennas with dwersity 0-180 degrees artículation
IEEE 802.11acompliant54, 48, 36,24, 18, 12, 6 Mbps with automatic fall back
Onhogonal Frequency División Muttiplextng (OFDM)
Orthogoral Frequency División Multipiexing (OFDM)64 QAM, 16QAM, QPSK, BPSK With rate fallback
Máximum Ftiwer at 3.3V nominal _UJW (545 mA)
&BEI 3QCE ^m HBiHHIIQ°C • 70 "C; 95% max humídity (non condensing)
QQ3J1 yeaf
BBIBBAP-2000. AP-2000 SGHz Kit PC Card, Extended Antenna
••••i8300-FC • ORÍ AP-2000 1 !G KfT FCC
8800-ET
8800-JP
OBI AP-2000 11GKITETS
ORÍ AP-2000 11G KtTMKK~
r o> i m
Proxím Corporation
935 Stewart Orive
Sunnyvafe, California 94C85
:s a tfddem.irk al i he 'AiiTiú'ks OÍ Mifoso1' Cc'p
Et(i**r*t Ccni|í,
tel: SCO.229.1630
te!; 408.731.2700
fax: 4C8.73 1.3675
rre. in(- WsnrJcw, ,ind Windows Meare r
The ORiNOCO 11b USB Adapíer
connects your laptop and desktop
computers to any Wi-Fi 802.11 b wireless
network. With ¡ts srrtalf profile and
modern design, the USB Adapter fits
easüy and looks good ¡n any office or
home location. Equipped with a 5 foot
USB cable, the adapter can be placed in
an óptima! location for linking to your
gateway or access point. Superior
ORiNOCO performance enables you to
work the way you want, anytime and
anywhere in the world.
ORiNOCO3 11b USB AdapterSimple, convenient and secure 802.1 Ib wireless connecttvity for Laptop andDesktop Computers
The ORiNOCO 1 Ib USB Adapter is used to connect your computer to any compliant802 1! b Wi-Fi network. The acapter provides 11 Mbit/s operation in the 2.4 GHz license-free frequency band. It is corrpliant with the USB 1.1 standard to ensure safe and reliableoperation with the USB porí on your compuíer. With superior radio performance ORiNOCOhas been proven to give the best 802.1 Ib range and throughput in the industry.
Offered in Silver and Gold versions, the card is equipped with a choice of security levéis íoprotect your data, Siiver wiíh a 64-bit WEP key, Gold with user selectable 64- and 128-bitWEP keys. Both versions are upgradeable to Wi-Fi Proíected Access (WPA). The 1 Ib USBAdapter is part of ORiNOCO oroduct farruly offering a broad choice of high oerformar.ee802.11 solutions.
APPLICATIONS
• Business enterprises: improvedproductivity with wireless network,Internet, and email inside buildings,around campus
• Universities: flexible, immediate, facultyand student connectivity in dorms,classrooms, offices
• Home users: Connect to a wirelessgateway for internet access or ío share aprinter
FE ATURES
• Plugs directly into USB pon of a computerwith Windows OS
• For use with Windows 98SE, ME, 2000,XP
• Intuittve cliení utiliíy for easy, fastconfiguraron
• WEP Secunty with a 64-brt key (Silver) or64/128-bit key(Gold)
• Up-gradable to Wi-Fi Protected AccessSecurity (WPA)
Client USB Home/SOHO Configuraron
BG-2000 ISP
USB Adacter
Client USB Enterprise Conf JgurationWíred Ethernet
WIRELESS CELL
USB Adapter
USB Adapter
Access Poínt
WIRELESS CELL
Access Point
USB Adapíer
pro> -Tía
i mTake your network further
Maout Proxim
'roxtm Corporation is a leadingnanufacturer of high-performancevireless local área networkingWLAN] and wireless wide área;etworking (WVVAN) products'roxirn's ORiNOCO tire ofiroducts encotrpasses a full range)f indoor and outdoor WLANiroducts. as well as enhanced.ecurity producís for pubhc áreasind secLirity-conscious enterpnses'roxim sells its ORINOCO producístnci solutions to sen/ice providers,:nterprise customers and end-isers vía a neíwork of leading3EM partners, a vast acray of•alue-added resellers, and severali-cofnmerce sites.
USB! RADIO CHARACTERiSiHCS
Frequency Channels
Modulador) Tech ñiques
Spieadincj
Media Access protocol
Bu error 'íate OES)
Nominal Ou'pu' Powpr
Power Cortsurnprion PC Card
••••• ^ ^ ^ ^ • •••• ^ • ^ ^i 2400 - 2483.5 MHz
. Ditect Sequence Spread Spectrum ¡CCK. DQPSK, DSPSK)
1 l-cnip Barl^r Sequer-ce
CSMA/CA 'Coilis-on Avo-dancej wtn AC<
Setter than 10'
1 5 dBrri
I Doze irtcde - 1 0 mA• Recewei mode - 330 nA
Transmit mode - 350 mA
yrAL vti , f ÍOimensions
Weight
5 .25x2.25 x 3
Operating
Stofage
O to 55' C
i -20to65*C
•••4.75 to5.25VDCv¡a US8 Cabte
Humidity
95% (non-condensing)
95% /r;on-condensing)
Microsoft Windows XP. 2000, Me, 98SE
BSI^^^^^HMBMI150.000 hours based on worktoad, of 8760 hcur^Veartconlinuous operation), withm operating conditions
I yeaf
USB Client DeviceUSB Cable (lOOcm)
• Series A PlugSeries 3 PlugGeiting Starled GuideInsiallatiori CD-ROM
8424
3425
ORiNOCO 1 Ib USB Acíapter Gold
ORjNOCO 11b USB Adapter Sih/er
AP-600b, AP-2000, AP 2500. 8G-2000
Proxim Corporation
935 Stewart Orive
Sunnyvale. California 94085
tel: 800.229.1630tel: 408.731.2700
fax:4C8.73t.3675
pro>^^ •- j i
i m
rvcucs iimiauíui luto riuxiiu. oiuu vvcu i uc i
p r i nriTake your network ft/rther
ORiNOCO ISA y PCI adapter
Los adaptadores ORiNOCO ISA y PCI están diseñadospara ampliar su red inalámbrica a escritorios, puntos deventa y otros dispositivos no portátiles.
Tanto el adaptador ORiNOCO ISA como el PCI son compatibles con todas lastarjetas PC que cumplan con el estándar ORiNOCO IEEE 802. llb.
El adaptador ORiNOCO PCI es ideal para los equipos que cumplan con PC99(sólo equipos con ranuras PCI) o equipos con BIOS que admitan PCI 2.2 osuperior.* Para los equipos con ranura ISA, se recomienda el adaptador ORiNOCOISA.
Tanto el ISA como el PCI se entregan como adaptadores únicos. La tarjetaPC, que completa la solución, debe pedirse por separado.* Tenga en cuenta que la PCI no es compatible con el controlador Apple.
Aceci* Parní Acccss Point
OROEHNG INFO
Información de pedidos
348463055 ORiNOCO PCI Adapter Buscar un distribuidor
The ORINOCO 1 la/b/g PCI Card
provides a three-irvone solution for
connecting computers which have an
availabte PCI slot to any 802.11 wireless
neíwork. The 1 la/b/g PCI card ¡s
furnished with an externa! antenna and
1.5m cabie to optimize the antenna
placement for máximum signa! strength
when a computer is mouníed under a
desk, inside a rolíing cart or for other
difficult locations. With support for
802.11a, 802 11b and 802.11g
networks, this solution works
throughout your wireless enterprise.
The Ha/b/g PCI Card is part of
ORiNOCO's family of cliení and
infrastructure producís - everything you
need to work anytime, anywhere and
the way you want
ORiNOCO™ 11a/b/g PCI CardSimple, convenient and secure Wireless LAN connectívity for every network
Proxim's ORiNOCO 1 la/b/g PCI Card delivers the highest performance solution for secureconnections to 802.1 la. 802 llb and 802.11g networks from a desktop ordedicatedfunction computer. The 1 la/b/g PCi Card provides wireless networking data rates of up 1055 Mbps tn 802.11a mode and 108 Mbps in Proxim's 2X mode. Throughput five to tentimes higher than 802.llb speeds network response times and supports bandwidth-intensive appltcations.
Fully compliant with all 802.11 stantiards. the PCI Card supports a broad range ofapphcaíions and host computer systems The 1 la/b/g PCi Card protects your networkinvestmení by allowing you to deploy and simultaneousty support new higher speed802.1 la and g infrastructure within legacy 802.1 Ib ne'works. The Card provides múltiplesecurity levéis, with encryption up to 152-bit WEP and 802 1x authentication forenterpnse-class security, and is shipped hardware-ready for upgrade to Wi-Fi ProtectedAccess (WPA) security. The 1 la/b/g PCI Card ¡ncludes an external antenna which can bemounted ¡n an optimal location. Software furnished with íhe card includes an easy-to-useutility for quick, simple connections.
APPLICATIONS
• Business and government enterprises:upgrade desktop and special purposecomputers to the latest 802 11 wirelessslandards.
• Hospital: Dedicated and mobile computersrunning bandwidth-intensive medical dataand image files
FEATURES
• Plugs directly into PCI Card slot
• Intuitiva client utility for easy, fastconfiguraron
• Unlimited number of location profiles
• Seamless roaming between 802.11a/b/gnetworks
• Enterprise-class 802.1x secunty and rnulti-level WEP encryption
• Transmutar power control for optimalperformance
• External antenna with l.5m cable foróptima! connections
Wireless CellWired Ethernet
Wireless Cell
Access Poínt
PCI Card
PCICard
i mTake your network further
Proximroxim Corporation is a leadingiani¡facturer of high-performance/ireless (ocal aiea networkmgM-AN) and wireless wide áreaetworking (WWAN) products.roxim's ORiNOCO line ofifoducts encompasses a full rangeif indoor and outdoor WLANiroducts, as well as enhancedecurity products for public áreas;nd secunty-conscious enterpnses.'roxim sells its ORiNOCO productsnd solutfons to service providers,nterprise customers and end-isers vía a neíwork of leading)EM parthers, a vast array ofalue-added resellers, and several'-commerce siles.
PCI Card(32-bit)
RADÍO CHARACTERISITICSFrequency FCC (26 Chdnnels) 2400-2484; 5150-5250; 5250-5350; 5725-5350 MHz
ETSl (32 Channelsl 2400-2484; 51 50-5250; 5250-5350; 5470-5720 MHzTELEC 118 Chañóte) 2400-2484; 5:50-5250 MHzIDA (22 Chanoe'si 2400-2484; 5! 50-52SO; 5725-5850 MHz
Modülaüon Techniques
Medfl Access Protocol
Máximum Outpüt Powei
Dala Soeed^ íAutomatic falibacV-for extended range)
802. i la, 802.1 1 g Orthogonal Frequency División Modulation(,54 QAM. !6 QAM. QPS<, BPS<!802 ll£pifect_5equf?nce Sprsad Spectrum (CCK, OQPSK, OBPSK)
CSMAi'CA iCo'nsion Avoidance) vvith ACK
Consumpüon
302. 1! a, 802 1 'g mories 54 48, 36. 24, 18. 12, 9, 6 Mbps802.1 Ib mode. 11. 5.5, 2, 1 Mbps
jXmode: 108. 96, 72, 48. 36, 24. 18, 1 2_Mbps ___ __
802.11a:Tx-520mA, Rx-310iTiA302.1 Ib, 802.ng:Tx-6QOrr.A, Rx - 330 mA
PHYS1CAL SPEOFICATIONS
Dimensions 72.4 mm X 1 1 8,8 mm X 1 3 mm (PCI Card)
ENVIROMMSNTAL SPECfFiCATiOMS 1
Operating i
Storage i
Ternpef ature (Ambíent)
0 to 55" C
-10 to 75' C
Humidiiy
i 90% (non-condensing)
i 95% ínon-condensing)
CARD SPECSFiCATiOMS I
PCI 32-bit ¡nterface
Power Supply Vbltage 3.3 VDC frotn host (+/-0.2V)
IWG SYS"'hV1S
Windows 98 SE, 2000, Me, XP
Gold 152/128/64-bit WEP for 802. Ha, 128/64-bit WEP for 802.1 Ib/g
PCI CardGetting Started Cuide
• CD-ROM with dfivers, instaltalion and configuration utitity.
GRD5R NG irjFORWATION
8482 ORiNOCO IlaAVg PCi Card Gold
RtLATFD PRODUCTS
AP-600a, AP-600b, AP-600gAP-2000, AP-2500ORiNOCO IlaAVg ComboCard, 11b/g PC Card. !1b PC Card. 11bUS8 Adapter, 1 Ib PCI Adapter, 11b Etnernet Adapatef
i m
Proxim Corporation
935 Stewart Dnve
Sunnyvale, California 94085
tel: 8C0.229.1630
tel: dOB.731.2700
fax: 4C3.731.3675
Microsoft. Wsndows. Windows Me dcid (he Windows toqo ^r% »iher regiereni he Uraied Siai« and/or oiher couniriei
'.','I-F! i .i !vj<Je"'.vl. ¡-.I [-e A'-fi 'Mli.irn'A
ar Irademrf'ks oí Mtftasoi' CO
EXPERIENCE THE PREEDOM OF WIRELESS NETWORKS
FOR PC LAPTOPS AND MQBILE COMPUT1NG DEVICES
The ORiNOCO 1la/b/g ComboCard gives
you the flexibility to connect to any
802 11 wireless network, vía a single,
convenient card. Just plug the 1 la/b/g
ComboCard into the Cardbus sloí of your
noíebook computer and you have
everything you need for máximum
wireless productivity in an enterprise,
pubiic building or at home. The 1 la/b/g
ComboCard ¡s part of ORiNOCO's family
of client and infrastructure producís -
everything you need ío work anytime,
anywhere and the way you want.
ORíNOCCT 11a/b/g CombocardSimple, convenient and secure Wireless LAN connectivity for every network
Proxim's ORINOCO ComboCard deüvers the utmost in mobiie convenience andperformance, allowing secure connections to 802.1 Ib, 802.11a and 802 11g networksfrom a single card. Wiíh the ORiNOCO ComboCard. you can move easily betvveen 802.11networks at work, home, aró in pubiic spaces The ComboCard provides wirelessnetworking data rates of up to 54 Mbps ¡n 802.11 rnode and 108 Mbps in Proxim's 2Xmode. The ComboCard provides throughput five to ten times h¡gher than 802 11 b-oniyproducís and supports bandwidrh-intensive applications
Fully compliant with all 802.11 standards, the ComboCard delivers proven high-performance for a broad range of applications and host computer systems. The 11a/b/gComboCard protects your network investment by allowing you to depíoy andsirnultaneously support new higher speed 802 1 la and g ¡nfrastrucíure within legacy802.1 Ib networks. The ORiNOCO ComboCard provides múltiple security levéis, withencryption up lo 152-bit WEP and 802.Ix authentication for enterprise-class security. TheComboCard is shipped hardware-ready for upgrade to Wi-Fi Protected Access (WPA)security. Available in Gold and Silver versions, the ComboCards ¡nclude an easy-to-useutility for quick, simple connection.
APPLICATIONS
• Small/medium business, enterprises:ímproved producíivity with mobüenetwork, Internet, and email insidebuíldíngs, around campus
• Universities: flexible, immediate, mobiiefaculty and student connecíivity in docms,classrooms, offices
• Quick network build-ouí for newemployees
• Hospital-wide transmission of bandwidth-intensive medical data and image files
FE ATURES
• Plugs directty into CardBus Type-ll slot
• Intuitive dient utility for easy. fastconfiguraron
• Unlimited number of location profiles(Gold only)
• Seamless roaming between 802.11a/b/gnetworks
• Eníerprise-class 802.1x securiíy and multj-level WEP encryption
• Transmitter power control for óptima!performance (Gold only)
Wired Ethernet
802.11a Network
1 la/b/gComboCard
PCI Adapten
I-"- Access Point "
802.1 Ib Network. - 1
. J Access Point " K~
802.1 1g Network
Access Point
ComboCard ComboCard
ComboCard ComboCard
1 la/b/gComboCard
i mTake your network further
Proxim
roxim Corporation ¡s a leadinglanufacíurer of high-performance¿reless local área networkingiA/LAN) and wireless wide área¡etworking (WWAN) producís'roxim's ORiNOCO Une ofiroduas encompasses a full rangetf intioor and ouíaoor WLANjroducts, as well as enhancedecurity producís for pubhc áreasmd secunty-conscious enterpnses'roxim sells ¡ts ORINOCO productsind solutions to sen/ice providers,interprise customers and end-jsers vía a neíwork of leading)EM partoers, a vast array of-alue-added resellers, and severa!!-commerce sites
CardBus Card (32-bit) Type II PC Card
RADIO CHARACTERtSITiCS
Frequency
editó ion Techniques
FCC (26 Channeis) 2400-2484; 5150-5250; 5250-5350; 5725-5850 MHzETSI ¡32 Channeis) 2400-2484; 51 50-5250; 5250-5350; 5470-5720 MHzTELEC Í18 Chaméis; 2400-2484, 5150-5250 MHzIDA [22 Channe's) 2400-2484; 5150-5250; 5725-53SO MHz
Media Access Prctocoí
Max¡mum Outpuí Power
802.11a, 802.11 q Ofthogonai Frequency Owision Modularon (64 OAM, 16 QAM. OPSK, B?SKi802.1 ib Direci Sequence Spread Spectrum ;CCK, DOPSK, D3PS<i
CSMA/CA (Coilision Avoiriance) with ACK
Data Speeds (Automatic fallbackfor extended rsnge)
Power Consumption
802.Da, 802.!1gmodes; 54, 48, 35, 24, 18, 12, 9, 6 MbpsSQ2.11bmode: 11, 5.5, 2, 1 Mbps
_2X mode: 1j8, 96. 72. 48, 36, 24. 18, 12jvlbp:,
802.11a' Tx -52QmA, R x - 3 1 0 mA802.1 Ib, 802.11g:Tx-60Q rnA, Rx-330 mA
PHYSICAL SPECiRCAPONS
Dimensión s
Weight
121.75 mmX 54.00 mm X 5 mm (PC Card)
55 grams
EWVIRCNMENIAL SPECiFICATIONS
Opera [ing
Storage
i TemperaturelAmbtent) Humidity
90% (non-condensing)
Power Suppiy Voltage
EH92 LEOS-
3.3 VDC from host (+/-0.2V)
OPERATiNCí SYSTEMS
Windows 98 SE, 2000, Me, XP
802. Jx support
Gold
I EAP - TLS. TTIS, MD5, PEAP, LEAP
! 152/128/54-bitWEPfOf 802.11a, 128/64-bit WEP for 802.1 lb/g
' CardBus Card1 Getting Started Guide1 CD-ROM with drivers, instailaiion and configuraron utility.
M¡ORV1ATiCM
8480
8481
ORiNOCO na/h/g ComboCard Gold
ORiNOCO 1la/b/g ComboCard Sitwer
AP-600a. AP-600b, AP-500gAP-2000, AP-2500ORiNOCO HbPC Card, 11b USB Adapter. llbPCl Acapcer, 11 b Ethernet Adapaíer
Proxim Corporation
935 Stewart Drive
Sunnyvale. California 94085
tel: 800.229.1630
tel: 408.731.2700
fax: 408.731.3675
i m
scomBCorrf Wireless LAN Access Points8200/8500/8700
Key Benefits Full Standards SupportWith 3Com\e frcedom of wirelessnctworking includes the frcedom ofchoice. The 3Com Wireless LANAccess Points 8200, 8500, and 8700oíTer a dual-mode architecture thatsupports both 802.1 la and 802.1 Ibwireless users un a single device. Thismeans you can mix and match radiobands to mecí different coverage andbandwidth needs within the samearca- Different access point modelsgive you the flexibüity to choose tosupport both radio modes immedi-ately or choose one radio mode nowand upgrade to newer standards lateras they become availabte wilh aneasy-to-insta 11 optional Mint PCIupgrade kit.
Security3Com ofFcrs one of the most robustsuite of standards-based security onthe market today. To protect sensitivedata broadcast over the wireless LAN,3Com supports Wireless EquivalentPrivacy (WEP) RC4 40/ 64-bit, 128-bitand 154-bit shared-key encryption.3Com strengthens this basic securitymechanism with additional securityfeatures, including MAC addressaccess control lists, IEEE 802.1 xper-port user authentication withRADIUS scrver authenticatíonsupport. Temporal Key IntcgrityProtocol (TKIP), Wireless ProtectedAccess and Extensible AuthenticationProtocol (EAP) support: EAP-MD5,EAP-TLS. EAP-TTLS, and PEAP.
Performance and Reliability3Com wireless access point perfor-mance featurcs ensurc reliablcand
seamless conncctions for userswhercvcr they roam. Clcar ChannelSelect automalically finds the leastloddcd channe! for inlerfcrence-freccommunication. Aulo networkconncct and dynamic ratc shit'tíngkeep users connected through a widevariety of conditions by changing tothe opümum connection speed asthey move through the network.
Manageability
3Com offers a widc range of standards-bascd managcmcnt support, fromSNMP to 3Com Network Supervisorand HP OpcnView for seamless inte-gratíon with your wired network.Wireless Infrastructurc DeviceManager and Wireless LAN DeviceDiscovery tools let you configureparameters, run diagnostics, andmonitor performance from anywhcreon the network using an embcddcdweb scrver browser. You can also replí-cate wireless device configurationsfrom one access point to another usingthe save and load feature to simplifyand reduce network administration.
Power over Ethernet FlexibilityWith Power over Ethernet (PoE)support, the same Catcgory 5 cablethat connects your access point tothedata network also providcs Us power.A single cable installation dramati-cally improves your choice ofmounting configurations because youno longer need to consider AC poweroutlet locatíons. PoE support makes iteasier than ever to overeóme installa-tion problems with difficuít-to-wircor hard-to-reach locatíons.
3COM* WIRELESS LAN A C C E S S POINTS 8200/8500/8700 DATA SHEET
With their flexibíliiy and unfcttercdaccess, wireless LANs are changingthe way people work. Now with3Com's enterprise-class wirelessaccess points, you can build a cost-effcclive, reliable, secure wirelessncLwork that provides users withscamless conncciivity to the Internet,company inlrancl, and the vviredcorporate network from anywhercthey happen lo be—confercnce room,cafetería or office.
3Cora's dual-mode design supportsboth 802.11a and 802.1 Ib wirelessstandards on a single access point.This capability increases configura!ionand coverage flexíbility and protectsyour nelwork inveslmcnt for bothcxisting and emerging wireless stan-dards. Industry-icading sccurityfealurcs and comprehcnsive manage-menl and performance featurcscombine lo make ihese cnicrprise-class wireless aecess points an idealchoice for organizations readv lo servethcir incrcasingly mobile vvorkforce.
Understanding the characteristics oftheí$Ü2.l laand802.I lbstandardscan help you make the best choice foryour wireless implementation plans.
Far-Reaching 802.11b802.11 b opérales in the 2.4 GHz bandat 11 Mbps. Ratified in 1999, it's themost widely deployed protocol in themarket today due to the Wi-FiAlliance's successful cerlification effortsthat have ensured interoperabüity. Itsupports the wídest coverage—up to100 meters (328 feet). However, 802.11 bis slower than 802.11a and it is subjectto a greater risk of radio ¡nterferencebecause it opérales in the more popular2.4 GHz band.
Consider 802. U b when you needwider coverage and vendor compati-bility and you are
• Implementing a complete wirelessLAN solution, including bridges,gatcways, access points and cíients;Wi-Fi certincation guarantees com-patibility among vcndors
• Managinga tight budget; 802.1 Ib isextrcmcly pricc competitive with awide range of vendors and pricepoints
• Providing access lo hot spots inpublic spaccs such as eoffee shopsor universüy cafelerias
• R u n n i n g appliíjations that don'trequirc high bandwic i ih
High-Performance 802.11a
Ralified in 2002, 802.1 la is lEEE's morerecent wircless standard. It opérales atthe 5 GH-z band and supports dala ratesat up to 54 Mbps. For those organiza-tions demanding even higher speeds, a"turbo mode" feature can boostthroughput rates up to 108 Mbps. Andbecausc there are fewer deviccs in the5 GHz band, there's less potenlial forRF ínierference, However, because it isat an enlireiy different radio spectrum,it is not compatible with 802.1 Ib.The higher spectrum provides aboul50 meters (164 íeet) of coverage—abouthalfwhat802.11boffers.
Consider 802.1 la when you need highthroughput in a confmed space andyou are
• Running high-bandwidth applica-tions likc voice, video, ormultimedia over a wireiess networkthat can benefit from a fivefoldíncrcasc in data throughput
• Transferring Urge files like com-putcr aided design files, preprintpublishing documents or graphicsfiles, such as MRI scans for medicalapplications, that demand additiona!bandwídth
• Supporling a dense uscr baseconfined to a small coverage arca.Because 802.1 la has a greaternumber of non-overlappmgchannds, vou can fuck murepoin ts in d t iohier space
3COM* WIRELESS LAN A C C E S S POINTS 8200/8500/8700 DATA SHEET
Security
Autkentkaliart: Supports802.1 Ix with Remóte AccessDiaUn Service (RADIUS) server-
biscd MAC addressa uthent ¡catión. Also supportsTK1P Wirdess Protected Accevs,ExTensible Aur he u ti carionProtocols (EAP) EAP-MD1!,EAP-TLS. EAP-TTl-S. and PEAP
F.ntrypiian: Supports 40/b-l-bir,l2S-h¡U!id 15-l-hif Wíi-elessEncryption Protoeol (WEP)slutx'd key encrypfií.ii:.
/Uie.1».? C\«fn)/. ExtendedSetvk-cSct ID[FSSID)authc:ir i-c.irimí, «ver ji'i'css u.'ntTO; íisrssupport.
Performance
2íO simuit.ineous user suppoit
l > y n a m L C rute •»hitrin£ movcshcfWtfeü data rafes .LS CORdirioRS
<ind disMnrcs ^hjnyji:.
Clear thüiüiel select chooses bestjvailabk clunnel Fui' conditionsjnJ distaucc.
802.1 la rurbu minie hoostsperformance tVom 5-1 Mbps to 108Mbps over ÍSOÍ.l U connections.
Advanced DHCP support auto-matically asslgns valid IPaddress ftom DHCP sei ver unRthorner netvw»rk nt tniilt-inaccess poíur's DHCP ser ver.
Network Management
)Cora Netw<irk Supervisa. 3pxiwciiul ver casy-fo-use man-agemetit applicarion, proviJedfree of (.'haijíe 011 CD-ROM.
Wii'eless Infrastructure DcvíceManagtr and Wireless LANDiscovery Tool leí you configureparameters, run di*){nostieí. andmonitor performance from any-where on ihe network.
Embedded web ser ver works withany web biowser rhac supporrsHTML and Java Scrípt for easycunti^uratlon and nunagemenT.
SNMP vi- or SNMP vJ-compli-ant marugement
HP OpenView support
Standirds Conforman»
Wf-Fi cenified
[EFE 802.1 Ib
lFEE802.ll»
CSMA/CA
Radio Opera ti onDaiu Rjffi 802. 1 1 a: t>, 9 . 1 2 , ] S,21. 16. 48. M Mbps; S02.11b: 1.2. 5.5, 11 Mbps
Ffv^m^cy Hund: KD2. IU: S ÜH/;802. 1 Ib: 2.4 GHí
Wir-eífss- Mídüjifi: DSSS forWí i . l l h jnd OFDM for KO2 l i a
O/'i'.'-jríft.g Cíwwi-ív H02 l i a ; Jb-
O'l (» no:i-over!jppmj{ fOfJÍ) ;ííO>. I I b - 1 - t l |t;.S. jnd Caiudj).l -n(Worldwidc |
í.'fiiTijrin^ Rtingí: SQ2 1 1 .1: up loíl) mcters (1M fctr| runsmit jndreccive; 302.1 Ib: up to 100mL'ttrs (323 :'ect| rransmít andre ce i ve
rruni'iiií PdU'iTiVffi/i^í:802. l i d : [SdSrn low tiand, 20duro midband depcnding on (ra-bil rale
Rtvfitv Swistíirirv'S02.11j:6Mhps:-S4dBnJ, t/-
2 dBm (depending onbard]
12 Mbps: -82 ti Bm
Í6 M b ^ : -73 dBm
8<12.Ilb:l Mbps: - M K d B m
2 Mbps: -85 dBm
5.5Mhps:-(MdBm
11 Mbps: -8<JdBm
Antvnna Opíiuna: 802. 1 [ b:Op rio lis are avaüahie, see
"Ordering Information" forderail; 802.11a: Inregrattrda n ten na only
Safety 4 El«ctromagneticConformanceSafety: IEC & EN 60960. UL &CA 60950, NOMO 19
EMC: KC pan 15.247. part11.205, part 15.209, parr 15.407,RSS-210, EN 300-328-2, EN 30189 í, TELEC
Immunity: EN 301 489-17, FN301 489-3
Environmerttal Opw atlngftartgcs
TVmpíruiure: 0° C to 40" C,(32°Fto 104" F)
HumÍÉÍtry:5-95''o non-condensínj;
Altitutíe: O to 2438 meters(O to 8.000 feet)
Physiíal Dímentioni
: J 2 a n ( l 2 5 ¡n)
20 cm (H. l i n )
/X'f>rít.-7cni|2.8hi)
Package Contenti-•lC(-íi\ dcpei'.ilir.g i.-::mude!, the jccess point s;:ipiwith oithev iwo radios or or.ci 'Jdioand onc opt'R udics iut .
Inlinc PoE poworiniector'atlapter xvirh Ni'rrli
Arneiiíjaii uugrimnded piug
C'Jtcgury 5 Ethernet cable
Mounring braükct and liaidwjri;
L'scr guide
W*rranty
Üne-year hardware warranty:íW-day software warranty
3COM* WIRELESS LAN A C C E S S POINTS 8200/8500/8700 DATA SHEET
Chuüse the JCurn 11 Mbps Wireiess LAN Access Point 8200 tbr the 802.11 h radio, or the 3Com 11 MbpsWíreless LAN Access Point &MX1 tbr the 802.11a, and add support íbr the second radio viirh an optionalMinl PCIupgrade kit.The 3Com 11 Mbps Wireíess LAN Access Point 87(K> ships wtth both 802.lia and802. U b radio support.
Access Points
Produet Ñame Order Number Región
3Com Wireless LAN Accew Point 3200 3CRWE8Z0096A U.S /Canadá. Latín America,countnev Europe
3Corn Wireiess LAN AcceSí Point 3500 3CÍTWE85007SA U.SXanada, Latín America. Asia-Pacif:ccoun'jiw, Euiope
ÍCom Wifeless LAN Aaess Point 8700 3CRWE37C075A U S./Canalla, Laim Apenca, Asia-Pacific
Upgrade Kits
ÍCom a02.Ua Wireless LAN Access Pomt 3CRWÉAMOD75AUporaiJe M
3Com Wirelesi LAN Aaeü Pomi 8200(3CHVVES20096A)
3Com 802.1 Ib Wireteí LAN Access Point 3CSWEBMOD96AUpgrade Kit
3Ccm13CRWE8S0075AI
Accessories
3C.om 3Switch 4400 PWR 3C1720S-US All 3Com Wimfe» LAN Accesi8200^500/8700 ptoducli
3Com NeUvork Jack MultsponPower over Ethe<tiet Mídsoan Solution
KNJPSE24
3Cont 4.0 d6i Omnidireclional Anienna 3CWE490
3Corn 2.5 dB< Ceiling MountO mnt directo na I Anlenna
3CWÉ492
3Com 4.0 dBi Hallway Bufirecnonal Anlenna 3CWE497
3Corn 8.0 GBi Panel Anienna Cable 3CWE498
3Com 6-Foot Antenra Cable 3CWE480
3Com Witeless LAN Access Püint 8200(3CRWE820096A)
3Com Wirelcss LAN Access Point 8700(3CRWE870075A1
3Com 802 11b Wirelesi LAN Access PoiUpgrade KM (3CRWEBMOD96AI
3Com 20-Foot Antenna Cable 3CWE48I
Use the 3Com Wíreless LAN Access Points 8200/8500/8700 with these 3Com producís
3Com 11 Mbps Wíreless LAN Outdoor Bndge Solution 3CRWEASY96A
3Com Wíreless LAN Building-to-Building Bfidge 3CRWE91096A
3Com 11 Mbps Wireless UN PC Cdid with XJACK» Antenna 3CRWE620926
scom3Cl)m Curpor tiixi. Cofpofjte
To learn .-norp aBouf JCi>n íoí
rrp-;. 5500 Gr<Mt Amcncrt Park-Aray. PO Boi SS145. i»nt* CldM. CA 95052-8! 45
í:' •••/.;• w Jcr«~i -,-iXi ¡Con i-í pitb'icly rrdiírd rm NASDAQ undef thp v,mBo* COMS
l'-pyniiht O HHU IC,.m i'.wpor-irion, All ri^nurit» nf JOtrn C,irr,.r.iN..-, ;:,^¡ Mc m,J,. (>r
U-It<-lc-.s !:ihcinc:t.>rii'.r.t,:.r-, Alítjnn -\¡:..impüij.--. W!iilc^rr\ :'-•:• .1 nvijc •.M-.I.
«-m iCnm U-y-n. SuprtSt.Hk. *nii XJACK Jrc rcijLirfttJ ir-'rjJcmjrk nt R'ora t'.irptirjfi.m «'.-h « j rrjJcnurlt nf rücJ:H .111 J ^rüjit. : lun^-s m.iv be rrídcm.nks of thcir rf-fr- r¡
üij-i-n ¿n,-n ii4,4.ju[c. Kum J.KS n.,t j,,-epi ¡ut-i:-:-. •'.-:
lili:
scom3Come 11a/b/g Wireiess PC Cardwith XJACK" Antenna
Kéy;Bériéf¡ts. Complete 802.11 Standard; Support
Universal, higb-speed wireless nctwork-ing has just bcen made practical. Thissingle card supports all three existing1EEE 802.11 networkingstandards-—lia,1 Ib, and llg—so you can connect to anyexisting Wi-Fi wireless network. Thisflexíbility lets you stay connected, nomatter what wireless environment you'rein. And Wi-t-'i certiflcatión hdps ensureinteroperability vvirh Wi-Fi-certified prod-ucís from orher vendors.
Secure3Com" oft'ers one of thc most robust suitesof standards-based security on the markettoday. To protect againsr unwanted nct-work acceso, thc PC Card suppons thenext generation wireless securitystandard—Wi-Fi Protected Access (WPAJ,802.1x authcntication, and tAP-TLS,PHAP, and tíAP-TTLS authentication pro-tocols. To protect wireless data, the PCCard supports the MD5 algorithra and
128-hit AES (Advjnccd EncryprionStandard) enuryprion ,ind WHP {WirelessEquivalen: PrivacyJ KC4 40/60-bit, US-bifand 154-bit ihared-key fncryption.
Performance and Reliability
Notebook usc-rs can access networkresources, the [nternet, and t-maíl atspeeds up to 104 Mpbs in turbo mode",ideal fbr multimedia applications. ThePC Cjrd.also offers a host of features thatensure reliable wireless connections,excellent speeds, and scamless roaming.
Easy to Set Up and Use
Setup and operation are extraordinarÜyeasy. raaking thís eard an intelligent choleefbr busy mobile users. You can créate pro-files with specifíc wireless LAN settingsfor each place you traveJ—just click theproper profííe and you are configurcd forconnection. And 3Com's patcnted X.IACK"extends for excellent reeeption then tuckssafcly away for traveling.
Product Féátüres Compatibility
Múltiple sUndards support Provides universal, complete accesstolEEE 802.11a, 802.1 Ib,and 802.11g wirgless networks.
Security
IEEE 802.1 x Network AccessControl and EAP authen (¡catión
Supports the latest, most effective authenticatiort techniquesand simplifies management.
Advanced AES and WEP oncryption Help keep wireiess Uansmissions prívate.
Performance and Retiabílity
High Speed Supports speeds up to 54Mbpson 802.11 a or 11 g networksand speeds up to 108 Mbps in turbo mode.
Autonomous LoadSalancing (ALB)
Maximizes WLAN performance by connecting to the access)point with the fastest thraughput.
Advanced Power ManagementOptions
Extends the battery life of a notebook PC through a varietyof power management settings.
Dynamic rate shifting Automatically matches the best connection speed in responsoto changing traffic and environmental conditions.
Easy to Use
XJACK antonna 3Com-patented design extends for excellent wiroless LANperformance and retracts for safe transport, no need torer-ove the PC Card from the notebook.
3Com Créales profiles for each place users trave! Afso displaysstatus and has simp!e-to-use d>agnostic too*s
3COM* 1 1A/B/G WIRELESS PC CARD WITH X J A C K * ANTENNA DATA SHEET
Standard! Conformante
Wi-Fi
lEFF.802.lla
1CEE 802.1 Ib
1F.FF 80>.l Ig
System Requirements
Nurchoiik PC witli .111 jvjibbieTypc U or 111 i 2 -h i r or PC Cirdslut M . i Y )
Nort'hwk PC ntusr tu; runn ingWindinvs XP/ 2ÍXXV9H SE/MF
Computer slot typ«
Typ¿ II J2-f>it PC Card 1 1. i V|
Dnvers/Supported Opera tingSystems
NDIS 5. 2000, 48 SE. ME
iüduiv!, XP
Reteive Sensitivity
302. 1 Ja5-1 Mhp-i -7ÜdBm
13 Mbps -71 JBm
(f> Mbps -7S Jflrn
21 Mbps -81 ilBm
18 Mbps- -SJdBm
l 2 M b p s - - S 5 d B m
") Mbps - -86 tlBm
6 Mbps - -87 dBro
802. 1 1g54 Mbps - -69ilBm
4 S M b p s - - 7 0 d B m
if tMbps- -74dBm
21 Mbps - -SOtIBm
18 Mbps -»2dBm
12 Mbps - fMJBm
9 Mbps --86 ti Bm
b Mbps --87 duro
802.1 tb11 Mbps- -86dBm
5.5 Mbps -88dBm
2 Mbps -91 dBro
I Mbps -9J dBm
Transmit Power
íi02.llb/¿- 17 dBm
NÚ.!!* I h d B r n
Installation, Configurationand Management
ICom Wirelcss !.AN Mjivigpre-set deti'.ulri
LEO Indi calora
l.ink; Activiry
Oimensions
Witk cMclJcJ jíTti'fffii; •M . J o i n ( 1 . 4 l:i] x *i. 1 . Jxt l 5,-m(0.2 iü )
x 0.5 cmfO.2 i'n|
Opera ting Vottage
1.0V-J.6V
Data Rates Supported
54. 48, (fa, 24, 1H, 12. 9. ünd6.Mbpi(S02-Ma/){)
11, 5.5, 2. and 1 Mhps)802 1 1 b|
Frequency Bands
2.4-2. 4 8 J 5 G H z ( 6 Ü 2 . 1 l b / g J
5.150 5.S25tiH7(S02 U<i |
Modulation Technique
DSSS (Direut Sequtncc Sprcad
Media Access Protoco)
CSMA/CA
Securíty
WPA, AES l28-bitcn^n,-prion,lO/M-hit, 128-bit, and 154-birWEP ¿nci'yptiuii
tU)2. lx authentication,FAP-.MD1). FAP-TI.S.FAP-TT1.S, PF.AP, MD5
En vi ron me nía I Range
(.'pi'riíírRi; tí'tnpfraturi''IV rolü C ( ( 2 ' reí 122 F i
Regulatory/Agency Approvall
i'ü/rív. Ul./'CSA WO50.FN/1EC 60950
RdJio: FCC Part 15 217 a:i<l15.-107. RbS-210. EN J(XJ 128-2.d u í r f N XII 89i
Í.WC' TCC PaiT !5 Suhpjit B.FN 10 1 489-17
XAK: FCC OET BuUerin 65,RSS-102.EN50Í71
Package Contents
• PC Caí d
• CJuick srart ¡>uide
• CD-KOM
• PC Card di ¡veis
• Insuíljrion ^nd dLjjjriosticssufrware
Warranty
J-vear hardware warrar.tv
Product Ñame
JCom 1 la/b/g Wirefess PC Card -«ítri XJACK Antenna
3Com 1 la/b/g Wireiess PC Card v*«h XJACK Antenna
Región
Nonh Amenca, South Amenca,and Europe
APR
Order Number
3CRPAG175
3CRPAG175-AP
Th« 3Com 11*/b/g Wlrde» PC Card wHh XJACK Antenna can be u sed with theie 3Com pfoductr
3CRWE820096A
3Com Wi cceü Point 8500 3CRWE8S007SA
3Com Wireleu Access Pont 8700 3CRWE870075A
3Com Wireleu LAN WortgfOup Bn 3CWÍ83096A
A/ore. InaddPlion. the PC cafd can be used •••.••^ ,a"y 3Com or 3Com OfficeConnect* 802.1 la, 802.1 Ib. rx 302.producís. Cherk oul www.JcorrvccT-i for a lnt:ng of all 3Com wireless produas.
scom
ANEXO 4.1PLANOS
ARQUITECTÓNICOS
-AC
UIT
AD
Y D
EPAR
TAME
NTOS
DTRA
S DE
PEND
ENCI
AS
ZONA
S DE
PiR
QUE
C
ÍAC
aflO
CE
CDM
UWCA
CDNL
íNG
UtST
ICA
¥LI
TíRA
TUflA
FACU
LTA
CE TE
OUG
4
CCW
SaKR
KS JI
ÍRDI
CCÍ G
RATU
ITOS
CEtJT
RDCJ
LTUf
lí.ffif
tCO
«OMP
fiS'RA
TIVO
DEPA
fTíAd
CNTO
CE R
SICA
Y WA
T=MA
TX;AS
tSCU
fcJM
Jfc
Gfcü
IÜK íí
aíA
L
B
WR
ÉlX
IÚN
PLA
NTA
Flíl
OA
J FÉ
UC
E
H
FAC
ULT
AD C
E W
3E*E
1¡A
CE 3
131
*5
•
CO
LÍE
O C
ER
(!D
O
FACU
LTO
CE
BU
QU
E 1
CiC
UJA
D D
E C
I3C
US
AD
WH
eFA
CU.T
AD D
E P5
ICCL
XJIA
AR
ICAD
A
riOU
LWC
X C
CK
r« D
Z
NORT
FFA
OU
AQ
KEU
FEftM
ERA
DIRE
CCIÓ
N G
EfC
RÍ L
DE
REUC
IOHE
EIN
TERN
ASKW
AIÉS
BLJ
UU
ti
«CU
.TA
DD
EEC
OM
MIV
ESQU
ÍA D£ t
CHOU
53IA M
ECICA
«XHQ
VISIES
ASOC
IACION
ES
•
F*C
(JLT
^CE
^CK
.i|TE
CTL
RA
lt)(S
EÑ
C
IB
«m-*
S ÍD
WN
ftT
BW
tON
YT
EC
HO
UX
tA M
GD
t*
CEN
HC
MEO
CD
FlC
tlTA
O O
í dt
MUSE
O J
.*C1N
"0 J
JON
r1 C
A.*'v
lAÑO
iivnw
n n
nitr
r
PLANTA BAJA
Al PACK
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio de Facu l tades e ins t . i lu l .«s de Invest igación B — 1
PRIMER PISO
ywsmmren
trancuDTBD
fKtrSDUir]
UVKKJSEl
uiriinLriLriLi-i
EarjananQLfvT¿—
rnmaun
1}rIjl Jfcjl Jfcj >JI
333333
JUÍJÍJUIJI
..cacsacaaia
^aataacaa
3O3332H,
_.. ^J
l!-:-.J^c.i -.-.[ih-T.-.i-r ..--,(|1-.-.,.-...^Kr-.JTl=¿^ —
LIJTLímjUlJl
3»33«3Kirjl
33333D
; jJJÍJIjljl-1
^JiL^™_r J
'ZSZL
"'uM -BJ-» -!
djíaJüSüi
LJÜl«J«jlJjU>
(3J«3jlj9JÍ
• Al RAO,
PONTIFICIA UNIVERSIDAD CATÓLICA DHL ECUADORId i f ioi o do Fnonl t.ades o Ins t i tu tos de Inves t i gac ión B
PRIMER PISO N '310
SEGUNDO PISO
nrwmnri
tnrm.-i.riri
IDCCÜffi
I.TÜ «JÍJ 1 j »J «j U ». I, »j «JlJ 1
p »¿í gr" o
i*vsriiri[j-iirj,Tinin<nm
(rinnruri ;'••
(3333 VI
C3CÍ33CÍC1
UÍJKK»GTtílCftfl
rer«J"iriririn
Llljljí—ttjU«J «JljTLií—"Jljljí.-ljl
J >J Ij |JX'»-B-lí-1Lrí
I3333jI3I7lt.-|I, 1
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORIdifirio do h'ncu lindos o Institutos do invoyt igucjon
TERCER PISO
FA-"J¡*< ^D
a „„ ÍL a
¿3L ,
ÍXLl_
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORF d i f i c i o de Facultades e I n s t i t u t o s de Invest igación I i 1
I
CUARTO PISO
1 rp1 ^
:„ „-..,, .r
""7
1 ,
''!!1TJ
™". V
CL^ :-,,.: S:—l
",-;
i — ,™"Ut
/'.!" ^
-rtl r T
* Al
PONTIFiriA U N I V E R S I D A D CATÓLICA DEL E C U A D O RE d i f i c i o do Facul tados o I n s t i t u t o s H 1
QUINTO PISO
m n« ITJI nnem.mncnii.fi
jltlUlUljIjlIjljIl
PONTIFICIA UNIVERSIDAD CATÓLICA DKI, KCUADOKEdif ic io de [ ' 'acuitad es e Ins l i t nt.os de Inves t igac ión I i 1
SEXTO PISO
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECL'ADOKEdif ic io de Facul ladcy c Insli Lu los de- I nví:st ilación B-
SÉPTIMO PISO
P O N T I F I C I A I M V K H S I D A I ) CATÓLICA DF.l. K , C l ! A I ) O RKdif ino de- Kacul l a el es <• Ins t i l u t os de Invesl ¡.^arion H 1
OCTAVO PISO
1
" 1 ! ' 1_y o] o uj ~|o 0
-7 *- JL>
-^'
14:
Pi
U
::fi>•
on 3!
PL;- HIT^r^L
ir
!tf
r-- •- — =1
.
T .
1 v-i
\. . .
• Al RACh
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORKdif ic io de Kacultades e Instiiiitos de investigación íl-'¿
NOVENO PISO
* = ..F ^
i
7 ' '"i H 4 n iV-
cS- c
W=¡:'-' - _
DV. f
¿ ti>-=-- _. ur • -i [ít
PONTIFICIA U N I V E R S I D A D CATÓLICA DK1. KCIMDOR¡chfic io de: Facultades c Ins t i tu tos de Investigación B-l
DÉCIMO PISO
-~r¡
f -^
'i "" "~ i
s-
pr'T / \. ^
a e¿±r'íJH1 - 1'x ~
¥»')
fe
L'^ i
irf
•f3i .
E
=:
f— —
J .. :,
— r-'^
L""' Li,i
^^ ^.....^^^.h — -^^
1 1 i L\ ... ™.H ' ~T" " HfTT"
I '/ • l ¡! !•'
" r•T H
T?-- -
1 - i
— - -T-IIJ-T
iT — - — -JiU—
'; J I I • ' 1 " 1 -J1' f[j
.,«,-,
ll—
. A
•¡ -„„ ,^~ iv4 »,,\= _^i L""'. _.J^'u— L:-7__J
. Al R/\ri
PONTIFICIA U N I V E R S I D A D CATÓLICA DEL K C U A D O HK d i f i c i o de Facultades o I t i s t i t u L o s de Investigación B-l
PLANTA BAJA
\A UNIVERSIDAD CATÓLICA DEL ECUADOR
E d i f i c i o de F a c u l t a d o s o I n s l i l u l o s cíe Inves t igac ión B-'¿
PRIMER PISO
PRIMKH PISO Nv. + 3 -40
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORH ¡ <_-! i F i c •• i
SEGUNDO PISO
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o d e F a c u l t a d o s o I n s t i t u t o s cío I n v e s t i g a c i ó n B - 2
(,ar¿uri Mon.ird
,>„•,„> EQUIPAMIENTO
TERCER PISO Nv +10.20
TERCER PISO
PONTIFICIA U N I V E R S I D A D CATÓLICA DEL ECUADORE d i f i c i o de Facultades e Inst i tutos de Invest igación 13
EQUIPAMIENTO
PISO Nv +I0.:a()
CUARTO PISO
PONTIFICIA U N I V E R S I D A D CATÓLICA D K L E C U A D O RE d i f i c i o cíe F a c u l t a d o s o I n s l i L u t o y c i c 1 l n v ( - ! s t . i ¿ m c - i o r i H '¿
Tcrctn [íuHln *•, J
QUINTO PISO
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o do F n c u l t ados o I r i s ! i t u I os de I n v o s l i l ac ión H- ¿
ndrtl.lf I Ar.l I (
SEXTO PISO
¿rkv
por— > "Udifh
A q J
^TIFICIA U N I V E R S I D A D CATÓLICA DEL•10 de Facul tades e Ins t i tu tos de
ECUADORInves t igac ión li - 2
' = '"• M u y : i \j í "i-"'" ' . 100 J Li.-»-..
SEXTO PISO Nv (2040 9 de !¿0
SÉPTIMO PISO
n
m'im •'. I' T"
S^1 ^y
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdi f i c io de Facu l t ades e Ins t i tu tos de Inves t igación R - 2
OCTAVO PISO
PONTIFICIA U N I V E R S I D A D CATÓLICA D K L KCUADORK d i f i c i o cíe FacuHades c I n s L i L u t o s de Inves t igac ión M ',-
OCTAVO PISO Nv. f 27.^0
NOVENO PISO
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR jK d i f i c ' i o cíe F a c u l t a des e I n s t i t u t o s de Invest igación B 2 !
NOVENO 1'iaO Nv. i LÍO 60
DÉCIMO PISO
PONTIFICIA"'""'" l''d j f i e i o de f1
i
i
UNIVERSIDADac Mi t ades e
Andndo
"" "" * "• '"-"
CATÓLICAIns t i tu tos
s i
DELde
^
ECUADORInvest igae"*-"« Mnyn \0 | f'"i
DEflMO 1JISO Nv (
i on H 2i i on
34.00 lü de.- HO
DÉCIMO PRIMER PISO
PONTI_FICIA_y_NIVE_RSIDAI) CATÓLICA D K L E C U A D O REdif ic io cíe Facultados e I n s t i t u t o s do I n v e s t i g a c i ó n tt-'
EQUIPAMIENTO
DÉCIMO SEGUNDO PISO
/:J¡
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR• K d i f k-io de Facu
A,,, r,,,K,,,do Culi . A,KKKf,
Hades e Inst i tutos de Investigación B - :¿
iDi Juh.: T e r c i r i D u U i r i ',..1 I A r ( ( M i r . i s k i v v i C U J / Í J M Mon.u. i
'"""" Muyo \O | F-sraw ] ![)(!
DÉCIMO SEGUNDO PISONv + 10 HO 15 de '¿tí
DÉCIMO TERCER PISO
a a
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o de Facultades c I n s l i t . u t o s de I u v c s t . i l a c i ó n H -'
EQUIPAMIENTO
DÉCIMO TERCER PISONv i 44 ¿ü
DÉCIMO CUARTO PISO
TERRAZA Nv
PONTIFICIA UNIVERSIDAD CATÓLICA DELKcl i f ic io de Facultades e Institutos do
-Vq t-rrnnndo I che Anrlmrtf Ar(] l -Prr idPdu i nllf Ar,íjriií1r
O.bjju
An| Wiroslovu Cur.-on M j - 'O t j
ECUADORj nvest ÍL£ i t ( - i on H "¿T"-1'" Moyo \1 L""'11 1 1ÜÜ
Coi.i.pr,e EQUIPAMIENTO
TARRAZA Nv t 47. fiü 17 de :JÜ
PLANTA BAJA
PONTIFICIA UNIVERSIDAD CATÓLICA DELr'°~'° E d i f i c i o Cen t ro Cu l tu ra l P . U
!11. J U I . O !«<." D u l ü , , '-J
Ari," fiobi-'rlo And-tiJn Helijinlu
1,,, Alf n n ,o Ort,, C.f^pn
ECUADOKC . L1
1-"'" Ab ' . l \3 | '"''' . 1ÜO
Pl A N T A Nv f! OH AJ
PRIMERA PLANTA
por^TIFICIA UNÍl ' jc t i í ie io Ce
VERSXDAD_C^nt . ro C u l t . u r
r,r,i, , , , , « , , , . ,\TOLICA DEL"Y" p- - u
Ir^'Tj»,» Nu-c/ Mt.nl Divo
ECUADOR" c: " " "K"•-i" Í!^_\;>LÍ """ ' -no
P I A N Vi Nv. + .í. iU A4
nj"
SEGUNDA PLANTA
PONTIFICIA UNIVERSIDAD CATÓLICA DKL KCUADOREdi f ic io Centro C u l t u r a l P . U . C . E
TERCERA PLANTA
, PONTIFICIA UNIVERSIDAD CATÓLICA: ""•"""' E d i f i c i o Cent ro C u l t u r a l P
Ar T —i na C II . A r w l r
E-'°' '* '" I""CI
DEL ECUADOR. U . C . E
^'to^'^T^na,. ¡,^al¡.-
Iriq^^Jov^ Nufie; Uw.lü lvaPl A N 1 A Nv 1 U) /4
CUARTA PLANTA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR•"-"• Edificio Ce
Al H. I>''U]|KÍM C ^]I|^.L AI'.II .IJi"1
ntro Cultural P . U . C . F,
Di julio ILÍÜM Dufüi i G J — ,,T¡;,F - • ''' ANTA
c»«n. • me LU -j
A
QUINTA PLANTA
PLANTA
PONTIFICU U N I V E R S I D A D CATÓLICA DKI^KCUADORü d i í i o i o ( ' e n t r o ( ' u7 tm- ¡ i l P . U . " ( ' . i ;
A;.
EDIFICIOADMINISTRATIVO
PLANTA BAJA
36 Mbps54
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio Administrativo
PRIMERA PLANTA
'í-^J
JOJ4nn EADX012
jürvM / L1 EADX013
— - !H I H !
36 Mbps54
!*£ i
+•,*«'
PONTIFICIA UNIVERSIDAD CATOUCA DEL ECUADOR
"~ Edificio Administrativo'" • ™" " * ' "—•"•—"
-. _ ,- ,. ,»-~" —»"» • 2-
SEGUNDA PLANTA
f'CTjTÍ..ÍX/'
36 Mbps54
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
Edificio Administrativo
3..
TERCERA PLANTA
r i.
EADX031
36 Mbps54
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
Edifldo Administrativo
4..
TRABAJO SOCIALY
FÍSICA MATEMÁTICAS
PLANTA BAJA
J"
PLANTA BAJA
PONTIFICIA U N I V E R S I D A D CATÓLICA DKL K C T A D O RE d i f i c i o de Kac i i lUu l Trabajo Social
PRIMERA Y SEGUNDA PLANTA
rinriri.|i.|in.r»r
CEicr«nm.rnr.
:í
PBlUfP» PIANT»
SEGUNDA PliHTA
PONTIFICIA UNIVKIiSIDAl) CATOUCA DKI, KCUADOK
Edificio de Facultad Trabajo Social
TERCER Y CUARTA PLANTA
TERCERA Y CUARTA PLANTA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORciiiodiílarinii - liositlciiria Es tud ian t i l Esc. Trabajo Social
PLANTA BAJA Y PRIMER PISO
ÍBSIÍ
Bill
PONTIFICIA UNIVE KyiÜAD CATqLJCA IMÍL ECUADORK d i f i c i o I n s t i t u t o de1 Ciencias
SEGUNDO Y TERCER PISO
PONTIFICIA U N I V E R S I D A D CATÓLICA DEL ECUADOREdif ic io Insti tuto de Ciencias
FACULTAD DE CIENCIASDE LA EDUCACIÓN
PLANTA BAJA
f
r
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
Facultad de Ciencias de las Educación
.. ™:
O S I i l HHMIi le ! :
- H ' ' nop'E.'nipjj" sfq
nociva;-»! riáa"v;)nóJA¿p" ft'Rprtai^ ^p ^[——
,) ( I V n i S H H A I N í l VK)MUN(M
trjiLEtDtin
trtr-erw-i
"1!U fj'Kj.KjWJIJ tt. flj ÍJSü Q
u). 1- Jj I jjpjJKJI Jl JUí
aiUTcníJtt7iiJiLrii:.fiij"iij u
U'lLi1IíTüTt1'II/«-''il[i:iiJl¿i-tijriCr|.
» ú ÍV-^i—Y
osid
SEGUNDO PISO
'Wt/TCTirin
ii, crtt-ineriniL-jC.!mriLCIiriíD
-•jOrt'-jLn
JULDdJLD
™™u
5Í»j —
-r jU r« rjj ru TU rjj r §_
•i_f- ft:. r
PONTIFICIA UNIVERSIDAD CATÓLICA Dt;L ECUADOR
Facultad
,,, rr,,,,,,^ -,ll, An*-,1n
de Ciencias do. las. Educación
sKdiKino PISO
TERCER PISO
PONTIFICIA U N I V E R S I D A D CATÓLICA DEL ECUADOREdif ic io do PedaíiO£Ía
FACULTAD DE CIENCIASEXACTAS Y NATURALES
PLANTA BAJA
PONTIFICIA U N I V K R S I D A D CATÓLICA DEL ECHADOREdif ic io de Facultades de Ciencias Exactas y Medicina
PRIMER PISO
PB1UKK ['ISO - BIOLOGÍA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdi f ic io de Facul tades de Ciencias Exac tas y Medic ina
SEGUNDO PISO
r~r~.\I •• „_„„ ,™~v™ n
-t • J
ser
L J
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio do Facultades de Ciencias ExaeLas v Medicina
TERCER PISO
inaomcm
UKJjJJI
ÜIJI_Í«J|
UU»JU1
CTJKXJ)
¥ ÍH>4rn•B—n—n—o—ET
TKWfR PISO - BI01.0<:it
PONTIFICIA U N I V E K H I D A I ) CATÓLICA DKL K C U A D O REdif ic io de Facailtades de Ciencias Exactas v Medicina
TKRCER PISO
CUARTO PISO
iim ri TUTU
i'Fio-fripTí rtrtm -sni.nt-iri r-§ run ran n
"1 ru
wt '!
iniHEL |¡ le
TVíN/í zi'-ai-r
CUAKTD l'LSO - HIOLOUM
PONTIFICIA U N I V K R S I D A D CATÓLICA DKL K C U A D O REdi f ic io de Facultadt-s do Ciencias Kxac las v Medic ina
QUINTO PISO
UU ÜU
QUINTO PISO -
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdi f i c io de Facultades de Ciencias Exac ta s y Medicina
SUB - SUELO 1 Y PLANTA BAJA
DIRECCIÓN DEPASTORAL
UNIVERSITARIA
PLANTA BAJA. PRIMERA. SEGUNDA. Y TERCERA PLANTA
PI.AMTA N+- 6,SO PLANTA N+ 5.90
* MI f,/
P O N T I F I C I A LMVEKri iDAI ; CATÓLICA Í ) K L E C U A D O RP l d i f i c i o Di r 'eccióii de Píistoral Univers i tar ia
PRIMERA PLANTA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOREdificio Biblioteca
PLANTA BAJA
RESX001
36 Mbps54
PONTIFICIA UNIVERSIDAD CATÓLICA DKL ECUADOR
K -—'-* n Pii oí a_L _• •_ i ' jt --ü — JL -J1L '-_. jL 'LAL
Fernán* Cal» AnOraOe Jrt( Fomonao Caito anfl
PRIMER PISO
\RESX011
36 Mbps54
Andvdt | Anj. F*m«iab
SEGUNDO PISO
RACK
••1 lí V iüLJ™ I -
'
36 Mbps54
U N I \ ' K K S I ! ) \ í ' A T í i I J í ' A D
. MWttart 6«en Umwd
FACULTAD DELINGÜÍSTICA YLITERATURA
PLANTA BAJA Y PRIMER PISO
L
•i.
PklMEHí I'IJINTA N.-3UÍ
SEGUNDO Y TERCER PISO
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORKcl i f i c io de la Facul tad de Lirignist ir-a y Literatura
CUARTO PISO
PUNTA DE CUBIERTA Z le 3
TEOLOGÍA - INGENIERÍASISTEMAS
PLANTA 1
PONTIFICIA U N I V E R S I D A D CATO],]-7; Día tvT\b ' ' iRIngeniería Sist < M U M S
PLANTA 2
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORIngeniería Sistemas
PLANTA 3
PONTIFICIA UNIVKKS1DAD CATÓLICA DKL KCUADORIngeniería Sistemas
PRIMERA Y SEGUNDA PLANTA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL
Pmpn . r\i,,.i 1-i l,,m. ..
Aula. Ma^ní-i. Auditoria
Afí; LJuurJci ¡j.f.mr i Hí.'Tio'i Andríidc S 1"¿EáErü01"1 '
KCUADOR
-•-'" JJNU , yj ••---•''•" i.iou
i'l ANIA1., A i
DIRECCIÓN DE PLANTAFÍSICA, FEUCE
PLANTAS
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR
Edificio FEUCE - Construcciones
PLANTA BAJA
o UJ tfi O O
PRIMERA PLANTA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL K C U A D O H
COLISEO
FACULTADDE
INGENIERÍA
PLANTA BAJA
ct^J-
'ONTIFIC1A U N I V E R S I D A D CATÓLICA DEL ECUADORAulas Ingenier ía
PLANTA ALTA
r M V K U S l D A I ) CATÓLICA DKL I-XTMHIKAulas Iníí^nioría
sonans30
PLANTA BAJA
PLANTA BAJA
PONTIFICIA U N I V E R S I D A D CATOLICE DEL E C U A D O RE d i f i c i o do La 1) o rato rio de Sucios
PLANTA ALTA
r
A
w
ÍJLJUÜII.JIA^- oaoraincmnaa
' V
' . I I
Y
A
r.
-
l
i:
A
Y
tjf JH tUtÜtS¿Lfa¿ "
fcrarararararara ji LJ„.
„
\
A
A V
V A
y A Y
A A
Y
PLANTA ALTA
PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADORE d i f i c i o do Laboratorio do Suelos
AULAS PREFABRICADASDE INGENIERÍA
PRIMERA Y SEGUNDA SECCIÓN
.J.jf,'1I.JÍljllJ¡ÍJ«JÍJf
jH jTtiB jTÜ-lLTíjTf ,1»jTí,'BjS-rljTI-'1l. I
J flj B J B J B J HJ ÍJI j BJÜ JBj¡B J J j fl J J - 3
;m jí j O jKjKj101li.-fl j B,1 JLflLK jH
PONTIFICIA UNIVERSIDAD CATÓLICA DEL E C U A D O RAULAS I N G E N I E R Í A " ""
FACULTAD DEARQUITECTURA Y
DISEÑO
SUB-SUELO 2
SUB-SUELO 1
PLANTA BAJA
PRIMERA PLANTA
SEGUNDA PLANTA
AULAS ADMINISTRACIÓN YTECNOLOGÍA MÉDICA
PLANTA BAJA Y PRIMER PISO
PONTIFICIA UNIVERSIDAD CATÓLICA DKI. KCUADOKEdif icio Ex-Knformc'ria
TERCERO Y CUARTO PISO
t/fcJt/r.UI-dJIUlJl
PONTIFICIA ÜNIVKIÍSIi>AD CATÓLICA DEL ECUADORKdif i i 'h i Hx-Kri fcrtncr ia
CENTROSDE
INFORMÁTICA
SUBSUELO 1
AV. 12 DE OCTUBRE
PRIMER SUBSUELO Nv. -3.50
PONTIFICIA U N I V E R S I D A D CATÓLICA DEL E C U A D O RInformát ica
SUBSUELO 2
AV. 12 DE OCTUBRE
SUBSUELO 2 Nv. -7.00
P O N T I F I C I A U N I V E R S I D A D CATÓLICA DEL E CUADOKInfo rma l ica
ANEXO 4.2ENCUESTA
ENCUESTA PARA LA IMPLEMENTACIÓN DE UNA RED LANINALÁMBRICA CON COBERTURA EN EL CAMPUS DE LA PUCE
Objetivos de la encuesta:
Determinar ef número de usuarios que podrían acceder a la red inalámbrica.Determinar ubicación geográfica.Hacer una estimación del tráfico que manejaría.Determinar el grado de aceptación que tendría.Realizar un análisis de rentabilidad.
cncuesiaaor:Fecha:Lugar:
CÓDIGONÚMERO
GENERO:
1. USTED PERTENECE A LA PUCE COMO:
ESTUDIANTE PROFESOR ADMINISTRATIVO
2. ¿A CUÁL FACULTAD PERTENECE? (Sólo Estudiantes)
3. ¿EN CUÁLES FACULTAD/ES DICTA CLASES? (Sólo Profesores)
4. ¿EN QUÉ DEPARTAMENTO TRABAJA? (Sólo Administrativo)
5. ¿SE CONECTA A INTERNET EN LA PUCE?
SI NO
6. ¿EN QUÉ LUGARES SE CONECTA? (Señale los tres más importantes)
Centro de cómputoOficinasAulas
LaboratoriosAsociaciones
7. ¿PARA QUÉ SE CONECTA A INTERNET?
Revisar su correo electrónicoNavegar en la WEB.Descarga de Archivos.Conferencias de voz o video
ocnat
8. ¿CON QUÉ FRECUENCIA?
Revisa su correo electrónico o chat.Navega en la WEB.
Días a la semana Horas al día
Descarga Archivos.Conferencias de voz o video.
9. ¿A QUÉ HORAS SE CONECTA CON MAYOR FRECUENCIA?
MAÑANATARDE
HORA
10. ¿LE INTERESA QUE LA PUCE LE BRINDE ACCESO INALÁMBRICO A INTERNETCON SU COMPUTADORA EN CUALQUIER LUGAR DEL CAMPUS?
SI NO
11. ¿EN QUÉ LUGARES LE GUSTARÍA TENER MAYOR ACCESO? (Señale los tresmás importantes)
AulasBibliotecasSalas de lecturaSalas de reunionesSalas de exposicionesOficinas
AuditoriosLaboratoriosHallesEspacios abiertosCafeterías
12. ¿PARA QUÉ SE CONECTARÍA A INTERNET?
Revisar su correo electrónico o chat.Navegar en la WEB.Descarga de Archivos.Conferencias de voz o video
13. ¿CON QUÉ FRECUENCIA?
Revisar su correo electrónico o chat.Navegar en la WEB.Descarga de Archivos.Conferencias de voz o video
Días a la semana Horas al día
14. ¿A QUÉ HORAS SE CONECTARÍA CON MAYOR FRECUENCIA?
MAÑANATARDE
HORA
15. ¿CUÁNTO ESTARÍA DISPUESTO A PAGAR SEMESTRALMENTE POR ELSERVICIO DE INTERNET INALÁMBRICO ILIMITADO EN TODO EL CAMPUS DE LAPUCE?
DE 10 -30 DÓLARESDE 31 - 50 DÓLARESDE 51 -70 DÓLARESDE 71 -100 DÓLARES
16. ¿CUÁNTO ESTARÍA DISPUESTO A PAGAR POR UN MÓDEM INALÁMBRICO QUELE PERMITA ACCEDER A ESTE SERVICIO DESDE SU PROPIA COMPUTADORA?
DE 30 -50 DÓLARESDE 51 -100 DÓLARESDE 101 -150 DÓLARESDE 151 -200 DÓLARES
17. ¿DISPONE USTED DE UNA COMPUTADORA PORTÁTIL?
SI NO
OPCIONALESNOMBRE:TELÉFONO:
TABULACIÓN DE LAS ENCUESTAS REALIZADAS EN EL CAMPUS DE LAPUCE
NUMERO DE PERSONAS ENCUESTADASESTUDIANTES
474
PROFESORES42
ADMINISTRATIVOS27
TOTAL543
Personas Encuestadas
500450400350
Número de 30°250
personas 200
15010050o
• Estudiantes
• Profesores
O Trabajadores
Personas Encuestadas
PERSONAS CON CONEXIÓN A INTERNET ACTUALMENTEESTUDIANTES
417
PROFESORES33
ADMINISTRATIVOS27
TOTAL477
Conexión al Internet
• Estudiantes
• Profesores
DAdinimslranw)
LUGARES DONDE SE CONECTAN
Centro de cómputoOficinasAulasLaboratoriosAsociaciones
ESTUDIANTES414
21
3987
15
PROFESORES12
30
1212
3
ADMINISTRATIVOS12
27
09
6
Lugares donde se conectan
Asociaciones
Laboratorios
Aulas
Oficinas
Centro de cómputo
¡QTrabajadores
• Profesores
• Estudiantes
100 200 300 400
Número de personas
500
ACTIVIDADES QUE REALIZAN DURANTE LA CONEXIÓN
Revisión de Correoelectrónico o chat
Navegar en la Web
Descarga dearchivos
Conferencia de vozy video
ESTUDIANTES
351
336
219
15
PROFESORES
21
27
21
0
ADMINISTRATIVOS
15
18
21
6
Actividades
Conferencia de va; yvideo
Descatja de «chivos
Navegar en la Web
Revisión de Correoelectrónico o ctiat
DAdmintstrativo
• Profesores
: • Estudiantes
100 200 300
Número de personas
400
DETERMINACIÓN DE LA HORA PICOHORAS DEL DÍA
0:001:002:003:004:005:006:007:008:009:0010:0011:0012:00
ESTUDIANTES0
00000099
39877836
PROFESORES0000000153932
ADMINISTRATIVOS0
0000001
104132
13:0014:0015:0016:0017:0018:0019:0020:0021:0022:0023:00
24363060574821212460
33346000000
11431000000
Hora pico Estudiantes
100
• Estudiantes
1 3 5 7 9 11 13 15 17 19 21 23
Horas del día
Hora Pico Profesores
• Profesores
1 3 5 7 9 11 13 15 17 19 21 23
Horas del día
Hora Pico Administrativo
-Administrativo
1 3 5 7 9 11 13 15 17 19 21 23
Horas del día
INTERÉS DE ACCESO INALÁMBRICOESTUDIANTES
453PROFESORES
24ADMINISTRATIVOS
15TOTAL
492
Acceso Inalámbrico
• Estudiantes
i • Profesores
iD Administrativo
LUGARES CON COBERTURA INALÁMBRICA
AulasBibliotecasSalas de lecturaSalas de reunionesSalas exposicionesOficinasAuditoriosLaboratoriosHallesEspacios abiertosCafeterías
ESTUDIANTES291297
9937108197512236168
268
PROFESORES616151964611313
0
ADMINISTRATIVOS3118704004
0
3
Cobertura inalámbrica
,D Administrativo
• Profesores
• Estudiantes
50 100 150 200 250 300
Número de personas
LUGARES CON COBERTURA INALÁMBRICA EN PORCENTAJE
AulasBibliotecasSalas de lecturaSalas de reunionesSatas exposicionesOficinasAuditoriosLaboratoriosHallesEspacios abiertos
ESTUDIANTES61,3962,6620,897,81
22,784,0115,8225,747,59
35,44
PROFESORES14,2938,1035,7145,2414,299,52
14,2926,197,14
30,95
ADMINISTRATIVOS11,1140,7429,6325,930,0014,810,000,0014,810,00
Cafeterías 56,54 0,00 11,11
Concentración de posibles Usuarios por tugares
Cafeterías
CX•gO
"5 Salas exposiciones
i Satas de lectura
DAdministrativo
• Profesores
• Estudiantes
60 80 100
Porcentaje de posibles usuarios por sectores
APLICACIONES QUE DEBE SOPORTAR LA WLAN
Revisión de Correoelectrónico o chat
Navegar en la Web
Descarga dearchivos
Conferencia de vozy video
ESTUDIANTES
333
370
278
50
PROFESORES
15
19
20
5
ADMINISTRATIVOS
3
14
7
4
Aplicaciones que debe soportar la WLAN
Conferencia de vozy video
Navegaren la Web
Revisión de Correoelectrónico o chat
O AdministratiTO i
• Profesores
• Estudiantes
100 200 300
Número de personas
400
APLICACIONES QUE DEBE SOPORTAR LA RED ENPORCENTAJE
Revisión deCorreoelectrónico ochatNavegar en laWebDescarga dearchivos
ESTUDIANTES
70,25
78,06
58,65
PROFESORES
35,71
45,24
47,62
ADMINISTRATIVOS
11,11
51,85
25,93
Conferencia devoz y video 10,55 11,90 14,81
Aplicaciones que debe soportar la WLAN
Conferencia de voz yvideo
W£"o.
OQ.
Descarga de archivos
Navegar en la Web
Rewsión de Correoelectrónico o chat
Q Administrativo
• Profesores
• Estudiantes
20 40 60 80 100
Porcentaje por sectores
DETERMINACIÓN DE LA HORA PICOHORAS DEL DÍA
0:001:002:003:004:005:006:007:008:009:0010:0011:0012:0013:0014:0015:0016:0017:0018:0019:0020:0021:0022:0023:00
ESTUDIANTES00000009114586100352055538542321510143
0
PROFESORES00000008522111
822
1
00000
0
ADMINISTRATIVOS00000002511001510000000
0
Hora pico Estudiantes
9 11 13 15 17 19 21 23
Hora* del dfa
z o
Hora Pico Profesores
9 11 B 6 17
Horas del dfa
Hora Pico Administrativo
-Administrativo
1 3 5 7 9 11 13 15 17 19 21 23
Horas del día
COSTO SEMESTRAL DEL SERVICIO INALÁMBRICOUSD10-3031-5051-70
71-100
ESTUDIANTES
4203500
PROFESORES
14
040
ADMINISTRATIVOS
61100
Costo Semestral del Servicio Inalámbrico
O 100 200 300 400 500
Número de personas
Q Administrativo
: • Profesores
• Estudiantes
DISPOSICIÓN DE COMPUTADORA PORTÁTILESTUDIANTES
121PROFESORES
15
ADMINISTRATIVOS5
Computadoras Portátiles
Número de ao
personas eo
• Eitudiames• •Profesores
Top Related