SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
FACULTAD DE INGENIERÍA ELECTRÓNICA Y ELÉCTRICA
Cristhia Eladio Bedon Justo, Gonzalo Alonzo Huaringa Damián,
Ángel David Cruz Condori,Jessica Zuñiga Almestar.
Facultad de ingeniería electrónica
y eléctrica, Universidad Nacional
Mayor de San Marcos Lima, Perú
cristhian.bedon@unmsm.edu.pe
angel.cruz@unmsm.edu.pe
jessica.almestar@unmsm.edu.pe
gonzalo.huaringa@unmsm.edu.
Abstract: Indoor positioning has emerged as a hot topic that gained gradual interest from both
academia and industry. Accurate estimation is necessitated in a variety of location-based
services such as healthcare, repository tracking, and security. Additional equipment for location
sensing could be used for accurate estimation, but they are not widely used in general because
those alternatives will cause specialization in brands and will be costly. Among all suggestions
in literature including hardware and intense sophisticated computations, a versatile and low-cost
location determination technology, which uses existing WLAN infrastructure of indoor
environments, has been developed without incurring extra charge; this method is rising as a way
of positioning. WLAN is capable to be used within an indoor positioning system soon in real
environments. It is a good alternative in terms of accuracy, precision and cost, compared to
similar systems. Especially with the common usage of smartphones and tablet PCs, it became
the most easyto-use method, too. In this paper, we present a brief survey on such systems,
methodologies, techniques and discuss advantages and disadvantages of each of these.
I. INFORMACIÓN GENERAL
Hoy en día, la localización de personas y dispositivos móviles se ha comenzado a utilizar en
diversas aplicaciones y sistemas, lo que está creando una tendencia atractiva para la industria y
los académicos al mismo tiempo. Siempre que una estimación precisa está hecho para la
detección de ubicación, podría conducir a importantes sistemas informáticos sensibles al
contexto y servicios basados en la ubicación como navegación, búsqueda de objetos y entrega
de contenido. El Sistema de Posicionamiento Global (GPS) es obviamente la tecnología de
detección de ubicación al aire libre más utilizada, pero hay Hay varios inconvenientes que hacen
que el GPS sea imposible de utilizar como sistema de posicionamiento en interiores. Debido a la
línea de visión La demanda entre los satélites y el receptor, y el requisito de hardware
especializado, tiene una cobertura interior deficiente y precisión insuficiente. Además, las
fuentes de interferencia y ruido dentro del entorno afectan la precisión del GPS3.
Hay varias tecnologías que se desarrollaron únicamente con fines de localización en interiores.
Sin embargo, actualmente, no se utilizan comúnmente debido a su costo y rendimiento. Si una
ubicación de bajo costo y rendimiento relativamente alto Se desarrolla la tecnología de
determinación, tiene el potencial de ser ampliamente utilizada y puede convertirse en una forma
popular de localización. En comparación con las otras técnicas de posicionamiento en interiores,
los sistemas inalámbricos son más fáciles y económicos de tomar Tenga en cuenta que muchos
edificios y estructuras tienen una infraestructura WLAN existente. Dado que el GPS no se
puede utilizar para posicionamiento en ambientes interiores, el GPS se puede unificar con un
sistema de ubicación interior, de modo que los sistemas de localización pueden resultar más útil
y beneficioso. Por lo tanto, la integración del GPS en la tecnología inalámbrica actual se
considera como complemento clave de los sistemas de localización, así que WLAN y el GPS
van de la mano.
II. OBJETIVOS
El objetivo es permitir el acceso a Internet a usuarios con dispositivos móviles, como portátiles
o smartphones, en lugares en los que no se dispone normalmente de red cableada. Se ha creado
para complementar la red cableada, no para sustituirla.
OBJETIVO GENERAL
• Conocer los conceptos de las redes inalámbricas, su evolución y estándares que lo
soportan.
• Conocer los principales factores y características de las redes inalámbricas que han
permitido la evolución de estas redes.
• Analizar las nuevas tecnologías y tendencias.
OBJETIVOS ESPECÍFICOS
• Establecer los requerimientos para el diseño de la red inalámbrica
• Investigar las seguridades y configuraciones del router
• Establecer las ventajas y desventajas en la instalación de una red inalámbrica
III. EQUIPOS, MATERIALES, RECURSOS
• Información técnica y normativa de la IEEE respecto a WLAN
• Información de la industria.
IV. PROCEDIMIENTO
1. Establecer una Línea de Tiempo con la evolución de las WLAN según el estándar
IEEE 802.11, incluyendo estándares y características técnicas.
Estas redes han evolucionado para optimizar la capacidad del ancho de banda, garantizar mayor
seguridad y compatibilidad con otros protocolos y tecnologías de computación personal. Las
buenas prácticas para el diseño de estas redes la conversaremos en otro post, a continuación, te
presentamos la evolución de las redes WiFi.
1997 – 802.11
Primera vez que surge el estándar como un mecanismo universal de conexión inalámbrica, el
cual entregaba un flujo de datos teórico de 1 a 2 Mbps (Megabits por segundo) en la frecuencia
de 2.4GHz. Además, se basaba en la tecnología de Espectro de difusión de saltos de frecuencia
(FHSS) o de secuencia directa (DSSS). Sin embargo, el caudal entregado resultaba
extremadamente lento, lo que incidió en el abandono de esta tecnología y en la adopción de
nuevas versiones del estándar.
1999 – 802.11b
Esta versión ofrece en la misma frecuencia de 2.4GHz diferentes opciones de flujo de los datos,
los cuales corresponden a 1, 2, 5.5 y 11Mbps.
1999 – 802.11a
Nueva versión del estándar que buscaba resolver problemas de interferencia con otros
dispositivos inalámbricos que hacían uso de la frecuencia 2.4GHz. Por lo tanto, funciona en la
frecuencia de 5GHz con un caudal máximo de 54Mbps, pero con la capacidad de lograr flujos
de datos de 6, 9, 12, 18, 24, 36 y 48Mbps.
Esta nueva versión se basa en la tecnología OFDM (multiplexación por división de frecuencias
ortogonales) y no es compatible con el estándar 802.11b, por lo tanto para la compatibilidad con
ambos estándares se requiere portar chips compatibles, de manera que aquellos dispositivos que
poseen los dos chips son llamados de banda dual.
2003 – 802.11g
Este estándar corresponde a la evolución del 802.11b en la frecuencia de 2.4GHz pero con la
tecnología OFDM. Ofrece un flujo de datos máximo de 54Mbps, pero con la capacidad de
entregar hasta 6, 9, 12, 18, 24, 36 y 48Mbps.
Es compatible con el estándar 802.11b, por lo tanto, tiene la capacidad de utilizar la tecnología
DSSS para entregar un caudal de 1, 2, 5.5 y 11Mbps. Antes de este estándar surgen las
versiones c, d, e y f los cuales introducen las siguientes capacidades:
2009- 802.11n
Introduce la nueva tecnología de redes inalámbricas llamada MIMO (entradas múltiples y salida
múltiple) que soporta la entrega de información para un único usuario, además hace uso tanto la
frecuencia de 2.4GHz como la de 5GHz. Ofrece flujo máximo de datos de 54Mbps por señal de
entrada, sin embargo, al tener la posibilidad de múltiple transmisión y recepción de datos puede
llegar a un flujo máximo teórico de 450Mbps.
2014– 802.11ac wave 1
Esta versión del estándar es conocido como Wave 1 porque corresponde a un estándar que
busca soportar la oleada de dispositivos que soportan tecnologías inalámbricas en el mercado.
Soporta la misma tecnología MIMO de único usuario y alcanza un flujo de datos máximo de
866Mbps.
2016 – 802.11ac wave 2
Se introduce el estándar Wave 2 como una importante actualización de la versión inicial para
soportar la nueva oleada de dispositivos y entregar casi que el doble del flujo de datos soportado
por Wave 1, alcanzando entre 2.34 y 3.47Gbps en la misma banda de 5GHz.
Además, introduce la tecnología MIMO multiusuario, es decir que ahora soporta la capacidad
de multitarea de los datos, lo que permite atender las necesidades de conectividad de hasta 4
usuarios conectados al mismo tiempo con una mejor estabilidad y desempeño en la navegación.
WIFI en la actualidad
El uso que se le da actualmente al WiFi lo resume muy acertadamente Rethink Wireless: El
rendimiento del WiFi continúa mejorando y hoy en día es una de las tecnologías de
comunicación inalámbrica más omnipresentes.
Se instala fácilmente, su manejo es sencillo y, además, es barato. Ahora, hay puntos de acceso
WiFi en casa y en puntos públicos de acceso, lo que permite conectar cómodamente a Internet
desde portátiles hasta teléfonos móviles.
Las tecnologías de cifrado hacen que el WiFi sea una tecnología segura, al evitar intrusos no
deseados en las comunicaciones inalámbricas».
2. En base a la Línea de Tiempo, elaborar los principales equipos y/o dispositivos
asociados y/o relacionados con cada uno de los hitos en la evolución de la
tecnología WLAN.
A partir de la explosión de internet, se creó una alianza wifi-llamada WECA, en la cual
participan más de 150 compañías informáticas. Esto condujo a la implantación de estándares de
comunicación y el famoso logo basado en el Yin y Yang. Así ha sido el desarrollo de este
protocolo comercial:
11a: Creado en 1999, utilizaba la banda 5 GHz con una velocidad máxima de 54 Mbps.
11b: Del mismo año, transmitía a 11 Mbps en la frecuencia 2.4 GHz. Aunque lento, fue muy
popular por ser barata.
11g: Adoptado en 2003, utiliza la banda 2.4 GHz a 54 Mbps.
11n: Surgido en 2009, puede transmitir a 600 Mbps en 2.4 Ghz. Si bien divide la señal en flujos
de 150 Mbps, sigue vigente.
11ac: Desarrollado en 2013, puede transmitir 1 Gbps tanto en 2.4 como 5 Ghz. Desfasa la señal
con tecnología MIMO para diferentes dispositivos.
V. CUESTIONARIO
1. ¿Cuáles son las principales arquitecturas y topologías de las redes IEEE 802.11?
Arquitectura lógica-funcional. Componentes básicos
Para este ejemplo se muestra la arquitectura 802.11 está basada en una arquitectura celular
El sistema se divide en celdas o células denominadas BSS (“Basic Service Set”) o Conjunto
Básico de Servicios. Un BSS está formado por nodos, fijos o móviles, llamados estaciones.
Cada BSS está gobernada por un Punto de Acceso o AP (“Access Point”). Según el
apartado 5.2.1.1 del estándar 802.11 [2-1], un AP se define como una estación base provista
de acceso al Sistema de Distribución (DS), capaz de proveer a las estaciones de los servicios
de éste. Las funciones básicas que puede realizar son:
• Portal, para interconectar la WLAN y otra red LAN 802.x de otro tipo (Internet,
intranet,).
• Puente hacia otros puntos de acceso, para extenderlos servicios de acceso.
• Rúter, para encaminar los datos dentro de la zona de cobertura.
El AP es el elemento esencial de la red inalámbrica puesto que será el transmisor y el receptor
de la señal que se transmita por el aire, y el que, por tanto, proporcione cobertura a las
estaciones que forman parte de nuestra WLAN.
Las estaciones de un BSS obtienen acceso al Sistema de Distribución o DS (“Distribution
System”), y por tanto a otros nodos fuera de su área de cobertura, a través del AP. El DS es el
componente lógico de la 802.11 que se encarga de conducir las tramas hasta su destino [2-1]. En
el estándar no se fija ninguna tecnología concreta pero en la mayoría de los casos está basado en
tecnología Ethernet (aunque también puede ser radioeléctrico). Tiende a equipararse a la
columna vertebral de la red (backbone network).
El conjunto de celdas y sus correspondientes puntos de acceso se presenta a los niveles
superiores como una unidad lógica llamada ESS (“Extended Service Set”) o Conjunto de
Servicio Extendido, que es lo mismo que la unión de varias BSS.
El medio inalámbrico (el aire) es el medio de transmisión usado para comunicaciones de una
estación a otra. La arquitectura de 802.11 define varias capas físicas para llevar a cabo esta
transmisión.
Las estaciones (o clientes inalámbricos) suelen ser algún tipo de computadoras, provistas de
interfaces de red inalámbricos, tanto portátiles como no. Estos interfaces suelen ser tarjetas.
Normalmente los portátiles de última generación cuentan con adaptador inalámbrico
incorporado. Todo aquel equipo que no tenga, necesitara uno para poder conectarse. Existen
principalmente tres tipos: tarjeta PCI, tarjeta PCMCIA y adaptador USB.
2. ¿Cuáles son los algoritmos para seguridad en las redes inalámbricas?
Los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras desde los años 90
para hacerse más seguros y eficaces. Se desarrollaron diferentes tipos de protocolos de
seguridad inalámbricos para la protección de redes inalámbricas domésticas.
WEP, WPA y WPA2 son los protocolos de seguridad inalámbrica utilizados, estos cumplen el
mismo propósito pero al mismo tiempo son diferentes. Dichos protocolos no sólo evitan que se
realicen conexiones no deseadas a su red inalámbrica, sino que también cifran sus datos
privados enviados a través de la red.
Acceso protegido Wi-Fi (WPA)
Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en desarrollo,
WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP
fuera oficialmente abandonado, WPA fue formalmente adoptado. La mayoría de las
aplicaciones WPA modernas usan una clave previamente compartida (PSK), más a menudo
conocida como WPA Personal, y el Protocolo de Integridad de Clave Temporal o TKIP (/ tiːkɪp
/) para encriptación. WPA Enterprise utiliza un servidor de autenticación para la generación de
claves y certificados.
WPA era una mejora significativa sobre WEP, pero como los componentes principales se
hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en dispositivos
con WEP, todavía dependían de elementos explotados.
WPA, al igual que WEP, después de ser puesto a prueba de concepto y las demostraciones
públicas aplicadas resultó ser bastante vulnerable a la intrusión. Sin embargo, los ataques que
representaron la mayor amenaza para el protocolo no fueron los directos, sino los que se
hicieron en Configuración de Wi-Fi Segura (WPS) – Sistema auxiliar desarrollado para
simplificar la vinculación de dispositivos a puntos de acceso modernos.
Wi-Fi Protected Access versión 2 (WPA2)
El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La
mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado
(AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la información
clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las
redes domésticas.
En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene
acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros
dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2
conocidas son principalmente importantes para las redes de niveles de empresa, y no es
realmente relevante para las pequeñas redes domésticas.
Lamentablemente, la posibilidad de ataques a través de Configuración de Wi-Fi Segura(WPS),
sigue siendo alta en los actuales puntos de acceso capaces de WPA2, que es el problema con
WPA también. Y aunque forzar el acceso en una red asegurada WPA / WPA2 a través de este
agujero tomará alrededor de 2 a 14 horas sigue siendo un problema de seguridad real y WPS se
debe inhabilitar y sería bueno si el firmware del punto de acceso pudo ser reajustado a una
distribución para no apoyar WPS, para excluir por completo este tipo de ataque.
3. ¿Cuáles son las tendencias para las redes WLAN?
Con la popularización del Internet de las Cosas (IoT) y la conectividad, crece la importancia de
las redes inalámbricas que vinculan todos estos elementos en línea. Su relevancia marcará a
todos los actores tecnológicos. También a los líderes de TI de las organizaciones que, en un
entorno altamente conectado, donde el apoyo en las conexiones será clave para el
funcionamiento empresarial, deben dominar ciertos conceptos y herramientas.
WiFi. Se mantendrá como la principal red en hogares y oficinas hasta, al menos, 2024. También
se desarrollarán nuevos usos, como los asociados a los sistemas de radar.
5G. Está empezando su despliegue, que podría tardar entre cinco y ocho años en completarse.
Por el momento está inmaduro, pero podría llegar a complementar al WiFi en determinados
escenarios.
V2X (Vehicle-to-everything). Las comunicaciones desde los vehículos a otros dispositivos
serán un elemento clave en el desarrollo del transporte autónomo y de la infraestructura vial, ya
que puede servir para añadir otros servicios, como mejora en la seguridad, entretenimiento o
apoyo a la navegación.
Sistemas de energía inalámbrica. Experimentarán un desarrollo que permitirá ampliar el rango
de carga, lo que influirá en los espacios de trabajo y vivienda.
Redes LPWA (Redes Amplias de Baja Potencia o Low Power Wide Area). Estas redes de
área amplia de bajo consumo, como el NB-IoT o el LTE-M, proporcionan conectividad de bajo
ancho de banda para aplicaciones IoT eficientemente energéticas de forma relativamente
económica.
Tecnología de detección inalámbrica. Ésta emplea la absorción y la reflexión de las señales
con fines de detección. Entre sus posibles usos: la mejora del rendimiento en los asistentes
virtuales cuando varias personas hablan en la misma sala.
Seguimiento de ubicación inalámbrica mejorado. El estándar de WiFi IEEE 802.11az
permitirá el seguimiento de los dispositivos conectados a la red con una precisión de alrededor
de un metro, algo que se espera que se integre también en las futuras generaciones 5G.
Radio de onda milimétrica. Esta tecnología opera en frecuencias en el rango de 30 a 300 GHz,
con longitudes de onda en el rango de 1 a 10 milímetros, y su potencial de uso
incluye comunicaciones de corto alcance y gran ancho de banda sobre redes WiFi o 5G, como la
transmisión de video en 4K y 8K.
Redes de retrodispersión. Empleadas para el envío de datos con un consumo de energía muy
bajo, con lo que se puede aplicar en áreas especialmente saturadas, como entornos de oficina, en
dispositivos de red pequeños.
Radio definida por software. El SDR pasa gran parte del procesamiento de la señal en un
sistema de radio lejos de los chips y del software, gracias a lo que se soportan más frecuencias y
protocolos. Es una tecnología ya conocida que puede experimentar ahora un importante
impulso.
4. ¿Para cada estándar o generación de las redes WLAN, cual es la velocidad efectiva
o disponible que se tiene, considerando los factores de propagación de la señal que
se transmite?
• IEEE 802.11: el estándar que sirve de base en la comunicación de las redes
inalámbricas. El primer estándar Wi-Fi del año 1997 permitió transferir datos a 1 Mbps.
• IEEE 802.11a: se desarrolló sobre la base del estándar IEEE 802.11. Llegó en 1999,
funcionaba en la banda de 5 GHz y alcanzó una velocidad máxima de 54 Mbps.
• IEEE 802.11b: fue el primer estándar desarrollado a finales de los años noventa. Es
capaz de transferir dados a un máximo de 11 Mbps en la banda de 2,4 GHz.
• IEEE 802.11g: también utiliza la banda de 2,4 GHz. Con este estándar, la velocidad
máxima de transmisión se incrementó hasta los 54 Mbps. Llegó a partir de 2003.
• IEEE 802.11n: se ratificó en septiembre de 2009. Funciona tanto en la banda de 2,4
GHz como en la de 5 GHz y alcanza velocidades de hasta 600 Mbps.
• IEEE 802.11ac: se estandarizó a finales de 2013. Opera en la banda de 5 GHz y puede
alcanzar velocidades de 1.300 Mbps.
• IEEE 802.11ax: un avance importante que alcanza velocidades de hasta 10 Gbps.
• IEEE 802.11be: será el próximo gran salto en conectividad Wi-Fi. Está previsto para
2024, trabajará en las bandas de 2,4 GHz, 5 GHz y 6 GHz, y promete velocidades de
hasta 30 Gbps.
VI. OBSERVACIONES
Se podría decir que los estándares anteriores, como el actual 802.11ac, recogen otras
denominaciones, en este último caso Wifi 5. Así ocurrirá a partir de ahora con los estándares de
la Wi-Fi Alliance, aunque solo recibirán denominaciones sencillas tipo Wifi 6 los estándares
destinados al mercado de consumo.
El nuevo estándar WiFi 6 es compatible con protocolos anteriores, por lo que si compras uno de
los nuevos routers WiFi 6 o 802.11 ax, tus equipos actuales se podrán conectar a él. Sin
embargo, para poder obtener las ventajas y avances del nuevo WiFi 6 necesitamos que tanto el
emisor como el receptor sean compatibles con WiFi 6.
VII. CONCLUSIONES
Del nuevo estándar creado por la IEEE llamado 802.11n se esperan grandes cosas, una de ellas
es proporcionar a los usuarios una mayor satisfacción en cuanto a los servicios, y esto se logra
incorporándole este estándar a los dispositivos que muchas compañías están dispuestas a
diseñar. Entre los dispositivos que se elaboran tenemos access point, Router, y muchos otros
que son parte esencial en una red WI-FI.
Asimismo, se obtendrán beneficios como el de alcanzar un mejor rendimiento en la red WI-FI,
que para ser más exactos lo que se alcanza es una mayor velocidad, cobertura e
interoperabilidad y un ahorro de costes con respecto a las tecnologías de cables.
Pero al parecer no todo puede ser positivo, detallando y analizando otros aspectos a la
información concerniente a este estándar, sabemos que no existe seguridad de cuando salga al
mercado el borrador final del estándar o el estándar original; lo que no nos permite ultimar
concretamente como será su desenvolvimiento en el mercado, es decir como actuara frente a
otras tecnologías existentes como WIMAX móvil que por supuesto no se quedara atrás y al
transcurrir el tiempo también mejorara e incorporar nuevos servicios – productos.
Igualmente falta mucha implementación del estándar 802.11n, lo que permitirá también deducir
si finalmente este será el mejor sucesor de las anteriores versiones 802.11a, 802.11b y 802.11g
con respecto a especificaciones como la cobertura que abarcan estas, la compatibilidad entre los
dispositivos con él y con las anteriores versiones, interferencias, entre otros; y así se verá
reflejada la prestación del servicio.
VIII. BIBLIOGRAFÍA
KRISHNA SANKAR, Sri Sundaralingan, Cisco wireless Lan security Editoria Cisco Systems,
Inc 2005
TOBY J, Velte, ph.D, Cisco 802.11 Wireless Networking quick preferece Editoria Cisco
Systems, Inc 2006
Fuentes de información electrónica
http://es.wikipedia.org/wiki/Espectro_ensanchado_por_secuencia_directa
http://es.wikipedia.org/wiki/MIMO-OFDM
http://www.citel.oas.org/newsletter/2006/marzo/banda-ancha_e.asp
http://www.amentis81.googlepages.com http://www.3w.sjicc.com/artículos/ver.aspx
http://www.juntadeandalucia.es/averroes/iesbajoguadalquivir/inf/ral/WifiEnCasa. pdf

Más contenido relacionado

La actualidad más candente

Cableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel EspinosaCableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel Espinosadespinosafreyre
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoPeraquin
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoANGELALROJASC
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Cristian Ortiz Gómez
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Jorge Pariasca
 
Unidad 4 estandar cableado estructurado
Unidad 4 estandar cableado estructuradoUnidad 4 estandar cableado estructurado
Unidad 4 estandar cableado estructuradomrluisillo
 
Taller cableado estruturado final
Taller cableado estruturado finalTaller cableado estruturado final
Taller cableado estruturado finalKlaudita Toloza
 
Topologia del cableado estructurado.
Topologia del cableado estructurado.Topologia del cableado estructurado.
Topologia del cableado estructurado.Dorazapata2015
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoDavid Mateos
 
Fundamentos de Redes DeviceNet
Fundamentos de Redes DeviceNetFundamentos de Redes DeviceNet
Fundamentos de Redes DeviceNetRichard Rios
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradobarberanhh
 
Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1Jorge Gòmez
 
Normas y estándares de cableado estructurado
Normas y estándares de cableado estructuradoNormas y estándares de cableado estructurado
Normas y estándares de cableado estructuradoChris Leyva
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoDiego Alarcon
 

La actualidad más candente (20)

Redes
RedesRedes
Redes
 
cableado estructurado-sistemas
 cableado estructurado-sistemas cableado estructurado-sistemas
cableado estructurado-sistemas
 
Estructurado
EstructuradoEstructurado
Estructurado
 
Cableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel EspinosaCableado Estructurado Daniel Espinosa
Cableado Estructurado Daniel Espinosa
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
ce
cece
ce
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
 
Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4Cableado estructurado-de-red-1204886726520124-4
Cableado estructurado-de-red-1204886726520124-4
 
Unidad 4 estandar cableado estructurado
Unidad 4 estandar cableado estructuradoUnidad 4 estandar cableado estructurado
Unidad 4 estandar cableado estructurado
 
Taller cableado estruturado final
Taller cableado estruturado finalTaller cableado estruturado final
Taller cableado estruturado final
 
Topologia del cableado estructurado.
Topologia del cableado estructurado.Topologia del cableado estructurado.
Topologia del cableado estructurado.
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Fundamentos de Redes DeviceNet
Fundamentos de Redes DeviceNetFundamentos de Redes DeviceNet
Fundamentos de Redes DeviceNet
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1Cableado estructurado trabajo final 1
Cableado estructurado trabajo final 1
 
cable estructurado
cable estructuradocable estructurado
cable estructurado
 
Normas y estándares de cableado estructurado
Normas y estándares de cableado estructuradoNormas y estándares de cableado estructurado
Normas y estándares de cableado estructurado
 
Toma de datos
Toma de datosToma de datos
Toma de datos
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 

Similar a Informe final 4

CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFIAle Cat
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricasantgarrom
 
Redes inalámbricas yadi
Redes inalámbricas yadiRedes inalámbricas yadi
Redes inalámbricas yadiyadiraarango
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Dispositivos Inhalambricos
Dispositivos InhalambricosDispositivos Inhalambricos
Dispositivos Inhalambricossanyi
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
Presentación1 e cevallos
Presentación1 e cevallosPresentación1 e cevallos
Presentación1 e cevallosAnthou Cevallos
 
Sen título 1
Sen título 1Sen título 1
Sen título 1sabeliius
 
Redes inalambricas 802.11
Redes inalambricas 802.11Redes inalambricas 802.11
Redes inalambricas 802.11Alberto López
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Machi Renta
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricasMatias Gomez
 
La evolución de las redes inalámbricas
La evolución de las redes inalámbricasLa evolución de las redes inalámbricas
La evolución de las redes inalámbricasalicia
 

Similar a Informe final 4 (20)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
CU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFICU3CM60-EQUIPO1-WIFI
CU3CM60-EQUIPO1-WIFI
 
Tecnologias inalambricas
Tecnologias inalambricasTecnologias inalambricas
Tecnologias inalambricas
 
Wlan
WlanWlan
Wlan
 
REDES INALAMBRICAS.1.1.pdf
REDES INALAMBRICAS.1.1.pdfREDES INALAMBRICAS.1.1.pdf
REDES INALAMBRICAS.1.1.pdf
 
Wlan
WlanWlan
Wlan
 
WLAN
WLANWLAN
WLAN
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
Redes inalámbricas yadi
Redes inalámbricas yadiRedes inalámbricas yadi
Redes inalámbricas yadi
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Dispositivos Inhalambricos
Dispositivos InhalambricosDispositivos Inhalambricos
Dispositivos Inhalambricos
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Proyecto wi chat
Proyecto wi chatProyecto wi chat
Proyecto wi chat
 
Presentación1 e cevallos
Presentación1 e cevallosPresentación1 e cevallos
Presentación1 e cevallos
 
Sen título 1
Sen título 1Sen título 1
Sen título 1
 
Redes inalambricas 802.11
Redes inalambricas 802.11Redes inalambricas 802.11
Redes inalambricas 802.11
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricas
 
La evolución de las redes inalámbricas
La evolución de las redes inalámbricasLa evolución de las redes inalámbricas
La evolución de las redes inalámbricas
 

Más de ANGELDAVIDCRUZCONDOR

Más de ANGELDAVIDCRUZCONDOR (6)

Labo fragmentación ip.
Labo fragmentación ip.Labo fragmentación ip.
Labo fragmentación ip.
 
Lab.evo 3
Lab.evo 3Lab.evo 3
Lab.evo 3
 
Pbi nominal y real
Pbi nominal y realPbi nominal y real
Pbi nominal y real
 
Regulación de telecomunicaciones
Regulación de telecomunicacionesRegulación de telecomunicaciones
Regulación de telecomunicaciones
 
Laboratorio4 enrutamiento estatico
Laboratorio4 enrutamiento estaticoLaboratorio4 enrutamiento estatico
Laboratorio4 enrutamiento estatico
 
Costos de las empresas
Costos de las empresasCostos de las empresas
Costos de las empresas
 

Último

Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAJAMESDIAZ55
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfrolandolazartep
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptxguillermosantana15
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaSHERELYNSAMANTHAPALO1
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestajeffsalazarpuente
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfmatepura
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdfEdwinAlexanderSnchez2
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfMikkaelNicolae
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTGestorManpower
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IILauraFernandaValdovi
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdfFlorenciopeaortiz
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdffredyflores58
 

Último (20)

Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESAIPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
IPERC Y ATS - SEGURIDAD INDUSTRIAL PARA TODA EMPRESA
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 
Linealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdfLinealización de sistemas no lineales.pdf
Linealización de sistemas no lineales.pdf
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
¿QUE SON LOS AGENTES FISICOS Y QUE CUIDADOS TENER.pptx
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresaCICLO DE DEMING que se encarga en como mejorar una empresa
CICLO DE DEMING que se encarga en como mejorar una empresa
 
Diapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuestaDiapositiva de Topografía Nivelación simple y compuesta
Diapositiva de Topografía Nivelación simple y compuesta
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
ECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdfECONOMIA APLICADA SEMANA 555555555544.pdf
ECONOMIA APLICADA SEMANA 555555555544.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf183045401-Terminal-Terrestre-de-Trujillo.pdf
183045401-Terminal-Terrestre-de-Trujillo.pdf
 
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdfReporte de simulación de flujo del agua en un volumen de control MNVA.pdf
Reporte de simulación de flujo del agua en un volumen de control MNVA.pdf
 
SSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SSTSSOMA, seguridad y salud ocupacional. SST
SSOMA, seguridad y salud ocupacional. SST
 
Tiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo IITiempos Predeterminados MOST para Estudio del Trabajo II
Tiempos Predeterminados MOST para Estudio del Trabajo II
 
estadisticasII Metodo-de-la-gran-M.pdf
estadisticasII   Metodo-de-la-gran-M.pdfestadisticasII   Metodo-de-la-gran-M.pdf
estadisticasII Metodo-de-la-gran-M.pdf
 
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdfECONOMIA APLICADA SEMANA 555555555555555555.pdf
ECONOMIA APLICADA SEMANA 555555555555555555.pdf
 

Informe final 4

  • 1. FACULTAD DE INGENIERÍA ELECTRÓNICA Y ELÉCTRICA Cristhia Eladio Bedon Justo, Gonzalo Alonzo Huaringa Damián, Ángel David Cruz Condori,Jessica Zuñiga Almestar. Facultad de ingeniería electrónica y eléctrica, Universidad Nacional Mayor de San Marcos Lima, Perú cristhian.bedon@unmsm.edu.pe angel.cruz@unmsm.edu.pe jessica.almestar@unmsm.edu.pe gonzalo.huaringa@unmsm.edu. Abstract: Indoor positioning has emerged as a hot topic that gained gradual interest from both academia and industry. Accurate estimation is necessitated in a variety of location-based services such as healthcare, repository tracking, and security. Additional equipment for location sensing could be used for accurate estimation, but they are not widely used in general because those alternatives will cause specialization in brands and will be costly. Among all suggestions in literature including hardware and intense sophisticated computations, a versatile and low-cost location determination technology, which uses existing WLAN infrastructure of indoor environments, has been developed without incurring extra charge; this method is rising as a way of positioning. WLAN is capable to be used within an indoor positioning system soon in real environments. It is a good alternative in terms of accuracy, precision and cost, compared to similar systems. Especially with the common usage of smartphones and tablet PCs, it became the most easyto-use method, too. In this paper, we present a brief survey on such systems, methodologies, techniques and discuss advantages and disadvantages of each of these. I. INFORMACIÓN GENERAL Hoy en día, la localización de personas y dispositivos móviles se ha comenzado a utilizar en diversas aplicaciones y sistemas, lo que está creando una tendencia atractiva para la industria y los académicos al mismo tiempo. Siempre que una estimación precisa está hecho para la detección de ubicación, podría conducir a importantes sistemas informáticos sensibles al contexto y servicios basados en la ubicación como navegación, búsqueda de objetos y entrega de contenido. El Sistema de Posicionamiento Global (GPS) es obviamente la tecnología de detección de ubicación al aire libre más utilizada, pero hay Hay varios inconvenientes que hacen que el GPS sea imposible de utilizar como sistema de posicionamiento en interiores. Debido a la línea de visión La demanda entre los satélites y el receptor, y el requisito de hardware especializado, tiene una cobertura interior deficiente y precisión insuficiente. Además, las fuentes de interferencia y ruido dentro del entorno afectan la precisión del GPS3. Hay varias tecnologías que se desarrollaron únicamente con fines de localización en interiores. Sin embargo, actualmente, no se utilizan comúnmente debido a su costo y rendimiento. Si una ubicación de bajo costo y rendimiento relativamente alto Se desarrolla la tecnología de determinación, tiene el potencial de ser ampliamente utilizada y puede convertirse en una forma popular de localización. En comparación con las otras técnicas de posicionamiento en interiores, los sistemas inalámbricos son más fáciles y económicos de tomar Tenga en cuenta que muchos edificios y estructuras tienen una infraestructura WLAN existente. Dado que el GPS no se puede utilizar para posicionamiento en ambientes interiores, el GPS se puede unificar con un sistema de ubicación interior, de modo que los sistemas de localización pueden resultar más útil y beneficioso. Por lo tanto, la integración del GPS en la tecnología inalámbrica actual se considera como complemento clave de los sistemas de localización, así que WLAN y el GPS van de la mano.
  • 2. II. OBJETIVOS El objetivo es permitir el acceso a Internet a usuarios con dispositivos móviles, como portátiles o smartphones, en lugares en los que no se dispone normalmente de red cableada. Se ha creado para complementar la red cableada, no para sustituirla. OBJETIVO GENERAL • Conocer los conceptos de las redes inalámbricas, su evolución y estándares que lo soportan. • Conocer los principales factores y características de las redes inalámbricas que han permitido la evolución de estas redes. • Analizar las nuevas tecnologías y tendencias. OBJETIVOS ESPECÍFICOS • Establecer los requerimientos para el diseño de la red inalámbrica • Investigar las seguridades y configuraciones del router • Establecer las ventajas y desventajas en la instalación de una red inalámbrica III. EQUIPOS, MATERIALES, RECURSOS • Información técnica y normativa de la IEEE respecto a WLAN • Información de la industria. IV. PROCEDIMIENTO 1. Establecer una Línea de Tiempo con la evolución de las WLAN según el estándar IEEE 802.11, incluyendo estándares y características técnicas. Estas redes han evolucionado para optimizar la capacidad del ancho de banda, garantizar mayor seguridad y compatibilidad con otros protocolos y tecnologías de computación personal. Las buenas prácticas para el diseño de estas redes la conversaremos en otro post, a continuación, te presentamos la evolución de las redes WiFi. 1997 – 802.11 Primera vez que surge el estándar como un mecanismo universal de conexión inalámbrica, el cual entregaba un flujo de datos teórico de 1 a 2 Mbps (Megabits por segundo) en la frecuencia de 2.4GHz. Además, se basaba en la tecnología de Espectro de difusión de saltos de frecuencia (FHSS) o de secuencia directa (DSSS). Sin embargo, el caudal entregado resultaba extremadamente lento, lo que incidió en el abandono de esta tecnología y en la adopción de nuevas versiones del estándar. 1999 – 802.11b Esta versión ofrece en la misma frecuencia de 2.4GHz diferentes opciones de flujo de los datos, los cuales corresponden a 1, 2, 5.5 y 11Mbps. 1999 – 802.11a Nueva versión del estándar que buscaba resolver problemas de interferencia con otros dispositivos inalámbricos que hacían uso de la frecuencia 2.4GHz. Por lo tanto, funciona en la frecuencia de 5GHz con un caudal máximo de 54Mbps, pero con la capacidad de lograr flujos de datos de 6, 9, 12, 18, 24, 36 y 48Mbps. Esta nueva versión se basa en la tecnología OFDM (multiplexación por división de frecuencias ortogonales) y no es compatible con el estándar 802.11b, por lo tanto para la compatibilidad con
  • 3. ambos estándares se requiere portar chips compatibles, de manera que aquellos dispositivos que poseen los dos chips son llamados de banda dual. 2003 – 802.11g Este estándar corresponde a la evolución del 802.11b en la frecuencia de 2.4GHz pero con la tecnología OFDM. Ofrece un flujo de datos máximo de 54Mbps, pero con la capacidad de entregar hasta 6, 9, 12, 18, 24, 36 y 48Mbps. Es compatible con el estándar 802.11b, por lo tanto, tiene la capacidad de utilizar la tecnología DSSS para entregar un caudal de 1, 2, 5.5 y 11Mbps. Antes de este estándar surgen las versiones c, d, e y f los cuales introducen las siguientes capacidades: 2009- 802.11n Introduce la nueva tecnología de redes inalámbricas llamada MIMO (entradas múltiples y salida múltiple) que soporta la entrega de información para un único usuario, además hace uso tanto la frecuencia de 2.4GHz como la de 5GHz. Ofrece flujo máximo de datos de 54Mbps por señal de entrada, sin embargo, al tener la posibilidad de múltiple transmisión y recepción de datos puede llegar a un flujo máximo teórico de 450Mbps. 2014– 802.11ac wave 1 Esta versión del estándar es conocido como Wave 1 porque corresponde a un estándar que busca soportar la oleada de dispositivos que soportan tecnologías inalámbricas en el mercado. Soporta la misma tecnología MIMO de único usuario y alcanza un flujo de datos máximo de 866Mbps. 2016 – 802.11ac wave 2 Se introduce el estándar Wave 2 como una importante actualización de la versión inicial para soportar la nueva oleada de dispositivos y entregar casi que el doble del flujo de datos soportado por Wave 1, alcanzando entre 2.34 y 3.47Gbps en la misma banda de 5GHz. Además, introduce la tecnología MIMO multiusuario, es decir que ahora soporta la capacidad de multitarea de los datos, lo que permite atender las necesidades de conectividad de hasta 4 usuarios conectados al mismo tiempo con una mejor estabilidad y desempeño en la navegación. WIFI en la actualidad El uso que se le da actualmente al WiFi lo resume muy acertadamente Rethink Wireless: El rendimiento del WiFi continúa mejorando y hoy en día es una de las tecnologías de comunicación inalámbrica más omnipresentes. Se instala fácilmente, su manejo es sencillo y, además, es barato. Ahora, hay puntos de acceso WiFi en casa y en puntos públicos de acceso, lo que permite conectar cómodamente a Internet desde portátiles hasta teléfonos móviles. Las tecnologías de cifrado hacen que el WiFi sea una tecnología segura, al evitar intrusos no deseados en las comunicaciones inalámbricas». 2. En base a la Línea de Tiempo, elaborar los principales equipos y/o dispositivos asociados y/o relacionados con cada uno de los hitos en la evolución de la tecnología WLAN. A partir de la explosión de internet, se creó una alianza wifi-llamada WECA, en la cual participan más de 150 compañías informáticas. Esto condujo a la implantación de estándares de comunicación y el famoso logo basado en el Yin y Yang. Así ha sido el desarrollo de este protocolo comercial:
  • 4. 11a: Creado en 1999, utilizaba la banda 5 GHz con una velocidad máxima de 54 Mbps. 11b: Del mismo año, transmitía a 11 Mbps en la frecuencia 2.4 GHz. Aunque lento, fue muy popular por ser barata. 11g: Adoptado en 2003, utiliza la banda 2.4 GHz a 54 Mbps. 11n: Surgido en 2009, puede transmitir a 600 Mbps en 2.4 Ghz. Si bien divide la señal en flujos de 150 Mbps, sigue vigente.
  • 5. 11ac: Desarrollado en 2013, puede transmitir 1 Gbps tanto en 2.4 como 5 Ghz. Desfasa la señal con tecnología MIMO para diferentes dispositivos. V. CUESTIONARIO 1. ¿Cuáles son las principales arquitecturas y topologías de las redes IEEE 802.11? Arquitectura lógica-funcional. Componentes básicos Para este ejemplo se muestra la arquitectura 802.11 está basada en una arquitectura celular El sistema se divide en celdas o células denominadas BSS (“Basic Service Set”) o Conjunto Básico de Servicios. Un BSS está formado por nodos, fijos o móviles, llamados estaciones. Cada BSS está gobernada por un Punto de Acceso o AP (“Access Point”). Según el apartado 5.2.1.1 del estándar 802.11 [2-1], un AP se define como una estación base provista de acceso al Sistema de Distribución (DS), capaz de proveer a las estaciones de los servicios de éste. Las funciones básicas que puede realizar son: • Portal, para interconectar la WLAN y otra red LAN 802.x de otro tipo (Internet, intranet,). • Puente hacia otros puntos de acceso, para extenderlos servicios de acceso. • Rúter, para encaminar los datos dentro de la zona de cobertura. El AP es el elemento esencial de la red inalámbrica puesto que será el transmisor y el receptor de la señal que se transmita por el aire, y el que, por tanto, proporcione cobertura a las estaciones que forman parte de nuestra WLAN.
  • 6. Las estaciones de un BSS obtienen acceso al Sistema de Distribución o DS (“Distribution System”), y por tanto a otros nodos fuera de su área de cobertura, a través del AP. El DS es el componente lógico de la 802.11 que se encarga de conducir las tramas hasta su destino [2-1]. En el estándar no se fija ninguna tecnología concreta pero en la mayoría de los casos está basado en tecnología Ethernet (aunque también puede ser radioeléctrico). Tiende a equipararse a la columna vertebral de la red (backbone network). El conjunto de celdas y sus correspondientes puntos de acceso se presenta a los niveles superiores como una unidad lógica llamada ESS (“Extended Service Set”) o Conjunto de Servicio Extendido, que es lo mismo que la unión de varias BSS. El medio inalámbrico (el aire) es el medio de transmisión usado para comunicaciones de una estación a otra. La arquitectura de 802.11 define varias capas físicas para llevar a cabo esta transmisión. Las estaciones (o clientes inalámbricos) suelen ser algún tipo de computadoras, provistas de interfaces de red inalámbricos, tanto portátiles como no. Estos interfaces suelen ser tarjetas. Normalmente los portátiles de última generación cuentan con adaptador inalámbrico incorporado. Todo aquel equipo que no tenga, necesitara uno para poder conectarse. Existen principalmente tres tipos: tarjeta PCI, tarjeta PCMCIA y adaptador USB. 2. ¿Cuáles son los algoritmos para seguridad en las redes inalámbricas? Los algoritmos de seguridad WiFi han pasado por muchos cambios y mejoras desde los años 90 para hacerse más seguros y eficaces. Se desarrollaron diferentes tipos de protocolos de seguridad inalámbricos para la protección de redes inalámbricas domésticas. WEP, WPA y WPA2 son los protocolos de seguridad inalámbrica utilizados, estos cumplen el mismo propósito pero al mismo tiempo son diferentes. Dichos protocolos no sólo evitan que se realicen conexiones no deseadas a su red inalámbrica, sino que también cifran sus datos privados enviados a través de la red.
  • 7. Acceso protegido Wi-Fi (WPA) Durante el tiempo en que el estándar de seguridad inalámbrica 802.11i estaba en desarrollo, WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. La mayoría de las aplicaciones WPA modernas usan una clave previamente compartida (PSK), más a menudo conocida como WPA Personal, y el Protocolo de Integridad de Clave Temporal o TKIP (/ tiːkɪp /) para encriptación. WPA Enterprise utiliza un servidor de autenticación para la generación de claves y certificados. WPA era una mejora significativa sobre WEP, pero como los componentes principales se hicieron para que pudieran ser lanzados a través de actualizaciones de firmware en dispositivos con WEP, todavía dependían de elementos explotados. WPA, al igual que WEP, después de ser puesto a prueba de concepto y las demostraciones públicas aplicadas resultó ser bastante vulnerable a la intrusión. Sin embargo, los ataques que representaron la mayor amenaza para el protocolo no fueron los directos, sino los que se hicieron en Configuración de Wi-Fi Segura (WPS) – Sistema auxiliar desarrollado para simplificar la vinculación de dispositivos a puntos de acceso modernos. Wi-Fi Protected Access versión 2 (WPA2) El protocolo basado en estándares de seguridad inalámbrica 802.11i fue introducido en 2004. La mejoría más importante de WPA2 sobre WPA fue el uso del Estándar de cifrado avanzado (AES) para el cifrado. AES es aprobado por el gobierno de EE.UU. para cifrar la información clasificada como de alto secreto, por lo que debe ser lo suficientemente bueno para proteger las redes domésticas. En este momento, la principal vulnerabilidad a un sistema WPA2 es cuando el atacante ya tiene acceso a una red WiFi segura y puede acceder a ciertas teclas para realizar un ataque a otros dispositivos de la red. Dicho esto, las sugerencias de seguridad para las vulnerabilidades WPA2 conocidas son principalmente importantes para las redes de niveles de empresa, y no es realmente relevante para las pequeñas redes domésticas. Lamentablemente, la posibilidad de ataques a través de Configuración de Wi-Fi Segura(WPS), sigue siendo alta en los actuales puntos de acceso capaces de WPA2, que es el problema con WPA también. Y aunque forzar el acceso en una red asegurada WPA / WPA2 a través de este agujero tomará alrededor de 2 a 14 horas sigue siendo un problema de seguridad real y WPS se
  • 8. debe inhabilitar y sería bueno si el firmware del punto de acceso pudo ser reajustado a una distribución para no apoyar WPS, para excluir por completo este tipo de ataque. 3. ¿Cuáles son las tendencias para las redes WLAN? Con la popularización del Internet de las Cosas (IoT) y la conectividad, crece la importancia de las redes inalámbricas que vinculan todos estos elementos en línea. Su relevancia marcará a todos los actores tecnológicos. También a los líderes de TI de las organizaciones que, en un entorno altamente conectado, donde el apoyo en las conexiones será clave para el funcionamiento empresarial, deben dominar ciertos conceptos y herramientas. WiFi. Se mantendrá como la principal red en hogares y oficinas hasta, al menos, 2024. También se desarrollarán nuevos usos, como los asociados a los sistemas de radar. 5G. Está empezando su despliegue, que podría tardar entre cinco y ocho años en completarse. Por el momento está inmaduro, pero podría llegar a complementar al WiFi en determinados escenarios. V2X (Vehicle-to-everything). Las comunicaciones desde los vehículos a otros dispositivos serán un elemento clave en el desarrollo del transporte autónomo y de la infraestructura vial, ya que puede servir para añadir otros servicios, como mejora en la seguridad, entretenimiento o apoyo a la navegación. Sistemas de energía inalámbrica. Experimentarán un desarrollo que permitirá ampliar el rango de carga, lo que influirá en los espacios de trabajo y vivienda. Redes LPWA (Redes Amplias de Baja Potencia o Low Power Wide Area). Estas redes de área amplia de bajo consumo, como el NB-IoT o el LTE-M, proporcionan conectividad de bajo ancho de banda para aplicaciones IoT eficientemente energéticas de forma relativamente económica. Tecnología de detección inalámbrica. Ésta emplea la absorción y la reflexión de las señales con fines de detección. Entre sus posibles usos: la mejora del rendimiento en los asistentes virtuales cuando varias personas hablan en la misma sala. Seguimiento de ubicación inalámbrica mejorado. El estándar de WiFi IEEE 802.11az permitirá el seguimiento de los dispositivos conectados a la red con una precisión de alrededor de un metro, algo que se espera que se integre también en las futuras generaciones 5G. Radio de onda milimétrica. Esta tecnología opera en frecuencias en el rango de 30 a 300 GHz, con longitudes de onda en el rango de 1 a 10 milímetros, y su potencial de uso incluye comunicaciones de corto alcance y gran ancho de banda sobre redes WiFi o 5G, como la transmisión de video en 4K y 8K. Redes de retrodispersión. Empleadas para el envío de datos con un consumo de energía muy bajo, con lo que se puede aplicar en áreas especialmente saturadas, como entornos de oficina, en dispositivos de red pequeños.
  • 9. Radio definida por software. El SDR pasa gran parte del procesamiento de la señal en un sistema de radio lejos de los chips y del software, gracias a lo que se soportan más frecuencias y protocolos. Es una tecnología ya conocida que puede experimentar ahora un importante impulso. 4. ¿Para cada estándar o generación de las redes WLAN, cual es la velocidad efectiva o disponible que se tiene, considerando los factores de propagación de la señal que se transmite? • IEEE 802.11: el estándar que sirve de base en la comunicación de las redes inalámbricas. El primer estándar Wi-Fi del año 1997 permitió transferir datos a 1 Mbps. • IEEE 802.11a: se desarrolló sobre la base del estándar IEEE 802.11. Llegó en 1999, funcionaba en la banda de 5 GHz y alcanzó una velocidad máxima de 54 Mbps. • IEEE 802.11b: fue el primer estándar desarrollado a finales de los años noventa. Es capaz de transferir dados a un máximo de 11 Mbps en la banda de 2,4 GHz. • IEEE 802.11g: también utiliza la banda de 2,4 GHz. Con este estándar, la velocidad máxima de transmisión se incrementó hasta los 54 Mbps. Llegó a partir de 2003. • IEEE 802.11n: se ratificó en septiembre de 2009. Funciona tanto en la banda de 2,4 GHz como en la de 5 GHz y alcanza velocidades de hasta 600 Mbps. • IEEE 802.11ac: se estandarizó a finales de 2013. Opera en la banda de 5 GHz y puede alcanzar velocidades de 1.300 Mbps. • IEEE 802.11ax: un avance importante que alcanza velocidades de hasta 10 Gbps. • IEEE 802.11be: será el próximo gran salto en conectividad Wi-Fi. Está previsto para 2024, trabajará en las bandas de 2,4 GHz, 5 GHz y 6 GHz, y promete velocidades de hasta 30 Gbps. VI. OBSERVACIONES Se podría decir que los estándares anteriores, como el actual 802.11ac, recogen otras denominaciones, en este último caso Wifi 5. Así ocurrirá a partir de ahora con los estándares de la Wi-Fi Alliance, aunque solo recibirán denominaciones sencillas tipo Wifi 6 los estándares destinados al mercado de consumo. El nuevo estándar WiFi 6 es compatible con protocolos anteriores, por lo que si compras uno de los nuevos routers WiFi 6 o 802.11 ax, tus equipos actuales se podrán conectar a él. Sin embargo, para poder obtener las ventajas y avances del nuevo WiFi 6 necesitamos que tanto el emisor como el receptor sean compatibles con WiFi 6. VII. CONCLUSIONES Del nuevo estándar creado por la IEEE llamado 802.11n se esperan grandes cosas, una de ellas es proporcionar a los usuarios una mayor satisfacción en cuanto a los servicios, y esto se logra incorporándole este estándar a los dispositivos que muchas compañías están dispuestas a diseñar. Entre los dispositivos que se elaboran tenemos access point, Router, y muchos otros que son parte esencial en una red WI-FI. Asimismo, se obtendrán beneficios como el de alcanzar un mejor rendimiento en la red WI-FI,
  • 10. que para ser más exactos lo que se alcanza es una mayor velocidad, cobertura e interoperabilidad y un ahorro de costes con respecto a las tecnologías de cables. Pero al parecer no todo puede ser positivo, detallando y analizando otros aspectos a la información concerniente a este estándar, sabemos que no existe seguridad de cuando salga al mercado el borrador final del estándar o el estándar original; lo que no nos permite ultimar concretamente como será su desenvolvimiento en el mercado, es decir como actuara frente a otras tecnologías existentes como WIMAX móvil que por supuesto no se quedara atrás y al transcurrir el tiempo también mejorara e incorporar nuevos servicios – productos. Igualmente falta mucha implementación del estándar 802.11n, lo que permitirá también deducir si finalmente este será el mejor sucesor de las anteriores versiones 802.11a, 802.11b y 802.11g con respecto a especificaciones como la cobertura que abarcan estas, la compatibilidad entre los dispositivos con él y con las anteriores versiones, interferencias, entre otros; y así se verá reflejada la prestación del servicio. VIII. BIBLIOGRAFÍA KRISHNA SANKAR, Sri Sundaralingan, Cisco wireless Lan security Editoria Cisco Systems, Inc 2005 TOBY J, Velte, ph.D, Cisco 802.11 Wireless Networking quick preferece Editoria Cisco Systems, Inc 2006 Fuentes de información electrónica http://es.wikipedia.org/wiki/Espectro_ensanchado_por_secuencia_directa http://es.wikipedia.org/wiki/MIMO-OFDM http://www.citel.oas.org/newsletter/2006/marzo/banda-ancha_e.asp http://www.amentis81.googlepages.com http://www.3w.sjicc.com/artículos/ver.aspx http://www.juntadeandalucia.es/averroes/iesbajoguadalquivir/inf/ral/WifiEnCasa. pdf