SlideShare una empresa de Scribd logo
1 de 32
Descargar para leer sin conexión
ESTÁNDARES DE
COMUNICACIÓN
ÍNDICE
ESTÁNDARES DE COMUNICACIÓN


1. Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
2. WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
3. Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14
4. Interoperatividad de sistemas de banda ancha inalámbricos . . . . . . . . . . . . . . . . . . . . . . . . .20
5. Parches: Actualizar el firmware o drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
6. Regulaciones europeas y nacionales sobre LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26
7. Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Estándares de comunicación

Objetivos

      - Identificar los principales estándares de la comunicación inalámbrica
      - Analizar el funcionamiento de de IP mobile
      - Conocer las etapas del proceso de registro en IP Móvil
      - Conocer el protocolo WAP
      - Definir la tecnología Bluetooth




1. Mobile IP
Comunicaciones inalámbricas

Implementación de Mobile IP

La rápida expansión de las tecnologías de comunicaciones inalámbricas tales como la red celular y la LAN (Red
de Área Local) inalámbrica (WLAN), han hecho posible el soporte de conectividad a red para ordenadores
portátiles.

Sin embargo, uno de los problemas más importantes es el direccionamiento y el esquema de enrutamiento
que permite al nodo moverse de una localización a otra.




i
                                                                                                         3
Estándares de comunicación

Comunicaciones inalámbricas

Móvil IP provee un eficiente mecanismo para nodos móviles dentro de Internet.

Usando Móvil IP, los nodos pueden cambiar sus puntos de acople a Internet sin tener que cambiar su dirección
IP. Esto permite mantener el transporte y las conexiones mientras se mueve el usuario. La movilidad del
nodo es realizada sin la necesidad de propagar las rutas específicas de los anfitriones a través de la red de
encaminamiento.

Con la implementación de movilidad IP aumentarían los servicios de Internet, porque tendríamos una mayor
demanda de servicios de telecomunicaciones y por la reducción en los costes de las tecnologías inalámbricas.




Qué es móvil IP

Mobile IP es, por tanto, un protocolo de encaminamiento orientado a
proporcionar transparencia a nivel IP para soportar el movimiento de nodos
entre diferentes subredes.

Esto es, un nodo (un portátil por ejemplo) puede moverse entre diferentes
subredes (con direcciones diferentes) y puede mantener activas sus
conexiones TCP/UDP de forma transparente. Esta transparencia por encima
de la capa IP es lo que diferencia a Mobile IP de otras aproximaciones a la
movilidad como podrían ser DHCP o DNS dinámico.




i
                                                                                                         4
Estándares de comunicación

Accesibilidad

El nodo móvil siempre puede ser accesible a través de su dirección IP original.

Con la movilidad IP un ordenador es capaz de mover su conexión de red de un punto de Internet a otro sin
cambiar su dirección IP. Normalmente cuando una máquina con IP cambia su punto de conexión también
debe cambiar su dirección IP.

Este problema, que lo resuelve de las siguientes formas:

      - Asignando una IP fija a la máquina móvil.

      - Usando encapsulación IP (tunneling) con encaminado automático para asegurar que los datagramas
        destinados a ella se encaminan a la verdadera dirección IP que se esté usando en ese momento.




Enrutamiento

El esquema móvil para IP o IP Móvil, “permite enrutamiento transparente de datagramas IP a nodos móviles
en Internet. Esto requiere que el protocolo IP se extienda para ser transparente a los usuarios móviles,
usuarios fijos y enrutadores existentes en la red.




i
                                                                                                    5
Estándares de comunicación

IP Móvil logra estos objetivos al proveer a los “host” móviles con una dirección permanente, dirección “sede”
home), independientemente de su punto actual de enlace a Internet y una dirección de encargo, la cual
proporciona información acerca de su punto actual de enlace. Con todo esto se puede decir que IP Móvil se
extiende a IP para remitir a los ordenadores móviles utilizar eficientemente dos direcciones IP, una para
identificación y otra para enrutamiento.

Flujo de datagramas

Esta gráfica muestra el Flujo de datagramas hacia y desde el nodo móvil.
En el sentido inverso, los datagramas enviados por el nodo móvil son enviados generalmente a su destino por
los mecanismos de enrutamiento estándar de IP.

Adicionalmente se requiere de un nodo especial en el lugar sede, llamado agente sede (HA), que enviará
paquetes al “host” móvil (MH) a través del encapsulamiento llamado “tunneling” (entunelamiento) sobre
Internet. En el destino los paquetes serán desencapsulados, ya sea directamente por el nodo móvil o por un
nodo adicional llamado agente foráneo (FA) o agente de enlace.




i
                                                                                                         6
Estándares de comunicación

Entidades en IP móvil

IP Móvil funciona de la siguiente forma: un nodo móvil puede tener dos direcciones, una permanente (home)
y una dirección de cuidado (care-of address), la cual es asociada con la red que el nodo móvil está visitando.

Hay dos tipos de entidades en IP Móvil:

1- Agente Inicial

Es que almacena la información sobre el nodo móvil cuya dirección permanente es la de la red del agente.

2- Agente externo

Es el que almacena información sobre cada nodo móvil visitado en su red. Los agentes externos también
cuidan la dirección que está siendo usada por el móvil IP.

Funcionamiento IP móvil

Un nodo esperando comunicarse con el nodo móvil usa la dirección inicial (home) del nodo móvil para enviar
paquetes. Estos paquetes son interceptados por el agente inicial (home), el cual usa una tabla y túneles. Los
paquetes a nodo móvil llevan la dirección con un nuevo encabezado IP, preservando el IP del encabezado
original.

Los paquetes son encapsulados en el final del túnel para remover el encabezado IP añadido y entregado por
el nodo móvil.

Cuando actúa como emisor, el nodo móvil simplemente envía paquetes directo al nodo comunicador a través
del agente externo. Si es necesario, el agente externo podría emplear reverse tunneling por el túnel de los
paquetes del nodo hasta el agente inicial (home), el cuál alternadamente los remite al nodo que se comunica.




                                                                                                          7
Estándares de comunicación

El protocolo móvil IP define los siguientes aspectos:

      - Un procedimiento de registro de autenticación por el cual el nodo informa a su agente (home) de su
        dirección Care-of.

      - Una extensión ICMP Router Discovery, el cual permite que los nodos móviles descubran agentes
        caseros anticipados y agentes extranjeros.

      - Las reglas para enrutar paquetes hacia y desde nodos móviles, incluyendo la especificación de un
        mecanismo obligatorio de hacer túnel y de varios mecanismos opcionales para también, hacer túnel.

Características de movilidad

Un estado sin restricciones de movilidad para telecomunicaciones inalámbricas requiere de una completa
cobertura de red. Sus dos principales características (a diferencia de los sistemas convencionales de
telecomunicaciones alámbricas) son el seguimiento o “roaming” de un área de localización actual del
suscriptor (“host” fuera de su área sede), para habilitar enrutamiento de llamadas entrantes y “hand-off”
(cambio automático de canal) entre áreas de cobertura para obtener comunicación ininterrumpida.




i
                                                                                                      8
Estándares de comunicación

Tráfico

La movilidad del usuario inevitablemente ocasionará tráfico de señalización debido a que el sistema de
alguna manera siempre deberá estar enterado del paradero del “host” móvil, con la finalidad de desempeñar
una efectiva entrega de paquetes a él.

Optimización del desempeño

El modelo de movilidad contempla las características de movilidad del usuario, que se derivan del movimiento
en dos diferentes escalas utilizando dos modos distintos: los usuarios en una microescala probablemente se
muevan a velocidades bajas dentro de sus células y en una macroescala se muevan a velocidades vehiculares
dentro y entre células.

De esta forma la estrategia utilizada para la administración de movilidad es parte fundamental de la cantidad
de tráfico extra que debe soportar la red, con el fin de brindar servicio a los usuarios móviles de Internet.




Registro

Siempre que un usuario desea obtener algún tipo de servicio móvil inalámbrico, el usuario móvil deberá estar
registrado todo el tiempo con algún agente de movilidad, esto es necesario para mantener su localización
en la base de datos del sistema y por lo mismo el usuario deberá actualizar/notificar al agente de movilidad,
si pasa pasa más de un tiempo TU (tiempo para actualizar) o bien cuando el móvil ha excedido una distancia
de umbral lejos del centro de la célula en la cual el usuario estuvo registrado.




i
                                                                                                         9
Estándares de comunicación

El registro en IP Móvil es un proceso a través del cual un MH realiza las siguientes acciones:

      -   Solicita servicio de enrutamiento de un agente foráneo.
      -   Informa a su agente sede de su dirección “careof” actual.
      -   Renueva un registro que deberá expirar.
      -   Se desregistra cuando regresa a su enlace sede.

Debido a que el registro en IP móvil sólo es válido por un tiempo de vida específico, el “host” deberá
desempeñar el mismo procedimiento tantas veces mientras éste necesite del servicio, lo cual incurre en
tráfico extra que debe soportar la red para saber de la existencia del móvil.




Tráfico por Enrutamiento Triangular

El mecanismo por el cual se envían paquetes a los “host” móviles es el entunelamiento, éste a su vez
contempla dos tipos de encapsulado.

 El encapsulado IP dentro de IP tiene un coste extra de 20 bytes mientras en el encapsulado mínimo sólo de
12 bytes.




i
                                                                                                     10
Estándares de comunicación

Vamos a ver dos ejemplos gráficos de enrutamiento, para conocer los detalles de cada uno Pulsa sobre las
figuras a continuación.




 Enrutamiento triangular (ET) cuando el nodo móvil         Enrutamiento triangular cuando el nodo móvil
 realiza micromovimientos.                                 realiza macromovimientos.


Proceso de registro

Existen otras versiones de movile IP como son la V4 y la V6.

      - Mobile IPv4
      - Mobile IPv6.




i
                                                                                                   11
Estándares de comunicación

2. WAP
WAP concepto

Finalidad de las nuevas tecnologías

WAP son las siglas de Wireless Application Protocol, es decir, Protocolo de Aplicaciones Inalámbricas. Está
basado en tecnología XML e IP, siendo su lenguaje específico el WML, concebido para pantallas pequeñas y
navegación sin teclado.




La finalidad de esta nueva tecnología, ideada por las compañías Nokia, Ericsson, Motorola y Phone.com, es
ofrecer servicios y contenidos de Internet a través de conexiones inalámbricas.

Permite la comunicación inalámbrica de un dispositivo móvil equipado con micro-browser o micro-navegador
y un gateway conectado a Internet. Es un protocolo creado para acceder a Internet desde los teléfonos
celulares.

Las herramientas ‘wireless’ son una herramienta más. De igual manera que el email se ha generalizado para
enviar documentos, los SMS pueden servir para comunicarse de manera precisa, rápida y eficaz.




i
                                                                                                      12
Estándares de comunicación

Consideraciones

Optimiza los costes en comunicación. Gracias a las nuevas herramientas ‘wireless’ los costes de la empresa
se pueden reducir considerablemente.

Optimiza el tiempo. Una herramienta lo que debe conseguir es que el trabajo resulte más cómodo y rápido.

Evoluciona. El hecho de tener una herramienta que funcione no significa dejar de invertir en ‘wireless’,
porque cada día salen nuevas soluciones.

No requiere conocimiento tecnológico.

No hay que buscar grandes productos sino buenos productos.

Hay que invertir lo necesario. Una verdadera herramienta, implantada por verdaderos profesionales y
realmente útil cuesta dinero.

Confía en profesionales. Existen muchas empresas en el mercado que aprovechándose del desconocimiento
ofrecen soluciones milagrosas.

No busques un vendedor, encuentra un consultor.




i
                                                                                                     13
Estándares de comunicación

3. Bluetooth
Qué es Bluetooth

Bluetooth es una especificación para la industria de la Informática y Telecomunicaciones que describe como
se pueden interconectar dispositivos inalámbricos, ya sea en el hogar, en la oficina, en el automóvil, etc.
utilizando una conexión inalámbrica de corto alcance, que no necesita de visión directa entre los dispositivos
que se conectan.




Origen

Esta especificación surgió, a principio de 1998, de la
colaboración de varias empresas líderes de la industria de las
TIC: Ericsson, Nokia, Intel, IBM, Toshiba, Motorola y, más tarde,
3Com (Palm), que constituyeron el SIG (Special Interest Group),
empresas que han adoptado esta tecnología para desarrollarla
con sus propios productos y que empezaron a salir al mercado a
finales del año 2000.




i
                                                                                                         14
Estándares de comunicación

Cada nueva compañía miembro del SIG recibe de las otras una licencia para implantar la especificación 1.0,
sin tener que pagar ningún canon.

Problemas

Son muchos los estándares y las tecnologías que existen, incompatibles entre sí, con lo cual el problema que
hasta ahora se tenía con una maraña de cables para conectar distintos periféricos queda sin solucionar, a
menos que tengamos numerosos receptores y emisores, perfectamente instalados, pero como cada uno
necesita su alimentación, seguimos con el mismo problema, a menos que tengamos un dispositivo universal,
válido para la conexión de todo tipo de periféricos, y que funcione de manera transparente para el usuario.
Eso es Bluetooth.

Bluetooth cuenta con el apoyo de la industria de la informática y de telecomunicaciones, lo que en cierta
medida garantiza su éxito. Además estos dispositivos no requieren la intervención directa y constante del
usuario cada vez que se quiere enviar algo.

Funcionamiento

Cada dispositivo Bluetooth está equipado con un microchip (tranceiver) que transmite y recibe en la
frecuencia de 2.45 GHz (2,402 hasta 2,480 en saltos de 1 MHz) que esta disponible en todo el mundo (con
algunas variaciones de ancho de banda en diferentes países, como pasa en España, Francia y Japón) y que
no necesita licencia.

Canales de datos

Los datos se pueden intercambiar a velocidades de hasta 1 Mbit/s. Un esquema de "frequency hop" (saltos
de frecuencia aleatorios) permite a los dispositivos comunicarse inclusive en áreas donde existe una gran
interferencia electromagnética; además de que se provee de mecanismos de encriptación (con longitud de
la clave de hasta 64 bits) y autenticación, para controlar la conexión y evitar que cualquier dispositivo, no




i
                                                                                                        15
Estándares de comunicación

autorizado, pueda acceder a los datos o modificarlos. El manejo de la clave se hace a nivel de la capa de
aplicación.

Canales de voz

Están disponibles tres canales de voz a 64 kbit/s. Cada dispositivo tiene una dirección única de 48 bits,
basada en el estándar IEEE 802.11 para LAN inalámbrica, que le permite formar, temporalmente, parte de
una piconet (grupo de dispositivos informáticos que se conectan utilizando "Bluetooth“).

Las conexiones son uno a uno con un rango máximo de 10 metros, aunque utilizando amplificadores se puede
llegar hasta los 100 metros, aunque se introduce alguna distorsión.

Bluetooth se ha diseñado para operar en un ambiente multi-usuario. Los dispositivos pueden habilitarse para
comunicarse entre sí e intercambiar datos de una forma transparente al usuario. Hasta ocho usuarios o
dispositivos pueden formar una "piconet" y hasta diez "piconets" pueden co-existir en la misma área de
cobertura. Dado que cada enlace es codificado y protegido contra interferencia y pérdida de enlace,
Bluetooth puede considerarse como una red inalámbrica de corto alcance muy segura.

En cuanto a interferencias con otros dispositivos, hay que tener cuidado con los que operan en la misma
banda. Por ejemplo, lo mismo que está prohibido el uso de teléfonos móviles en los aviones, se puede prohibir
el uso de cualquier otro dispositivo que incorpore un chip Bluetooth, ya que podría interferir con los elemento
de navegación, pero esto es más complicado puesto que ha sido diseñado para mantener una comunicación
continua, incluso en movimiento, y dentro de maletines, no percibiéndose el usuario (por descuido) ni la
tripulación de la nave, de que se está utilizando.

Especificaciones

      - Banda de Frecuencia: 2.4 GHz (Banda ISM)
      - Potencia del transmisor: 1 mW para un alcance de 10 m, 100 mW para un alcance de hasta 100 m




i
                                                                                                          16
Estándares de comunicación

      - Tecnología: Espectro Expandido y Saltos en Frecuencia (FHSS)
      - Canales máximos de voz: 3 por piconet
      - Canales máximos de datos: 7 por piconet
      - Velocidad de datos: hasta 721 kbit/s por piconet
      - Rango esperado del sistema: 10 metros (40 pies)
      - Número de dispositivos: 8 por piconet y hasta 10 piconets
      - Alimentación: 2,7 voltios
      - Consumo de potencia: desde 30 uA a 30 mA transmitiendo
      - Tamaño del Módulo: 0.5 pulgadas cuadradas (9x9 mm)
      - Interferencia: Bluetooth minimiza la interferencia potencial al emplear saltos rápidos en
       frecuencia÷1600 veces por segundo. El protocolo bandabase que utiliza Bluetooth combina las
       técnicas de conmutación de circuitos y de paquetes y para asegurar que los paquetes llegan en orden.
       La velocidad para un canal asimétrico de datos puede llegar a 721 kbit/s en un sentido y 57,6 kbit/s
       en el otro, o 432, 6 kbit/s en ambos sentidos si el enlace es simétrico.
      - Un aspecto importante dado lo reducido del chip, ya que va a ir incorporado en dispositivos portátiles
        y alimentado con baterías, es que tenga también un consumo de potencia muy reducido (hasta un
        97% menos que un teléfono móvil). Si los dispositivos Bluetooth no intercambian datos, entonces
        establecen el modo de "espera" para ahorrar energía, quedando a la escucha de mensajes.


Aplicaciones

Todo lo que ahora se conecta con cables, puede conectarse sin ellos. Esto es más o menos lo que permite
Bluetooth, pero además va más allá.




i
                                                                                                         17
Estándares de comunicación

Permite la sincronización entre dispositivos de una materia totalmente automatizada. Así, podemos tener la
agenda del móvil y la del PC actualizadas, intercambiando información cada vez que uno de los dispositivos
entra en el área de influencia del otro.

Permite conectar cámaras de vigilancia, servir como mando a distancia, utilizar un teléfono móvil como
inalámbrico, conectar electrodomésticos, pasar ficheros MP3 del móvil al PC, etc. y, por supuesto, para
conectar todo tipo de dispositivos a Internet, formando puntos de acceso.

Futuro

En un futuro todos los coches llevarán un chip Bluetooth que permitirá un control telemático de su
funcionamiento.

En medicina para monitorización de los enfermos sin necesidad de tener cables conectados a su cuerpo.
Automatización del hogar, lectura de contadores, asociado a un lector de código de barras.

Podremos subir al autobús o el metro y sentarnos mientras el billete nos es facturado a nuestro monedero
electrónico o pagar la compra en el hipermercado enviando la información, de los productos que se van
cargando en el carrito a través de un lector de código de barras incorporado al teléfono móvil, directamente
a la cajera.

Otra de las aplicaciones a las que se augura mayor futuro es el acceso a redes inalámbricas (WLAN)
incorporando una tarjeta PCMCIA en el ordenador portátil, en lugar de una tarjeta WLAN Ethernet. Así, la
comunicación se hace con un punto de acceso Bluetooth, lo que incrementa la seguridad de la comunicación,
al tener un alcance limitado.




i
                                                                                                       18
Estándares de comunicación

Ejemplo 1

Un ejemplo muy significativo seria el de poder confirmar una reserva de un vuelo y obtener la tarjeta de
embarque, simplemente, con entrar en el recinto del aeropuerto. Si tenemos encendido el móvil, éste se
comunicaría con el ordenador del aeropuerto, daría nuestra identificación y confirmaría la plaza, dato que
se transmitiría a nuestro teléfono y serviría para realizar el embarque, sin necesidad de tener que hacer
ninguna cola ni sacar ningún papel.

Ejemplo 2

Otro ejemplo, el de un ejecutivo que al llegar a su puesto de trabajo o a cualquier lugar de su empresa se
conecta con la red local y recibe en su portátil todos los mensajes que tiene en su buzón de correo. Además,
su teléfono, con un dispositivo Bluetooth, le serviría para acceder a determinadas zonas sin necesidad de
tarjeta de identificación o cuando entra al ascensor, automáticamente, le sube a la planta en la que trabaja,
si es que no da ninguna indicación en contra.

Ejemplo 3

En telefonía móvil, una aplicación que ya ha salido al mercado es la del manos libres, en la que el
microteléfono se comunica con el terminal, sin necesidad de cable alguno, con lo que se puede utilizar,
incluso llevándolo en el maletín o en el bolsillo.




i
                                                                                                        19
Estándares de comunicación

4. Interoperatividad de sistemas de banda ancha inalámbricos
Compatibilidad

El problema principal que pretendía resolver la normalización es la compatibilidad. No obstante, existen
distintos estándares que definen distintos tipos de redes inalámbricas.

Para resolver este problema, los principales vendedores de soluciones inalámbricas crearon en 1999 una
asociación conocida como WECA (Wireless Ethernet Compability Alliance, "Alianza de Compatibilidad Ethernet
Inalámbrica"). El objetivo fue crear una marca que permitiese fomentar más fácilmente la tecnología
inalámbrica y asegurarse la compatibilidad de equipos.

En abril del 2000, WECA certifica la interoperatividad de equipos según la norma IEEE 802.11b bajo la marca
WI-FI (Fidelidad Inalámbrica). Esto implica que todos aquellos equipo con el sello WI-FI, pueden operar
juntos, sin problemas, independientemente del fabricante de cada uno de ellos.

Velocidad

Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose
distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten
alcanzar los 22, 54 y hasta los 100 Mbps.

HomeRF

La tecnología HomeRF, basada en el protocolo de acceso compartido (Shared Wireless Access Protocol -
SWAP), encamina sus pasos hacia la conectividad sin cables dentro del hogar. Los principales valedores de
estos sistemas, se agrupan en torno al Consorcio que lleva su mismo nombre HomeRF, teniendo a Proxim
(una filial de Intel) como el miembro que más empeño está realizando en la implantación de dicho estándar.
Además de Intel, Compaq es otra de las firmas relevantes que apoya el desarrollo de producto HomeRF.




i
                                                                                                      20
Estándares de comunicación

El soporte a esta tecnología se materializa en que actualmente ambas firmas poseen cada una de ellas un
producto bajo esta novedosa configuración. Al igual que WECA o Bluetooth SIG (Bluetooth Special Interest
Group), el HomeRF Working Group (HRFWG) es un grupo compañías encargadas de proporcionar y establecer
un cierto orden en este océano tecnológico, obligando a que los productos fabricados por las empresas
integrantes de este grupo tengan una buena interoperatividad.




i
                                                                                                   21
Estándares de comunicación

5. Parches: actualizar el firmware o drivers
Parches según el código

Según el código utilizado, los parches pueden ir a archivos binarios o al código fuente.

A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el
archivo binario es modificado, para añadir los cambios, o completamente reemplazado.

El tamaño de los parches es variable. Algunos parches solamente modifican un archivo binario de la aplicación
pero otros alteran mucho más contenido. Si el parche sólo modifica el ejecutable, puede ser muy pequeño
(por debajo del megabyte).




Instalación de parches

La instalación de parches solía ser una tarea tediosa, y con mucha posibilidad de error. Un error solía significar
tener que reinstalar la aplicación y el parche. Hoy en día, la instalación de parches se realiza en muchos casos
por programas especiales de forma automática.




i
                                                                                                             22
Estándares de comunicación

Históricamente, los parches eran distribuidos en cintas o en tarjetas perforadas. Se debía cortar la cinta
original y reemplazar ese pedazo de programa con el nuevo. La similitud de este proceso con el que pueda
usar un costurero a la hora de remendar una pieza es lo que dio el nombre de parche.

Después de esto se distribuyeron en cintas magnéticas, disquetes o más tarde en CD-ROM. Con un acceso cada
vez más común en Internet, la mayoría de los parches se distribuyen y pueden ser descargadas de las páginas
web de los desarrolladores de las aplicaciones.




Herramientas

Varias compañías de software han desarrollado herramientas para ayudar en la tarea de aplicar un parche a
una aplicación binaria. Pocket Soft desarrolló RTPatch. Winzip, tiene una utilidad de autoextracción que
lanza un programa capaz de aplicar un parche.

Algunos programas pueden actualizarse ellos mismo a través de Internet con muy poca o nula intervención
del usuario. Es muy popular que el mantenimiento de los sistemas operativos se haga de esta manera.

En situaciones donde los administradores de sistemas controlan un cierto número de computadoras, esta
manera de automatización ayuda a mantener la consistencia. La aplicación de parches de seguridad
normalmente ocurre de esta forma.




i
                                                                                                      23
Estándares de comunicación

Parches al código fuente

Los parches al código fuente se aplican directamente al código fuente del que constan las aplicaciones en
vez de a la versión compilada de las mismas, por lo tanto un programador podrá saber que nuevas
características añade el parche.




Ejemplo

Por ejemplo, en el desarrollo del sistema operativo Linux, que publica todo su código libremente, Linux
Torvalds, su autor original, recibe cientos de miles de parches de muchos programadores para que los aplique
en su versión. En estos proyectos de código libre, es común que los autores reciban parches o que mucha
gente publique parches de forma autónoma que arreglan ciertos problemas o añaden ciertas funcionalidades.

Apache

El servidor Web más usado en la actualidad, Apache, evolucionó como un conjunto de parches que los
encargados de páginas Web creaban para añadir cierta funcionalidad. Además, su nombre deriva del hecho
de que sea un conjunto de parches.




i
                                                                                                       24
Estándares de comunicación

Parches según su propósito

Parches de depuración

El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a
tiempo en su etapa de desarrollo. Al programa que se lanza con una alta probabilidad de contener este tipo
de errores se le llama versión beta.

Parches de seguridad

Los parches de seguridad mantienen sin cambio alguno los aspectos de funcionalidad de cierto programa. Se
usan frecuentemente en programas que son blanco de crackers, como navegadores Web, y se centran en
resolver vulnerabilidades de los programas, a los cuales se les llama exploit.

Microsoft lanza cada mes parches de seguridad para sus productos.

Parches de actualización

Consiste en modificar un programa para convertirlo en otro que utilice metodologías más nuevas. Por
ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades,
eliminar secciones obsoletas de software, etc.




i
                                                                                                     25
Estándares de comunicación

6. Regulaciones europeas y nacionales sobre LAN
Estandarización y normalización de la tecnología WLAN

Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de las LAN cableadas (IEEE 802.3
o estándares equivalentes) pero necesitan una normativa específica adicional que defina el uso y acceso de
los recursos radioeléctricos.




Estas normativas definen de forma detallada los protocolos de la capa física (PHY), la capa de Control de
Acceso al Medio (MAC) y Control del Enlace de Datos (DLC) que regulan la conexión vía radio. El primer
estándar de WLAN lo generó el organismo IEEE en 1997 y se denomina IEEE 802.11.

Estándares

Desde entonces varios organismos internacionales han desarrollado una amplia actividad en la estandarización
de la normativa de WLAN y han generado un abanico de nuevos estándares. En EE.UU. el grueso de la
actividad lo mantiene el organismo IEEE con los estándares 802.11 y sus variantes (b, g, a, e, h,..) y en
Europa el organismo es el ETSI con sus actividades en HiperLAN-BRAN. De esta manera podemos diferenciar
entre dos tipos de redes WLAN, las procedentes de la IEEE norteamericana y las procedentes de la ETSI
europea.




i
                                                                                                       26
Estándares de comunicación

ETSI

En Europa el ETSI ha desarrollado el estándar de redes inalámbricas HiperLAN1 e HiperLAN2 (High
Performance Radio LAN type 2) que compiten como alternativas a los estándares IEEE 802.11a y IEEE 802.11b.




HiperLAN1

HiperLAN1, variante inicial de la ETSI, se definió a principios de los años 90, concretamente en el periodo
que va de 1991-1996. Fue desarrollado para mejorar las prestaciones de 1/2 Mbps del 802.11 y permitir la
conexion de terminales portatiles en configuración Ad-hoc. Está basado en un soporte asíncrono de
transferencia de datos, sin calidad de servicio alguno y con un método de acceso basado en CSMA/CA (carrier-
sense multiple access multiple access with collision avoidance). Competía directamente con el 802.11b, pero
no tuvo éxito.

HiperLAN2

HiperLAN2 se ha desarrollado en el proyecto Broadband Radio Access Networks (BRAN) de ETSI, iniciado en
1997, y tiene mejores perspectivas por la coordinación entre organismos de normalización (ETSI en Europa




i
                                                                                                       27
Estándares de comunicación

y ARIB en Japón) y el interés de fabricantes europeos y japoneses. Por ejemplo, Ericsson y Panasonic han
demostrado ya prototipos de HiperLAN2.

Los estándares 802.11a e HiperLAN2 son muy parecidos en el nivel físico, pero HiperLAN2 añade
funcionalidades y ventajas en cuanto a control de potencia y cambio automático de frecuencia en caso de
interferencia. Por encima del nivel físico, sin embargo, ambos estándares sí tienen diferencias significativas.
HiperLAN2 se basa en transmisión bajo un esquema OFDM, modulado en diferentes tipos de modulaciones
como son la BPSK, QPSK, 16QAM y 64QAM. Esto permite tener velocidades de 6-54 Mbps en el enlace radio,
pudiendo seleccionar el tipo de transmisión a las características del enlace radio en cada instante.

Protocolos de acceso

El MAC de 802.11a usa un protocolo de acceso distribuido con detección de colisiones y los correspondientes
plazos de espera y retransmisión. En cambio, el acceso en HiperLAN2 es coordinado por el punto de acceso,
que asigna recursos en el canal radio a los terminales que quieren transmitir, con un acceso TDMA. Aunque
el control distribuido de 802.11a puede ser más adecuado para el caso de redes ad-hoc, el control
centralizado de HiperLAN2 permite regular el acceso de los terminales a los recursos radio para ofrecer
calidad de servicio.




i
                                                                                                          28
Estándares de comunicación

Modo directo

Además del modo de operación centralizado, HiperLAN2 define un “modo directo” para redes ad-hoc. Por
encima del nivel MAC, HiperLAN2 usa un procedimiento de control de errores con tres opciones: asentimiento
y retransmisión selectiva, retransmisión preventiva o sin retransmisiones.

A cada terminal se le asigna el procedimiento más adecuado a sus necesidades de calidad de servicio. El
bloque Radio Link Control (RLC) se encarga de la gestión de recursos radio (selección dinámica de frecuencias,
control de potencia), de la señalización con los terminales que solicitan recursos y de funciones de seguridad
(autenticación y cifrado).

Nivel de convergencia

La arquitectura de HiperLAN2 incluye un nivel de convergencia para facilitar su interconexión con diferentes
redes. Esto facilita la integración de HiperLAN2 como una interfaz de acceso de alta velocidad para UMTS,
además de su uso general como WLAN.

El nivel de convergencia incluye una parte común basada en paquetes (para redes IP) y otra basada en céldas
(para ATM) y bloques específicos para Ethernet, PPP, UMTS e IEEE1394 (Firewire).

Hiperaccess e Hiperlink

El proyecto ETSI BRAN ha trabajado también en otros dos sistemas complementarios de HiperLAN2, llamados
Hiperaccess e Hiperlink.

Hiperaccess

Es básicamente una versión de HiperLAN2 para enlaces fijos punto a punto con la misma velocidad y mayor
alcance, que puede servir como bucle de acceso radio para usuarios residenciales y pequeñas empresas o para
conectar WLAN’s en HotSpots a la Internet.




i
                                                                                                         29
Estándares de comunicación

Hiperlink

Es un enlace inalámbrico en la banda de 17 GHz de alta velocidad y corto alcance, que se puede usar para
sustituir el cableado a los puntos de acceso, por ejemplo para interconectar HiperLAN2 e Hiperaccess. El IEEE
está considerando una solución similar con enlaces 802.11a punto a punto.

Comparativa de los estándares IEEE y ETSI

                                Estándares IEEE y ETSI de las WLAN




i
                                                                                                        30
Estándares de comunicación

7. Resumen
Estándares

Movil IP

      - Mobile IP es un protocolo de encaminamiento orientado a proporcionar transparencia a nivel IP para
        soportar el movimiento de nodos entre diferentes subredes.

      - La Movilidad IP es la solución para mover la conexión de red. Este problema lo resuelve:

             * Asignando una IP fija a la máquina móvil.

              * Usando encapsulación IP (tunneling) con encaminado automático para asegurar que los
               datagramas destinados a ella se encaminan a la verdadera dirección IP que se esté usando en
               ese momento.

      - IP Móvil funciona de la siguiente forma: un nodo móvil puede tener dos direcciones, una permanente
        (home) y una dirección de cuidado (care-of address), la cual es asociada con la red que el nodo móvil
        está visitando.

      - Hay dos tipos de entidades en IP Móvil:el agente inicial y el agente externo.

      - El registro en IP Móvil es un proceso a través del cual un MH realiza las siguientes acciones:

             *    Solicita servicio de enrutamiento de un agente foráneo,
             *   Informa a su agente sede de su dirección “careof” actual,
             *   Renueva un registro que deberá expirar.
             *   Se desregistra cuando regresa a su enlace sede.

      - Existen otras versiones de movile IP como son la V4 y la V6.




i
                                                                                                         31
Estándares de comunicación

Protocolo de aplicaciones

WAP son las siglas de Wireless Application Protocol, es decir, Protocolo de Aplicaciones Inalámbricas. Está
basado en tecnología XML e IP, siendo su lenguaje específico el WML, concebido para pantallas pequeñas y
navegación sin teclado.

Bluetooth

Bluetooth es una especificación para la industria de la informática y telecomunicaciones que describe cómo
se pueden interconectar dispositivos como teléfonos celulares, asistentes personales digitales (o sus siglas
en Inglés PDA), ordenadores (y muchos otros dispositivos) ya sea en el hogar, en la oficina, en el automóvil,
etc., utilizando una conexión inalámbrica de corto alcance, que no necesita de visión directa entre los
dispositivos que se conectan.




i
                                                                                                        32

Más contenido relacionado

La actualidad más candente

La actualidad más candente (17)

Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Trabajo de sena
Trabajo de senaTrabajo de sena
Trabajo de sena
 
Ft tx
Ft txFt tx
Ft tx
 
Red telefónica conmutada
Red telefónica conmutadaRed telefónica conmutada
Red telefónica conmutada
 
Gprs
GprsGprs
Gprs
 
Capítulo II - Usos del Espectro Radioeléctrico
Capítulo II - Usos del Espectro RadioeléctricoCapítulo II - Usos del Espectro Radioeléctrico
Capítulo II - Usos del Espectro Radioeléctrico
 
Red telefonica conmutada
Red telefonica conmutadaRed telefonica conmutada
Red telefonica conmutada
 
Presentacion 4 g
Presentacion 4 gPresentacion 4 g
Presentacion 4 g
 
Líneas Troncales, RDSI y SIP Trunk
Líneas Troncales, RDSI y SIP TrunkLíneas Troncales, RDSI y SIP Trunk
Líneas Troncales, RDSI y SIP Trunk
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Act03 carreon gomez_juliocesar
Act03 carreon gomez_juliocesarAct03 carreon gomez_juliocesar
Act03 carreon gomez_juliocesar
 
Redes inalambricas wlan
Redes inalambricas wlanRedes inalambricas wlan
Redes inalambricas wlan
 
Telefonía VoIP - Seminario
Telefonía VoIP - SeminarioTelefonía VoIP - Seminario
Telefonía VoIP - Seminario
 
Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricas
 
Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)Introducción al núcleo de las redes de telecomunicaciones (core networks)
Introducción al núcleo de las redes de telecomunicaciones (core networks)
 
Redes de acceso y regulación (I)
Redes de acceso y regulación (I)Redes de acceso y regulación (I)
Redes de acceso y regulación (I)
 
Capitulo 05 - Redes NGN
Capitulo 05 - Redes NGNCapitulo 05 - Redes NGN
Capitulo 05 - Redes NGN
 

Similar a Es ta ndaresdecomunicación

Este es un trabajo que habla de las redes. Este realizado por Marta y Jenni
Este es un trabajo que habla de las redes. Este realizado por Marta y JenniEste es un trabajo que habla de las redes. Este realizado por Marta y Jenni
Este es un trabajo que habla de las redes. Este realizado por Marta y Jennimartajenni
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas IIsalesperson
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2karito199317
 
Redes inalambricas Guía #2
Redes inalambricas Guía #2Redes inalambricas Guía #2
Redes inalambricas Guía #2karito199317
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2karito199317
 
Convergencia de wifi con las redes celulares
Convergencia de wifi con las redes celularesConvergencia de wifi con las redes celulares
Convergencia de wifi con las redes celularesSthefani González
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricaspipe1229
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2karito199317
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2karito199317
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Pedro Del Castillo García
 
Macro Micro Movilidad
Macro Micro MovilidadMacro Micro Movilidad
Macro Micro Movilidadguest1dc19a
 
Ensayo interconectividad
Ensayo interconectividadEnsayo interconectividad
Ensayo interconectividadNeryEdaly
 

Similar a Es ta ndaresdecomunicación (20)

Este es un trabajo que habla de las redes. Este realizado por Marta y Jenni
Este es un trabajo que habla de las redes. Este realizado por Marta y JenniEste es un trabajo que habla de las redes. Este realizado por Marta y Jenni
Este es un trabajo que habla de las redes. Este realizado por Marta y Jenni
 
Redes Inalambricas II
Redes Inalambricas IIRedes Inalambricas II
Redes Inalambricas II
 
6677.Grupo1.Tp9 Vf
6677.Grupo1.Tp9 Vf6677.Grupo1.Tp9 Vf
6677.Grupo1.Tp9 Vf
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2
 
Redes inalambricas Guía #2
Redes inalambricas Guía #2Redes inalambricas Guía #2
Redes inalambricas Guía #2
 
Redes inalambricas guia#2
Redes inalambricas guia#2Redes inalambricas guia#2
Redes inalambricas guia#2
 
Convergencia de wifi con las redes celulares
Convergencia de wifi con las redes celularesConvergencia de wifi con las redes celulares
Convergencia de wifi con las redes celulares
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Access point
Access pointAccess point
Access point
 
Access point
Access pointAccess point
Access point
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Karol duke trabajo guia#2
Karol duke trabajo guia#2Karol duke trabajo guia#2
Karol duke trabajo guia#2
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 
Access point
Access pointAccess point
Access point
 
Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4Cuestionario - del Castillo García, Pedro - TIC_4
Cuestionario - del Castillo García, Pedro - TIC_4
 
Capa Red
Capa RedCapa Red
Capa Red
 
Informe labs telematica
Informe labs telematicaInforme labs telematica
Informe labs telematica
 
Macro Micro Movilidad
Macro Micro MovilidadMacro Micro Movilidad
Macro Micro Movilidad
 
Ensayo interconectividad
Ensayo interconectividadEnsayo interconectividad
Ensayo interconectividad
 
Equipos inalambricos
Equipos inalambricosEquipos inalambricos
Equipos inalambricos
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesRaquel Martín Contreras
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 

Último (20)

CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Técnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materialesTécnicas de grabado y estampación : procesos y materiales
Técnicas de grabado y estampación : procesos y materiales
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 

Es ta ndaresdecomunicación

  • 2. ÍNDICE ESTÁNDARES DE COMUNICACIÓN 1. Mobile IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 2. WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 3. Bluetooth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4. Interoperatividad de sistemas de banda ancha inalámbricos . . . . . . . . . . . . . . . . . . . . . . . . .20 5. Parches: Actualizar el firmware o drivers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22 6. Regulaciones europeas y nacionales sobre LAN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 7. Resumen. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
  • 3. Estándares de comunicación Objetivos - Identificar los principales estándares de la comunicación inalámbrica - Analizar el funcionamiento de de IP mobile - Conocer las etapas del proceso de registro en IP Móvil - Conocer el protocolo WAP - Definir la tecnología Bluetooth 1. Mobile IP Comunicaciones inalámbricas Implementación de Mobile IP La rápida expansión de las tecnologías de comunicaciones inalámbricas tales como la red celular y la LAN (Red de Área Local) inalámbrica (WLAN), han hecho posible el soporte de conectividad a red para ordenadores portátiles. Sin embargo, uno de los problemas más importantes es el direccionamiento y el esquema de enrutamiento que permite al nodo moverse de una localización a otra. i 3
  • 4. Estándares de comunicación Comunicaciones inalámbricas Móvil IP provee un eficiente mecanismo para nodos móviles dentro de Internet. Usando Móvil IP, los nodos pueden cambiar sus puntos de acople a Internet sin tener que cambiar su dirección IP. Esto permite mantener el transporte y las conexiones mientras se mueve el usuario. La movilidad del nodo es realizada sin la necesidad de propagar las rutas específicas de los anfitriones a través de la red de encaminamiento. Con la implementación de movilidad IP aumentarían los servicios de Internet, porque tendríamos una mayor demanda de servicios de telecomunicaciones y por la reducción en los costes de las tecnologías inalámbricas. Qué es móvil IP Mobile IP es, por tanto, un protocolo de encaminamiento orientado a proporcionar transparencia a nivel IP para soportar el movimiento de nodos entre diferentes subredes. Esto es, un nodo (un portátil por ejemplo) puede moverse entre diferentes subredes (con direcciones diferentes) y puede mantener activas sus conexiones TCP/UDP de forma transparente. Esta transparencia por encima de la capa IP es lo que diferencia a Mobile IP de otras aproximaciones a la movilidad como podrían ser DHCP o DNS dinámico. i 4
  • 5. Estándares de comunicación Accesibilidad El nodo móvil siempre puede ser accesible a través de su dirección IP original. Con la movilidad IP un ordenador es capaz de mover su conexión de red de un punto de Internet a otro sin cambiar su dirección IP. Normalmente cuando una máquina con IP cambia su punto de conexión también debe cambiar su dirección IP. Este problema, que lo resuelve de las siguientes formas: - Asignando una IP fija a la máquina móvil. - Usando encapsulación IP (tunneling) con encaminado automático para asegurar que los datagramas destinados a ella se encaminan a la verdadera dirección IP que se esté usando en ese momento. Enrutamiento El esquema móvil para IP o IP Móvil, “permite enrutamiento transparente de datagramas IP a nodos móviles en Internet. Esto requiere que el protocolo IP se extienda para ser transparente a los usuarios móviles, usuarios fijos y enrutadores existentes en la red. i 5
  • 6. Estándares de comunicación IP Móvil logra estos objetivos al proveer a los “host” móviles con una dirección permanente, dirección “sede” home), independientemente de su punto actual de enlace a Internet y una dirección de encargo, la cual proporciona información acerca de su punto actual de enlace. Con todo esto se puede decir que IP Móvil se extiende a IP para remitir a los ordenadores móviles utilizar eficientemente dos direcciones IP, una para identificación y otra para enrutamiento. Flujo de datagramas Esta gráfica muestra el Flujo de datagramas hacia y desde el nodo móvil. En el sentido inverso, los datagramas enviados por el nodo móvil son enviados generalmente a su destino por los mecanismos de enrutamiento estándar de IP. Adicionalmente se requiere de un nodo especial en el lugar sede, llamado agente sede (HA), que enviará paquetes al “host” móvil (MH) a través del encapsulamiento llamado “tunneling” (entunelamiento) sobre Internet. En el destino los paquetes serán desencapsulados, ya sea directamente por el nodo móvil o por un nodo adicional llamado agente foráneo (FA) o agente de enlace. i 6
  • 7. Estándares de comunicación Entidades en IP móvil IP Móvil funciona de la siguiente forma: un nodo móvil puede tener dos direcciones, una permanente (home) y una dirección de cuidado (care-of address), la cual es asociada con la red que el nodo móvil está visitando. Hay dos tipos de entidades en IP Móvil: 1- Agente Inicial Es que almacena la información sobre el nodo móvil cuya dirección permanente es la de la red del agente. 2- Agente externo Es el que almacena información sobre cada nodo móvil visitado en su red. Los agentes externos también cuidan la dirección que está siendo usada por el móvil IP. Funcionamiento IP móvil Un nodo esperando comunicarse con el nodo móvil usa la dirección inicial (home) del nodo móvil para enviar paquetes. Estos paquetes son interceptados por el agente inicial (home), el cual usa una tabla y túneles. Los paquetes a nodo móvil llevan la dirección con un nuevo encabezado IP, preservando el IP del encabezado original. Los paquetes son encapsulados en el final del túnel para remover el encabezado IP añadido y entregado por el nodo móvil. Cuando actúa como emisor, el nodo móvil simplemente envía paquetes directo al nodo comunicador a través del agente externo. Si es necesario, el agente externo podría emplear reverse tunneling por el túnel de los paquetes del nodo hasta el agente inicial (home), el cuál alternadamente los remite al nodo que se comunica. 7
  • 8. Estándares de comunicación El protocolo móvil IP define los siguientes aspectos: - Un procedimiento de registro de autenticación por el cual el nodo informa a su agente (home) de su dirección Care-of. - Una extensión ICMP Router Discovery, el cual permite que los nodos móviles descubran agentes caseros anticipados y agentes extranjeros. - Las reglas para enrutar paquetes hacia y desde nodos móviles, incluyendo la especificación de un mecanismo obligatorio de hacer túnel y de varios mecanismos opcionales para también, hacer túnel. Características de movilidad Un estado sin restricciones de movilidad para telecomunicaciones inalámbricas requiere de una completa cobertura de red. Sus dos principales características (a diferencia de los sistemas convencionales de telecomunicaciones alámbricas) son el seguimiento o “roaming” de un área de localización actual del suscriptor (“host” fuera de su área sede), para habilitar enrutamiento de llamadas entrantes y “hand-off” (cambio automático de canal) entre áreas de cobertura para obtener comunicación ininterrumpida. i 8
  • 9. Estándares de comunicación Tráfico La movilidad del usuario inevitablemente ocasionará tráfico de señalización debido a que el sistema de alguna manera siempre deberá estar enterado del paradero del “host” móvil, con la finalidad de desempeñar una efectiva entrega de paquetes a él. Optimización del desempeño El modelo de movilidad contempla las características de movilidad del usuario, que se derivan del movimiento en dos diferentes escalas utilizando dos modos distintos: los usuarios en una microescala probablemente se muevan a velocidades bajas dentro de sus células y en una macroescala se muevan a velocidades vehiculares dentro y entre células. De esta forma la estrategia utilizada para la administración de movilidad es parte fundamental de la cantidad de tráfico extra que debe soportar la red, con el fin de brindar servicio a los usuarios móviles de Internet. Registro Siempre que un usuario desea obtener algún tipo de servicio móvil inalámbrico, el usuario móvil deberá estar registrado todo el tiempo con algún agente de movilidad, esto es necesario para mantener su localización en la base de datos del sistema y por lo mismo el usuario deberá actualizar/notificar al agente de movilidad, si pasa pasa más de un tiempo TU (tiempo para actualizar) o bien cuando el móvil ha excedido una distancia de umbral lejos del centro de la célula en la cual el usuario estuvo registrado. i 9
  • 10. Estándares de comunicación El registro en IP Móvil es un proceso a través del cual un MH realiza las siguientes acciones: - Solicita servicio de enrutamiento de un agente foráneo. - Informa a su agente sede de su dirección “careof” actual. - Renueva un registro que deberá expirar. - Se desregistra cuando regresa a su enlace sede. Debido a que el registro en IP móvil sólo es válido por un tiempo de vida específico, el “host” deberá desempeñar el mismo procedimiento tantas veces mientras éste necesite del servicio, lo cual incurre en tráfico extra que debe soportar la red para saber de la existencia del móvil. Tráfico por Enrutamiento Triangular El mecanismo por el cual se envían paquetes a los “host” móviles es el entunelamiento, éste a su vez contempla dos tipos de encapsulado. El encapsulado IP dentro de IP tiene un coste extra de 20 bytes mientras en el encapsulado mínimo sólo de 12 bytes. i 10
  • 11. Estándares de comunicación Vamos a ver dos ejemplos gráficos de enrutamiento, para conocer los detalles de cada uno Pulsa sobre las figuras a continuación. Enrutamiento triangular (ET) cuando el nodo móvil Enrutamiento triangular cuando el nodo móvil realiza micromovimientos. realiza macromovimientos. Proceso de registro Existen otras versiones de movile IP como son la V4 y la V6. - Mobile IPv4 - Mobile IPv6. i 11
  • 12. Estándares de comunicación 2. WAP WAP concepto Finalidad de las nuevas tecnologías WAP son las siglas de Wireless Application Protocol, es decir, Protocolo de Aplicaciones Inalámbricas. Está basado en tecnología XML e IP, siendo su lenguaje específico el WML, concebido para pantallas pequeñas y navegación sin teclado. La finalidad de esta nueva tecnología, ideada por las compañías Nokia, Ericsson, Motorola y Phone.com, es ofrecer servicios y contenidos de Internet a través de conexiones inalámbricas. Permite la comunicación inalámbrica de un dispositivo móvil equipado con micro-browser o micro-navegador y un gateway conectado a Internet. Es un protocolo creado para acceder a Internet desde los teléfonos celulares. Las herramientas ‘wireless’ son una herramienta más. De igual manera que el email se ha generalizado para enviar documentos, los SMS pueden servir para comunicarse de manera precisa, rápida y eficaz. i 12
  • 13. Estándares de comunicación Consideraciones Optimiza los costes en comunicación. Gracias a las nuevas herramientas ‘wireless’ los costes de la empresa se pueden reducir considerablemente. Optimiza el tiempo. Una herramienta lo que debe conseguir es que el trabajo resulte más cómodo y rápido. Evoluciona. El hecho de tener una herramienta que funcione no significa dejar de invertir en ‘wireless’, porque cada día salen nuevas soluciones. No requiere conocimiento tecnológico. No hay que buscar grandes productos sino buenos productos. Hay que invertir lo necesario. Una verdadera herramienta, implantada por verdaderos profesionales y realmente útil cuesta dinero. Confía en profesionales. Existen muchas empresas en el mercado que aprovechándose del desconocimiento ofrecen soluciones milagrosas. No busques un vendedor, encuentra un consultor. i 13
  • 14. Estándares de comunicación 3. Bluetooth Qué es Bluetooth Bluetooth es una especificación para la industria de la Informática y Telecomunicaciones que describe como se pueden interconectar dispositivos inalámbricos, ya sea en el hogar, en la oficina, en el automóvil, etc. utilizando una conexión inalámbrica de corto alcance, que no necesita de visión directa entre los dispositivos que se conectan. Origen Esta especificación surgió, a principio de 1998, de la colaboración de varias empresas líderes de la industria de las TIC: Ericsson, Nokia, Intel, IBM, Toshiba, Motorola y, más tarde, 3Com (Palm), que constituyeron el SIG (Special Interest Group), empresas que han adoptado esta tecnología para desarrollarla con sus propios productos y que empezaron a salir al mercado a finales del año 2000. i 14
  • 15. Estándares de comunicación Cada nueva compañía miembro del SIG recibe de las otras una licencia para implantar la especificación 1.0, sin tener que pagar ningún canon. Problemas Son muchos los estándares y las tecnologías que existen, incompatibles entre sí, con lo cual el problema que hasta ahora se tenía con una maraña de cables para conectar distintos periféricos queda sin solucionar, a menos que tengamos numerosos receptores y emisores, perfectamente instalados, pero como cada uno necesita su alimentación, seguimos con el mismo problema, a menos que tengamos un dispositivo universal, válido para la conexión de todo tipo de periféricos, y que funcione de manera transparente para el usuario. Eso es Bluetooth. Bluetooth cuenta con el apoyo de la industria de la informática y de telecomunicaciones, lo que en cierta medida garantiza su éxito. Además estos dispositivos no requieren la intervención directa y constante del usuario cada vez que se quiere enviar algo. Funcionamiento Cada dispositivo Bluetooth está equipado con un microchip (tranceiver) que transmite y recibe en la frecuencia de 2.45 GHz (2,402 hasta 2,480 en saltos de 1 MHz) que esta disponible en todo el mundo (con algunas variaciones de ancho de banda en diferentes países, como pasa en España, Francia y Japón) y que no necesita licencia. Canales de datos Los datos se pueden intercambiar a velocidades de hasta 1 Mbit/s. Un esquema de "frequency hop" (saltos de frecuencia aleatorios) permite a los dispositivos comunicarse inclusive en áreas donde existe una gran interferencia electromagnética; además de que se provee de mecanismos de encriptación (con longitud de la clave de hasta 64 bits) y autenticación, para controlar la conexión y evitar que cualquier dispositivo, no i 15
  • 16. Estándares de comunicación autorizado, pueda acceder a los datos o modificarlos. El manejo de la clave se hace a nivel de la capa de aplicación. Canales de voz Están disponibles tres canales de voz a 64 kbit/s. Cada dispositivo tiene una dirección única de 48 bits, basada en el estándar IEEE 802.11 para LAN inalámbrica, que le permite formar, temporalmente, parte de una piconet (grupo de dispositivos informáticos que se conectan utilizando "Bluetooth“). Las conexiones son uno a uno con un rango máximo de 10 metros, aunque utilizando amplificadores se puede llegar hasta los 100 metros, aunque se introduce alguna distorsión. Bluetooth se ha diseñado para operar en un ambiente multi-usuario. Los dispositivos pueden habilitarse para comunicarse entre sí e intercambiar datos de una forma transparente al usuario. Hasta ocho usuarios o dispositivos pueden formar una "piconet" y hasta diez "piconets" pueden co-existir en la misma área de cobertura. Dado que cada enlace es codificado y protegido contra interferencia y pérdida de enlace, Bluetooth puede considerarse como una red inalámbrica de corto alcance muy segura. En cuanto a interferencias con otros dispositivos, hay que tener cuidado con los que operan en la misma banda. Por ejemplo, lo mismo que está prohibido el uso de teléfonos móviles en los aviones, se puede prohibir el uso de cualquier otro dispositivo que incorpore un chip Bluetooth, ya que podría interferir con los elemento de navegación, pero esto es más complicado puesto que ha sido diseñado para mantener una comunicación continua, incluso en movimiento, y dentro de maletines, no percibiéndose el usuario (por descuido) ni la tripulación de la nave, de que se está utilizando. Especificaciones - Banda de Frecuencia: 2.4 GHz (Banda ISM) - Potencia del transmisor: 1 mW para un alcance de 10 m, 100 mW para un alcance de hasta 100 m i 16
  • 17. Estándares de comunicación - Tecnología: Espectro Expandido y Saltos en Frecuencia (FHSS) - Canales máximos de voz: 3 por piconet - Canales máximos de datos: 7 por piconet - Velocidad de datos: hasta 721 kbit/s por piconet - Rango esperado del sistema: 10 metros (40 pies) - Número de dispositivos: 8 por piconet y hasta 10 piconets - Alimentación: 2,7 voltios - Consumo de potencia: desde 30 uA a 30 mA transmitiendo - Tamaño del Módulo: 0.5 pulgadas cuadradas (9x9 mm) - Interferencia: Bluetooth minimiza la interferencia potencial al emplear saltos rápidos en frecuencia÷1600 veces por segundo. El protocolo bandabase que utiliza Bluetooth combina las técnicas de conmutación de circuitos y de paquetes y para asegurar que los paquetes llegan en orden. La velocidad para un canal asimétrico de datos puede llegar a 721 kbit/s en un sentido y 57,6 kbit/s en el otro, o 432, 6 kbit/s en ambos sentidos si el enlace es simétrico. - Un aspecto importante dado lo reducido del chip, ya que va a ir incorporado en dispositivos portátiles y alimentado con baterías, es que tenga también un consumo de potencia muy reducido (hasta un 97% menos que un teléfono móvil). Si los dispositivos Bluetooth no intercambian datos, entonces establecen el modo de "espera" para ahorrar energía, quedando a la escucha de mensajes. Aplicaciones Todo lo que ahora se conecta con cables, puede conectarse sin ellos. Esto es más o menos lo que permite Bluetooth, pero además va más allá. i 17
  • 18. Estándares de comunicación Permite la sincronización entre dispositivos de una materia totalmente automatizada. Así, podemos tener la agenda del móvil y la del PC actualizadas, intercambiando información cada vez que uno de los dispositivos entra en el área de influencia del otro. Permite conectar cámaras de vigilancia, servir como mando a distancia, utilizar un teléfono móvil como inalámbrico, conectar electrodomésticos, pasar ficheros MP3 del móvil al PC, etc. y, por supuesto, para conectar todo tipo de dispositivos a Internet, formando puntos de acceso. Futuro En un futuro todos los coches llevarán un chip Bluetooth que permitirá un control telemático de su funcionamiento. En medicina para monitorización de los enfermos sin necesidad de tener cables conectados a su cuerpo. Automatización del hogar, lectura de contadores, asociado a un lector de código de barras. Podremos subir al autobús o el metro y sentarnos mientras el billete nos es facturado a nuestro monedero electrónico o pagar la compra en el hipermercado enviando la información, de los productos que se van cargando en el carrito a través de un lector de código de barras incorporado al teléfono móvil, directamente a la cajera. Otra de las aplicaciones a las que se augura mayor futuro es el acceso a redes inalámbricas (WLAN) incorporando una tarjeta PCMCIA en el ordenador portátil, en lugar de una tarjeta WLAN Ethernet. Así, la comunicación se hace con un punto de acceso Bluetooth, lo que incrementa la seguridad de la comunicación, al tener un alcance limitado. i 18
  • 19. Estándares de comunicación Ejemplo 1 Un ejemplo muy significativo seria el de poder confirmar una reserva de un vuelo y obtener la tarjeta de embarque, simplemente, con entrar en el recinto del aeropuerto. Si tenemos encendido el móvil, éste se comunicaría con el ordenador del aeropuerto, daría nuestra identificación y confirmaría la plaza, dato que se transmitiría a nuestro teléfono y serviría para realizar el embarque, sin necesidad de tener que hacer ninguna cola ni sacar ningún papel. Ejemplo 2 Otro ejemplo, el de un ejecutivo que al llegar a su puesto de trabajo o a cualquier lugar de su empresa se conecta con la red local y recibe en su portátil todos los mensajes que tiene en su buzón de correo. Además, su teléfono, con un dispositivo Bluetooth, le serviría para acceder a determinadas zonas sin necesidad de tarjeta de identificación o cuando entra al ascensor, automáticamente, le sube a la planta en la que trabaja, si es que no da ninguna indicación en contra. Ejemplo 3 En telefonía móvil, una aplicación que ya ha salido al mercado es la del manos libres, en la que el microteléfono se comunica con el terminal, sin necesidad de cable alguno, con lo que se puede utilizar, incluso llevándolo en el maletín o en el bolsillo. i 19
  • 20. Estándares de comunicación 4. Interoperatividad de sistemas de banda ancha inalámbricos Compatibilidad El problema principal que pretendía resolver la normalización es la compatibilidad. No obstante, existen distintos estándares que definen distintos tipos de redes inalámbricas. Para resolver este problema, los principales vendedores de soluciones inalámbricas crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compability Alliance, "Alianza de Compatibilidad Ethernet Inalámbrica"). El objetivo fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurarse la compatibilidad de equipos. En abril del 2000, WECA certifica la interoperatividad de equipos según la norma IEEE 802.11b bajo la marca WI-FI (Fidelidad Inalámbrica). Esto implica que todos aquellos equipo con el sello WI-FI, pueden operar juntos, sin problemas, independientemente del fabricante de cada uno de ellos. Velocidad Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps. HomeRF La tecnología HomeRF, basada en el protocolo de acceso compartido (Shared Wireless Access Protocol - SWAP), encamina sus pasos hacia la conectividad sin cables dentro del hogar. Los principales valedores de estos sistemas, se agrupan en torno al Consorcio que lleva su mismo nombre HomeRF, teniendo a Proxim (una filial de Intel) como el miembro que más empeño está realizando en la implantación de dicho estándar. Además de Intel, Compaq es otra de las firmas relevantes que apoya el desarrollo de producto HomeRF. i 20
  • 21. Estándares de comunicación El soporte a esta tecnología se materializa en que actualmente ambas firmas poseen cada una de ellas un producto bajo esta novedosa configuración. Al igual que WECA o Bluetooth SIG (Bluetooth Special Interest Group), el HomeRF Working Group (HRFWG) es un grupo compañías encargadas de proporcionar y establecer un cierto orden en este océano tecnológico, obligando a que los productos fabricados por las empresas integrantes de este grupo tengan una buena interoperatividad. i 21
  • 22. Estándares de comunicación 5. Parches: actualizar el firmware o drivers Parches según el código Según el código utilizado, los parches pueden ir a archivos binarios o al código fuente. A menudo un parche consiste en una actualización del archivo ejecutable de un programa. En este caso, el archivo binario es modificado, para añadir los cambios, o completamente reemplazado. El tamaño de los parches es variable. Algunos parches solamente modifican un archivo binario de la aplicación pero otros alteran mucho más contenido. Si el parche sólo modifica el ejecutable, puede ser muy pequeño (por debajo del megabyte). Instalación de parches La instalación de parches solía ser una tarea tediosa, y con mucha posibilidad de error. Un error solía significar tener que reinstalar la aplicación y el parche. Hoy en día, la instalación de parches se realiza en muchos casos por programas especiales de forma automática. i 22
  • 23. Estándares de comunicación Históricamente, los parches eran distribuidos en cintas o en tarjetas perforadas. Se debía cortar la cinta original y reemplazar ese pedazo de programa con el nuevo. La similitud de este proceso con el que pueda usar un costurero a la hora de remendar una pieza es lo que dio el nombre de parche. Después de esto se distribuyeron en cintas magnéticas, disquetes o más tarde en CD-ROM. Con un acceso cada vez más común en Internet, la mayoría de los parches se distribuyen y pueden ser descargadas de las páginas web de los desarrolladores de las aplicaciones. Herramientas Varias compañías de software han desarrollado herramientas para ayudar en la tarea de aplicar un parche a una aplicación binaria. Pocket Soft desarrolló RTPatch. Winzip, tiene una utilidad de autoextracción que lanza un programa capaz de aplicar un parche. Algunos programas pueden actualizarse ellos mismo a través de Internet con muy poca o nula intervención del usuario. Es muy popular que el mantenimiento de los sistemas operativos se haga de esta manera. En situaciones donde los administradores de sistemas controlan un cierto número de computadoras, esta manera de automatización ayuda a mantener la consistencia. La aplicación de parches de seguridad normalmente ocurre de esta forma. i 23
  • 24. Estándares de comunicación Parches al código fuente Los parches al código fuente se aplican directamente al código fuente del que constan las aplicaciones en vez de a la versión compilada de las mismas, por lo tanto un programador podrá saber que nuevas características añade el parche. Ejemplo Por ejemplo, en el desarrollo del sistema operativo Linux, que publica todo su código libremente, Linux Torvalds, su autor original, recibe cientos de miles de parches de muchos programadores para que los aplique en su versión. En estos proyectos de código libre, es común que los autores reciban parches o que mucha gente publique parches de forma autónoma que arreglan ciertos problemas o añaden ciertas funcionalidades. Apache El servidor Web más usado en la actualidad, Apache, evolucionó como un conjunto de parches que los encargados de páginas Web creaban para añadir cierta funcionalidad. Además, su nombre deriva del hecho de que sea un conjunto de parches. i 24
  • 25. Estándares de comunicación Parches según su propósito Parches de depuración El objetivo de este tipo de parches es reparar bugs, o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Al programa que se lanza con una alta probabilidad de contener este tipo de errores se le llama versión beta. Parches de seguridad Los parches de seguridad mantienen sin cambio alguno los aspectos de funcionalidad de cierto programa. Se usan frecuentemente en programas que son blanco de crackers, como navegadores Web, y se centran en resolver vulnerabilidades de los programas, a los cuales se les llama exploit. Microsoft lanza cada mes parches de seguridad para sus productos. Parches de actualización Consiste en modificar un programa para convertirlo en otro que utilice metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir funcionalidades, eliminar secciones obsoletas de software, etc. i 25
  • 26. Estándares de comunicación 6. Regulaciones europeas y nacionales sobre LAN Estandarización y normalización de la tecnología WLAN Las redes WLAN cumplen con los estándares genéricos aplicables al mundo de las LAN cableadas (IEEE 802.3 o estándares equivalentes) pero necesitan una normativa específica adicional que defina el uso y acceso de los recursos radioeléctricos. Estas normativas definen de forma detallada los protocolos de la capa física (PHY), la capa de Control de Acceso al Medio (MAC) y Control del Enlace de Datos (DLC) que regulan la conexión vía radio. El primer estándar de WLAN lo generó el organismo IEEE en 1997 y se denomina IEEE 802.11. Estándares Desde entonces varios organismos internacionales han desarrollado una amplia actividad en la estandarización de la normativa de WLAN y han generado un abanico de nuevos estándares. En EE.UU. el grueso de la actividad lo mantiene el organismo IEEE con los estándares 802.11 y sus variantes (b, g, a, e, h,..) y en Europa el organismo es el ETSI con sus actividades en HiperLAN-BRAN. De esta manera podemos diferenciar entre dos tipos de redes WLAN, las procedentes de la IEEE norteamericana y las procedentes de la ETSI europea. i 26
  • 27. Estándares de comunicación ETSI En Europa el ETSI ha desarrollado el estándar de redes inalámbricas HiperLAN1 e HiperLAN2 (High Performance Radio LAN type 2) que compiten como alternativas a los estándares IEEE 802.11a y IEEE 802.11b. HiperLAN1 HiperLAN1, variante inicial de la ETSI, se definió a principios de los años 90, concretamente en el periodo que va de 1991-1996. Fue desarrollado para mejorar las prestaciones de 1/2 Mbps del 802.11 y permitir la conexion de terminales portatiles en configuración Ad-hoc. Está basado en un soporte asíncrono de transferencia de datos, sin calidad de servicio alguno y con un método de acceso basado en CSMA/CA (carrier- sense multiple access multiple access with collision avoidance). Competía directamente con el 802.11b, pero no tuvo éxito. HiperLAN2 HiperLAN2 se ha desarrollado en el proyecto Broadband Radio Access Networks (BRAN) de ETSI, iniciado en 1997, y tiene mejores perspectivas por la coordinación entre organismos de normalización (ETSI en Europa i 27
  • 28. Estándares de comunicación y ARIB en Japón) y el interés de fabricantes europeos y japoneses. Por ejemplo, Ericsson y Panasonic han demostrado ya prototipos de HiperLAN2. Los estándares 802.11a e HiperLAN2 son muy parecidos en el nivel físico, pero HiperLAN2 añade funcionalidades y ventajas en cuanto a control de potencia y cambio automático de frecuencia en caso de interferencia. Por encima del nivel físico, sin embargo, ambos estándares sí tienen diferencias significativas. HiperLAN2 se basa en transmisión bajo un esquema OFDM, modulado en diferentes tipos de modulaciones como son la BPSK, QPSK, 16QAM y 64QAM. Esto permite tener velocidades de 6-54 Mbps en el enlace radio, pudiendo seleccionar el tipo de transmisión a las características del enlace radio en cada instante. Protocolos de acceso El MAC de 802.11a usa un protocolo de acceso distribuido con detección de colisiones y los correspondientes plazos de espera y retransmisión. En cambio, el acceso en HiperLAN2 es coordinado por el punto de acceso, que asigna recursos en el canal radio a los terminales que quieren transmitir, con un acceso TDMA. Aunque el control distribuido de 802.11a puede ser más adecuado para el caso de redes ad-hoc, el control centralizado de HiperLAN2 permite regular el acceso de los terminales a los recursos radio para ofrecer calidad de servicio. i 28
  • 29. Estándares de comunicación Modo directo Además del modo de operación centralizado, HiperLAN2 define un “modo directo” para redes ad-hoc. Por encima del nivel MAC, HiperLAN2 usa un procedimiento de control de errores con tres opciones: asentimiento y retransmisión selectiva, retransmisión preventiva o sin retransmisiones. A cada terminal se le asigna el procedimiento más adecuado a sus necesidades de calidad de servicio. El bloque Radio Link Control (RLC) se encarga de la gestión de recursos radio (selección dinámica de frecuencias, control de potencia), de la señalización con los terminales que solicitan recursos y de funciones de seguridad (autenticación y cifrado). Nivel de convergencia La arquitectura de HiperLAN2 incluye un nivel de convergencia para facilitar su interconexión con diferentes redes. Esto facilita la integración de HiperLAN2 como una interfaz de acceso de alta velocidad para UMTS, además de su uso general como WLAN. El nivel de convergencia incluye una parte común basada en paquetes (para redes IP) y otra basada en céldas (para ATM) y bloques específicos para Ethernet, PPP, UMTS e IEEE1394 (Firewire). Hiperaccess e Hiperlink El proyecto ETSI BRAN ha trabajado también en otros dos sistemas complementarios de HiperLAN2, llamados Hiperaccess e Hiperlink. Hiperaccess Es básicamente una versión de HiperLAN2 para enlaces fijos punto a punto con la misma velocidad y mayor alcance, que puede servir como bucle de acceso radio para usuarios residenciales y pequeñas empresas o para conectar WLAN’s en HotSpots a la Internet. i 29
  • 30. Estándares de comunicación Hiperlink Es un enlace inalámbrico en la banda de 17 GHz de alta velocidad y corto alcance, que se puede usar para sustituir el cableado a los puntos de acceso, por ejemplo para interconectar HiperLAN2 e Hiperaccess. El IEEE está considerando una solución similar con enlaces 802.11a punto a punto. Comparativa de los estándares IEEE y ETSI Estándares IEEE y ETSI de las WLAN i 30
  • 31. Estándares de comunicación 7. Resumen Estándares Movil IP - Mobile IP es un protocolo de encaminamiento orientado a proporcionar transparencia a nivel IP para soportar el movimiento de nodos entre diferentes subredes. - La Movilidad IP es la solución para mover la conexión de red. Este problema lo resuelve: * Asignando una IP fija a la máquina móvil. * Usando encapsulación IP (tunneling) con encaminado automático para asegurar que los datagramas destinados a ella se encaminan a la verdadera dirección IP que se esté usando en ese momento. - IP Móvil funciona de la siguiente forma: un nodo móvil puede tener dos direcciones, una permanente (home) y una dirección de cuidado (care-of address), la cual es asociada con la red que el nodo móvil está visitando. - Hay dos tipos de entidades en IP Móvil:el agente inicial y el agente externo. - El registro en IP Móvil es un proceso a través del cual un MH realiza las siguientes acciones: * Solicita servicio de enrutamiento de un agente foráneo, * Informa a su agente sede de su dirección “careof” actual, * Renueva un registro que deberá expirar. * Se desregistra cuando regresa a su enlace sede. - Existen otras versiones de movile IP como son la V4 y la V6. i 31
  • 32. Estándares de comunicación Protocolo de aplicaciones WAP son las siglas de Wireless Application Protocol, es decir, Protocolo de Aplicaciones Inalámbricas. Está basado en tecnología XML e IP, siendo su lenguaje específico el WML, concebido para pantallas pequeñas y navegación sin teclado. Bluetooth Bluetooth es una especificación para la industria de la informática y telecomunicaciones que describe cómo se pueden interconectar dispositivos como teléfonos celulares, asistentes personales digitales (o sus siglas en Inglés PDA), ordenadores (y muchos otros dispositivos) ya sea en el hogar, en la oficina, en el automóvil, etc., utilizando una conexión inalámbrica de corto alcance, que no necesita de visión directa entre los dispositivos que se conectan. i 32