SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Contenido de la Clase
                                                                     3.3 Medios inalámbricos
                                                                     • 3.3.1 Estándares y organizaciones de las LAN
                                                                             inalámbricas
    Clase 06                                                         • 3.3.2 Dispositivos y topologías inalámbricas
                                                                     • 3.3.3 Cómo se comunican las LAN inalámbricas
                                                                     • 3.3.4 Autenticación y asociación
                                                                     • 3.3.5 Los espectros de onda de radio y microondas
                           Medios de Networking                      • 3.3.6 Señales y ruido en una WLAN
                                                                     • 3.3.7 Seguridad de la transmisión inalámbrica
                           Medios inalámbricos

                                                                           David Chávez Muñoz                                           2




Medios inalámbricos                                                  Medios inalámbricos
• Además del cobre y la fibra óptica, los medios                     • La introducción de la tecnología inalámbrica otorga
    inalámbricos representan otra opción muy utilizada en el             portabilidad real al mundo de la computación.
    despliegue de redes de computadoras.                             •   En la actualidad, la tecnología inalámbrica, comparada con
•   Los medios inalámbricos se aplican tanto a redes                     la tecnología alámbrica, NO OFRECE:
         • LAN,                                                               • las transferencias a alta velocidad
         • MAN y                                                              • la seguridad
         • WAN.                                                               • la confiabilidad
•   Existen diversas tecnologías y soluciones que se valen del       •   usual en las redes que usan cables.
    medio inalámbrico para tender redes de computadoras.             •   Sin embargo, la flexibilidad de no tener cables justifica el
                                                                         sacrificio de estas características


      David Chávez Muñoz                                         3         David Chávez Muñoz                                           4
3.3.1 Estándares y organizaciones de las LAN
Medios inalámbricos                                                          inalámbricas
• En la actualidad, el tratamiento del medio inalámbrico es             • De manera análoga a los medios alámbricos o de cables,
    uno de los sectores más activos y dinámicos de las                      las tecnologías inalámbricas están regidas por estándares.
    telecomunicaciones.                                                 •   Los estándares permiten la interoperabilidad y
•   En menos de 10 años se han generado varias familias de                  cumplimiento de todas las redes existentes.
    estándares técnicos, sobre todo orientados a la LAN y la            •   Como en el caso de las redes cableadas, la IEEE es la
    WAN tales como:                                                         principal generadora de estándares para las redes
         • WiFi                                                             inalámbricas.
         • WiMax                                                        •   Los estándares han sido creados en el marco de las
         • xMax                                                             reglamentaciones creadas por el Comité Federal de
                                                                            Comunicaciones (Federal Communications Commission -
                                                                            FCC) de los Estados Unidos de Norteamérica.

      David Chávez Muñoz                                            5         David Chávez Muñoz                                         6




3.3.1 Estándares y organizaciones de las LAN
     inalámbricas
                                                                        IEEE 802.11
• Los estándares más importantes responden a los                        • La tecnología clave que contiene el estándar 802.11 es el
    siguientes códigos IEEE:                                                Espectro de Dispersión de Secuencia Directa
                                                                        •   DSSS = Direct Sequence Spread Spectrum.
                     » WiFi    IEEE 802.11                              •   El DSSS se aplica a los dispositivos inalámbricos que
                                                                            operan dentro de un intervalo de 1 a 2 Mbps aunque
                     » WiMax   IEEE 802.16                                  puede llegar hasta 11 Mbps pero fuera del estándar.


                     » WiBro   IEEE 802.20 (propuesto, no oficial
                               todavía)



      David Chávez Muñoz                                            7         David Chávez Muñoz                                         8
IEEE 802.11b o WiFi                                                    IEEE 802.11b o WiFi
• El siguiente estándar aprobado fue el 802.11b.                       • 802.11b se refiere a los sistemas DSSS que operan a 1, 2;
• Este aumentó las capacidades de transmisión a 11 Mbps                    5.5 y 11 Mbps.
    incorporando mejoras a DSSS e introduciendo una                    • Todos los sistemas 802.11b cumplen con la norma de
    compatibilidad limitada con otra técnica de espectro                   forma retrospectiva, ya que también son compatibles con
                                                                           802.11 para velocidades de transmisión de datos de 1 y 2
    disperso: Espectro de Dispersión por Salto de Frecuencia
                                                                           Mbps sólo para DSSS. Esta compatibilidad permite la
    (FHSS = Frequency Hopping Spread Spectrum).                            actualización de la red inalámbrica sin reemplazar las NIC
•   Aunque las WLAN de DSSS podían interoperar con las                     o los puntos de acceso.
    WLAN de FHSS, se presentaron problemas que motivaron               •   Los dispositivos de 802.11b logran un mayor índice de
    a los fabricantes a realizar cambios en el diseño.                     tasa de transferencia de datos ya que utilizan una técnica
•   En este caso, la tarea del IEEE fue simplemente crear un               de codificación diferente a la del 802.11, permitiendo la
    estándar que coincidiera con la solución de los fabricantes.           transferencia de una mayor cantidad de datos en la misma
                                                                           cantidad de tiempo.
      David Chávez Muñoz                                           9         David Chávez Muñoz                                         10




IEEE 802.11a                                                           IEEE 802.11g
• 802.11a abarca los dispositivos WLAN que operan en la                • 802.11g proporciona el mismo ancho de banda que el
    banda de transmisión de 5 GHz.                                         802.11a pero además es compatible con 802.11b.
•   El uso del rango de 5 GHz no permite la interoperabilidad          •   Esto se logra mediante la modulación de multiplexión por
    de los dispositivos 802.11b ya que éstos operan dentro de              división de frecuencia ortogonal (Orthogonal Frequency
    los 2,4 GHz.                                                           Division Multiplexing; OFDM) operando a una frecuencia
•   802.11a puede proporcionar una tasa de transferencia de                de 2.4 GHZ en la banda de transmisión.
    datos de 54 Mbps y con una tecnología propietaria que se           •   Cisco ha desarrollado un punto de acceso que permite que
    conoce como "duplicación de la velocidad" ha alcanzado                 los dispositivos 802.11b y 802.11a coexistan en la misma
    los 108 Mbps.                                                          WLAN.
•   En las redes de producción, la velocidad estándar es de            •   El punto de acceso brinda servicios de ‘gateway’ que
    20-26 Mbps.                                                            permiten que estos dispositivos, que de otra manera
                                                                           serían incompatibles, se comuniquen.
      David Chávez Muñoz                                        11           David Chávez Muñoz                                         12
IEEE 802.11n                                                                 WiMax y WiBro
• En marzo de este año se ha presentado un nuevo                             • Son tecnologías más recientes, de alta velocidad, si se les
    estándar para 802.11.                                                        compara con WiFi:
•   Está direccionado a competir con WiMax (802.16) y ofrece                          • 54 Mbps para WiMax
    velocidades de hasta 200 Mbps y distancias de enlaces                             • 38 MBps para WiBro
    que superan los 50 Km.                                                   •   Pero con características y facilidades muy atractivas para
                                                                                 los operadores de telecomunicaciones antes que para
                                                                                 usuarios corporativos o individuales.




      David Chávez Muñoz                                                13         David Chávez Muñoz                                         14




3.3.2 Dispositivos y topologías inalámbricas                                 Las NICs inalámbricas
Red Ad hoc
• Una red inalámbrica de tamaño mínimo sólo requiere de dos
  dispositivos.
• Los nodos pueden ser simples estaciones de trabajo de escritorio o
  computadores de mano equipados con NIC inalámbricas.
• Esta red mínima se denomina red ‘ad hoc’ comparable a una red
  cableada de par a par.
• En ella ambos dispositivos funcionan como servidores y clientes
• Aunque brinda conectividad, la seguridad es mínima, al igual que la
  tasa de transferencia. Otro problema de este tipo de red es la
  compatibilidad. Muchas veces, las NIC de diferentes fabricantes no
  son compatibles.



      David Chávez Muñoz                                                15         David Chávez Muñoz                                         16
Dispositivos y topologías inalámbricas                           El AP, modo infraestructura y la WLAN
Red con punto de acceso (access point) Modo Infraestructura
• Para resolver el problema de la compatibilidad, se suele
  instalar un punto de acceso (AP) para que actúe como hub
  central para el modo de infraestructura de la WLAN.
• El AP se conecta mediante cableado a la LAN cableada a
  fin de proporcionar acceso a Internet y conectividad a la
  red cableada.
• Los AP están equipados con antenas y brindan
  conectividad inalámbrica a un área específica que recibe el                                              WLAN
  nombre de celda.


     David Chávez Muñoz                                     17         David Chávez Muñoz                                      18




El AP y red con AP                                               Redes con AP
                                                                 • Según el lugar donde se instaló el AP y el tamaño y
                                                                     ganancia de las antenas, el tamaño de la celda puede
                                Celda
                                                                     variar enormemente.
                                                                 •   Por lo general, el alcance es de 90 a 150 metros (300 a
                                                                     500 pies).
                                                                 •   Para brindar servicio a áreas más extensas, es posible
                                                                     instalar múltiples puntos de acceso con cierto grado de
                                                                     superposición.
                                                                 •   Esta superposición permite pasar de una celda a otra
                                                                     (roaming).


     David Chávez Muñoz                                     19         David Chávez Muñoz                                      20
Redes con AP                                                           Redes con AP, escaneo activo
• La superposición, en redes con múltiples puntos de                   • El escaneo activo hace que se envíe un pedido de sondeo
    acceso, es fundamental para permitir el movimiento de los              desde el nodo inalámbrico que busca conectarse a la red.
    dispositivos dentro de la WLAN.                                    •   Este pedido de sondeo incluirá el Identificador del Servicio
•   Aunque los estándares del IEEE no determinan nada al                   (SSID) de la red a la que se desea conectar.
    respecto, es aconsejable una superposición de un 20-30%            •   Cuando se encuentra un AP con el mismo SSID, el AP
•   Este índice de superposición permitirá el roaming entre las            emite una respuesta de sondeo.
    celdas y las desconexiones y reconexiones no tendrán               •   Se completan los pasos de autenticación y asociación.
    interrupciones.
•   Cuando se activa un cliente dentro de la WLAN, la red
    comenzará a "escuchar" para ver si hay un dispositivo
    compatible con el cual "asociarse". Esto se conoce como
    "escaneo" y puede ser activo o pasivo.
      David Chávez Muñoz                                          21         David Chávez Muñoz                                                   22




Redes con AP, escaneo pasivo                                           3.3.3 Cómo se comunican las LAN inalámbricas

• Los nodos de escaneo pasivo esperan las tramas de                    •   Una vez establecida la conectividad con la WLAN, un nodo pasará las
    administración de beacons (beacons=faros) que son                      tramas de igual forma que en cualquier otra red 802.x.
    transmitidas por el AP (modo de infraestructura) o nodos           •   Las WLAN no usan una trama estándar 802.3. Por lo que "Ethernet
                                                                           inalámbrica" puede resultar engañoso.
    pares (ad hoc).
                                                                       •   Hay tres clases de tramas: de control, de administración y de datos.
•   Cuando un nodo recibe un beacon que contiene el SSID               •   Sólo la trama de datos es parecida las tramas 802.3.
    de la red a la que se está tratando de conectar, se realiza        •   Las tramas inalámbricas y la 802.3 tienen 1500 bytes; sin embargo
    un intento de conexión a la red.                                       una trama de Ethernet no puede superar los 1518 bytes mientras que
•   El escaneo pasivo es un proceso continuo y los nodos                   una trama inalámbrica puede alcanzar los 2346 bytes.
    pueden asociarse o desasociarse de los AP con los                  •   En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya
                                                                           que se conecta, con mayor frecuencia, a una red cableada de
    cambios en la potencia de la señal.
                                                                           Ethernet.



      David Chávez Muñoz                                          23         David Chávez Muñoz                                                   24
Colisiones                                                          Velocidad vs distancia vs potencia
• Debido a que la radiofrecuencia (RF) es un medio                  • El rendimiento de la red estará
    compartido, se pueden producir colisiones de la misma               afectado por la potencia de la señal y
    manera que se producen en un medio compartido                       por la degradación de la calidad de la
    cableado.                                                           señal debido a la distancia o
•   La principal diferencia es que no existe un método para             interferencia.
    que un nodo origen pueda detectar que ha ocurrido una
    colisión.                                                       •   A medida que la señal se debilita, se
•   Por eso, las WLAN utilizan Acceso Múltiple con Detección            puede aplicar la Selección de
    de Portadora/Carrier y Prevención de Colisiones                     Velocidad Adaptable (ARS).
    (CSMA/CA). Es parecido al CSMA/CD de Ethernet                   •   En IEEE802.11b, se disminuirá la
•   Esto reduce la tasa de transferencia real de datos. Por             velocidad de transmisión de datos de
    ejemplo, en una LAN inalámbrica 802.11b con una                     11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2
    velocidad de 11 Mbps se alcanza un máximo de 5,0 a 5,5              Mbps o de 2 Mbps a 1 Mbps.
    Mbps

      David Chávez Muñoz                                       25         David Chávez Muñoz                                     26




3.3.4 Autenticación y asociación                                    Autenticación y asociación
• La autenticación de la WLAN se produce en la Capa 2. Se           Tipos de autenticación y asociación
    autentica el dispositivo no el usuario.                         • No autenticado y no asociado
•   El cliente envía una trama de petición de autenticación al
                                                                    • El nodo está desconectado de la red y no está asociado a
    AP y éste acepta o rechaza la trama.
                                                                      un punto de acceso.
•   El cliente recibe una respuesta por medio de una trama de
    respuesta de autenticación.                                     • Autenticado y no asociado
•   También puede configurarse el AP para derivar la tarea de       • El nodo ha sido autenticado en la red pero todavía no ha
    autenticación a un servidor de autenticación, que realizaría      sido asociado al punto de acceso.
    un proceso más exhaustivo.                                      • Autenticado y asociado
•   La asociación que se realiza después de la autenticación,       • El nodo está conectado a la red y puede transmitir y recibir
    es el estado que permite que un cliente use los servicios
                                                                      datos a través del punto de acceso
    del AP para transferir datos.

      David Chávez Muñoz                                       27         David Chávez Muñoz                                     28
Autenticación y asociación                                          Autenticación y asociación
Métodos de Autenticación                                            • El segundo proceso es una clave compartida.
• IEEE 802.11 presenta dos tipos de procesos de                     • Este proceso requiere el uso de un cifrado mediante el
  autenticación.                                                        Protocolo de Equivalencia de Comunicaciones
                                                                        Inalámbricas (Wired Equivalent Privacy; WEP).
• El primer proceso de autenticación es un sistema abierto.         •   WEP es un algoritmo bastante sencillo que utiliza claves
• Se trata de un estándar de conectividad abierto en el que             de 64 y 128 bits.
  sólo debe coincidir el SSID. Puede ser utilizado en un            •   El AP está configurado con una clave cifrada y los nodos
  entorno seguro y no seguro aunque existe una alta                     que buscan acceso a la red a través del AP deben tener
  capacidad de los ‘husmeadores’ o ‘sniffers’ de red de bajo            una clave que coincida.
  nivel para descubrir el SSID de la LAN y explotarlo.              •   Las claves del WEP asignadas de forma estática brindan
                                                                        un mayor nivel de seguridad que el sistema abierto pero
                                                                        definitivamente no son invulnerables a la piratería
                                                                        informática.
      David Chávez Muñoz                                       29          David Chávez Muñoz                                      30




3.3.5 Los espectros de onda de radio y
                                                                    Los espectros de onda de radio y microondas
      microondas
• Los computadores envían señales de                                •   Las ondas de radio se atenúan a
    datos electrónicamente.                                             medida que se alejan de la antena
                                                                        transmisora.
•   Los transmisores de radio convierten                            •   En una WLAN, una señal de radio
    estas señales eléctricas en ondas de                                medida a una distancia de sólo 10
    radio.                                                              metros (30 pies) de la antena
                                                                        transmisora suele tener sólo 1/100mo
•   Las corrientes eléctricas cambiantes
                                                                        de su potencia original.
    en la antena de un transmisor
                                                                    •   Al igual que lo que sucede con la luz,
    generan ondas de radio.                                             las ondas de radio pueden ser
•   Estas ondas de radio son irradiadas                                 absorbidas por ciertos materiales y
    en líneas rectas desde la antena                                    reflejadas por otros.



      David Chávez Muñoz                                       31          David Chávez Muñoz                                      32
Los espectros de onda de radio y microondas                        Los espectros de onda de radio y microondas

• Al pasar de un material, como el aire, a otro material, como     • Como las señales de radio se debilitan a medida que se
    una pared de yeso, las ondas de radio se refractan.                alejan del transmisor, el receptor también debe estar
•   Las gotas de agua que se encuentran en el aire también             equipado con una antena.
    dispersan y absorben las ondas de radio.                       •   Cuando las ondas de radio llegan a la antena del receptor,
•   Es importante recordar estas cualidades de las ondas de            se generan débiles corrientes eléctricas en ella.
    radio cuando se está planificando una WLAN para un             •   Estas corrientes eléctricas, producidas por las ondas de
    edificio o en un complejo de edificios.                            radio recibidas, son equivalentes a las corrientes que
•   El proceso de evaluar la ubicación donde se instala una            originalmente generaron las ondas de radio en la antena
    WLAN se conoce como inspección del sitio.                          del transmisor.
                                                                   •   El receptor amplifica la fuerza de estas señales eléctricas
                                                                       débiles

      David Chávez Muñoz                                      33         David Chávez Muñoz                                          34




Los espectros de onda de radio y microondas                        Los espectros de onda de radio y microondas

Modulación                                                         Tipos de modulación
• En un transmisor, las señales eléctricas (datos) que             • Existen tres formas básicas en las que se puede modular
  provienen de un computador o de una LAN no son                      una señal portadora de radio.
  enviadas directamente a la antena del transmisor.                • Amplitud Modulada (AM) Por ejemplo: las estaciones de
                                                                      radio AM modulan la altura (amplitud) de la señal
• En cambio, estas señales de datos son usadas para                   portadora.
  alterar una segunda señal potente llamada señal
  portadora.
                                                                   • Frecuencia Modulada (FM). Las estaciones FM modulan la
                                                                      frecuencia de la señal portadora según lo determina la
• El proceso de alterar una señal portadora que ingresará a           señal eléctrica proveniente del micrófono.
  la antena del transmisor recibe el nombre de modulación.         • En las WLAN, se utiliza un tercer tipo de modulación
                                                                      llamado modulación de fase PM para superponer la señal
                                                                      de los datos a la señal portadora enviada por el transmisor

      David Chávez Muñoz                                      35         David Chávez Muñoz                                          36
Tipos de modulación                                Modulación de fase (Phase Mod.)
                                                   • En este tipo de modulación, los bits de datos de una señal
                                                       eléctrica cambian la fase de la señal portadora.
                                                   •   Un receptor demodula la señal portadora que llega desde
                                                       su antena.
                                                   •   El receptor interpreta los cambios de fase de estos la señal
                                                       portadora y la reconstruye a partir de la señal eléctrica de
                                                       datos original




      David Chávez Muñoz                      37         David Chávez Muñoz                                        38




3.3.6 Señales y ruido en una WLAN                  Señales y ruido en una WLAN
•   En un entorno SOHO, los puntos de              • Las condiciones climáticas, inclusive las más extremas,
    acceso utilizan antenas                            por lo general no afectan la señal de RF.
    omnidireccionales gemelas que
    transmiten la señal en todas las               •   Sin embargo, la niebla o condiciones de humedad elevada
    direcciones reduciendo el alcance de la            pueden afectar y afectan las redes inalámbricas.
    comunicación.
                                                   •   Los rayos también pueden cargar la atmósfera y alterar el
•   La primera fuente de problemas de
                                                       trayecto de una señal transmitida
    señal, y la más obvia, es la estación
    transmisora y el tipo de antena. Una
    estación de mayor potencia transmitirá
    la señal a mayor distancia y una antena
    parabólica que concentre la señal
    aumentará el alcance de la transmisión


      David Chávez Muñoz                      39         David Chávez Muñoz                                        40
Señales y ruido en una WLAN                                       3.3.7 Seguridad de la transmisión inalámbrica

• Las tecnologías Bluetooth™ , que saltan a través de la          • Donde existen redes inalámbricas, la seguridad es
    banda de 2.4 GHz, varias veces por segundo, producir una          reducida y difícil de lograr.
    interferencia significativa en una red 802.11b.               •   Esto ha sido un problema desde los primeros días de las
•   En los hogares y las oficinas, un dispositivo que, a              WLAN. Adicionalmente, muchos administradores
    menudo, se pasa por alto y que causa interferencia es el          implementan prácticas de seguridad efectivas.
    horno de microondas estándar.                                 •   Están surgiendo varios nuevos protocolos y soluciones de
•   Un microondas que tenga una pérdida de tan sólo un watt           seguridad tales como las Redes Privadas Virtuales (VPN)
    que ingrese al espectro de RF puede causar una                    y el Protocolo de Autenticación Extensible (EAP).
    importante interferencia en la red.
•   Los teléfonos inalámbricos que funcionan en el espectro
    de 2.4GHZ también pueden producir trastornos en la red.

      David Chávez Muñoz                                     41         David Chávez Muñoz                                          42




Seguridad de la transmisión inalámbrica                           Seguridad de la transmisión inalámbrica
• En el caso del EAP, el punto de acceso no brinda                • Desafío EAP-MD5:
    autenticación al cliente, sino que pasa esta tarea a un           El Protocolo de Autenticación Extensible (EAP) es el tipo
    dispositivo más sofisticado, posiblemente un servidor             de autenticación más antiguo, muy parecido a la
    dedicado, diseñado para tal fin.                                  protección CHAP con contraseña de una red cableada.
•   Con un servidor integrado, la tecnología VPN crea un túnel    •   LEAP (Cisco):
    sobre un protocolo existente, como por ejemplo el IP.             El Protocolo Liviano de Autenticación Extensible es el tipo
•   Esta forma una conexión de Capa 3, a diferencia de la             más utilizado en los puntos de acceso de las WLAN de
    conexión de Capa 2 entre el AP y el nodo emisor                   Cisco. LEAP brinda seguridad durante el intercambio de
                                                                      credenciales, cifra utilizando claves dinámicas WEP y
                                                                      admite la autenticación mutua.



      David Chávez Muñoz                                     43         David Chávez Muñoz                                          44
Seguridad de la transmisión inalámbrica                           Seguridad de la transmisión inalámbrica
• Autenticación del usuario:                                      • La tecnología VPN cierra la red inalámbrica ya que una
    Permite que sólo usuarios autenticados se conecten,               WLAN irrestricta envía tráfico automáticamente entre los
    envíen y reciban datos a través de la red inalámbrica.            nodos que parecen estar en la misma red inalámbrica.
•   Cifrado:                                                      •   Las WLAN a menudo se extienden por afuera del
    Brinda servicios de cifrado que ofrecen protección                perímetro del ambiente donde se instalan (hogar u oficina)
    adicional de los datos contra intrusos.                           . Si no hay seguridad, los intrusos pueden infiltrarse en la
•   Autenticación de datos:                                           red sin mucho esfuerzo.
    Asegura la integridad de los datos, autenticando los          •   Por otra parte, es poco el esfuerzo necesario de parte del
    dispositivos fuente y destino.                                    administrador de la red para brindar seguridad a la WLAN




      David Chávez Muñoz                                     45         David Chávez Muñoz                                           46

Más contenido relacionado

La actualidad más candente

ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8beto362341
 
Sistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLANSistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLANdegarden
 
Tipos de redes de computadora
Tipos de redes de computadoraTipos de redes de computadora
Tipos de redes de computadoraRamnEk
 
Capitulo nª4 03 07-2015 nuevo
Capitulo nª4   03 07-2015 nuevoCapitulo nª4   03 07-2015 nuevo
Capitulo nª4 03 07-2015 nuevoDiego Caceres
 
Ada 9. tipos de redes
Ada 9. tipos de redesAda 9. tipos de redes
Ada 9. tipos de redesssuser7a684a
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
RedesinalambricasnuevoNELGUI
 
Problemas Redes Wi-Fi
Problemas Redes Wi-FiProblemas Redes Wi-Fi
Problemas Redes Wi-FiUTPL
 
Explorando las redes wireless
Explorando las redes wirelessExplorando las redes wireless
Explorando las redes wirelessJorge Arroyo
 
D I S P O S I T I V O S I N A L A M B R I K O S
D I S P O S I T I V O S  I N A L A M B R I K O SD I S P O S I T I V O S  I N A L A M B R I K O S
D I S P O S I T I V O S I N A L A M B R I K O Sjessika0690
 

La actualidad más candente (18)

ADA 9 equipo 3
ADA 9 equipo 3ADA 9 equipo 3
ADA 9 equipo 3
 
ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8ADA 9 Tipos de red - Equipo 8
ADA 9 Tipos de red - Equipo 8
 
Ada9. equipo1
Ada9. equipo1Ada9. equipo1
Ada9. equipo1
 
Ada 9 equipo 6
Ada 9 equipo 6Ada 9 equipo 6
Ada 9 equipo 6
 
Sistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLANSistema de transporte de datos sobre redes inalambricas WLAN
Sistema de transporte de datos sobre redes inalambricas WLAN
 
Tipos de redes de computadora
Tipos de redes de computadoraTipos de redes de computadora
Tipos de redes de computadora
 
Capitulo nª4 03 07-2015 nuevo
Capitulo nª4   03 07-2015 nuevoCapitulo nª4   03 07-2015 nuevo
Capitulo nª4 03 07-2015 nuevo
 
Redes inalámbricas lan
Redes inalámbricas lanRedes inalámbricas lan
Redes inalámbricas lan
 
Medios inalámbricos y access point
Medios inalámbricos y access pointMedios inalámbricos y access point
Medios inalámbricos y access point
 
WLAN
WLANWLAN
WLAN
 
Wlan mejorada
Wlan mejoradaWlan mejorada
Wlan mejorada
 
Ieee 802.16 Wman Wimax
Ieee 802.16 Wman   WimaxIeee 802.16 Wman   Wimax
Ieee 802.16 Wman Wimax
 
Ada 9. tipos de redes
Ada 9. tipos de redesAda 9. tipos de redes
Ada 9. tipos de redes
 
Redesinalambricasnuevo
RedesinalambricasnuevoRedesinalambricasnuevo
Redesinalambricasnuevo
 
Problemas Redes Wi-Fi
Problemas Redes Wi-FiProblemas Redes Wi-Fi
Problemas Redes Wi-Fi
 
Explorando las redes wireless
Explorando las redes wirelessExplorando las redes wireless
Explorando las redes wireless
 
Hiperlan
HiperlanHiperlan
Hiperlan
 
D I S P O S I T I V O S I N A L A M B R I K O S
D I S P O S I T I V O S  I N A L A M B R I K O SD I S P O S I T I V O S  I N A L A M B R I K O S
D I S P O S I T I V O S I N A L A M B R I K O S
 

Similar a Clase06

Protafolio de evidencia 2
Protafolio de evidencia 2Protafolio de evidencia 2
Protafolio de evidencia 2mitzi182
 
El examen de redes
El examen de redesEl examen de redes
El examen de redesNancyHCotija
 
Redes inalambricas castelo
Redes inalambricas casteloRedes inalambricas castelo
Redes inalambricas casteloacolito2
 
Redes inalambricas castelo
Redes inalambricas casteloRedes inalambricas castelo
Redes inalambricas casteloacolito2
 
Redes para el grupo (2)
Redes para el grupo (2)Redes para el grupo (2)
Redes para el grupo (2)jcardenas0107
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tiposMixitoabata
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoDiegoValdez44
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoDiegoValdez44
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricasIsaac Alomoto
 
PresentacióN Redes Noelia Sheila
PresentacióN Redes Noelia SheilaPresentacióN Redes Noelia Sheila
PresentacióN Redes Noelia Sheilanoeshei
 
Presentacion redes noelia sheila
Presentacion redes noelia sheilaPresentacion redes noelia sheila
Presentacion redes noelia sheilanoeshei
 
Medios alambricos e inalambricos
Medios alambricos e inalambricosMedios alambricos e inalambricos
Medios alambricos e inalambricosmjyadira
 
Sesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdfSesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdfRichardPardo10
 

Similar a Clase06 (20)

Introducción
IntroducciónIntroducción
Introducción
 
Wireless
WirelessWireless
Wireless
 
Protafolio de evidencia 2
Protafolio de evidencia 2Protafolio de evidencia 2
Protafolio de evidencia 2
 
El examen de redes
El examen de redesEl examen de redes
El examen de redes
 
Redes wifi 3g 4g
Redes wifi 3g 4gRedes wifi 3g 4g
Redes wifi 3g 4g
 
Redes inalambricas castelo
Redes inalambricas casteloRedes inalambricas castelo
Redes inalambricas castelo
 
Redes inalambricas castelo
Redes inalambricas casteloRedes inalambricas castelo
Redes inalambricas castelo
 
Redes para el grupo (2)
Redes para el grupo (2)Redes para el grupo (2)
Redes para el grupo (2)
 
Redesinalambricas 100721101319-phpapp02
Redesinalambricas 100721101319-phpapp02Redesinalambricas 100721101319-phpapp02
Redesinalambricas 100721101319-phpapp02
 
Redes inalambricas y sus tipos
Redes inalambricas y sus tiposRedes inalambricas y sus tipos
Redes inalambricas y sus tipos
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
 
Las redes inalámbricas
Las redes inalámbricasLas redes inalámbricas
Las redes inalámbricas
 
Redes wi fi
Redes wi fiRedes wi fi
Redes wi fi
 
PresentacióN Redes Noelia Sheila
PresentacióN Redes Noelia SheilaPresentacióN Redes Noelia Sheila
PresentacióN Redes Noelia Sheila
 
Presentacion redes noelia sheila
Presentacion redes noelia sheilaPresentacion redes noelia sheila
Presentacion redes noelia sheila
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Medios alambricos e inalambricos
Medios alambricos e inalambricosMedios alambricos e inalambricos
Medios alambricos e inalambricos
 
Sesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdfSesion520244887484415454848 - redes1.pdf
Sesion520244887484415454848 - redes1.pdf
 

Más de 1 2d

Notas clase
Notas claseNotas clase
Notas clase1 2d
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii1 2d
 
J2me
J2meJ2me
J2me1 2d
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso1 2d
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados1 2d
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales1 2d
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales1 2d
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java1 2d
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1 2d
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica1 2d
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica1 2d
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica1 2d
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica1 2d
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica1 2d
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica1 2d
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica1 2d
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica1 2d
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica1 2d
 

Más de 1 2d (20)

Notas clase
Notas claseNotas clase
Notas clase
 
Notas clase java ii
Notas clase java iiNotas clase java ii
Notas clase java ii
 
J2me
J2meJ2me
J2me
 
6. control de acceso
6. control de acceso6. control de acceso
6. control de acceso
 
5. administracioìn de claves y certificados
5. administracioìn de claves y certificados5. administracioìn de claves y certificados
5. administracioìn de claves y certificados
 
4. certificados digitales
4. certificados digitales4. certificados digitales
4. certificados digitales
 
3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales3. boletines de mensajes y firmas digitales
3. boletines de mensajes y firmas digitales
 
2. criptografiìa con java
2. criptografiìa con java2. criptografiìa con java
2. criptografiìa con java
 
1. introduccioìn a la seguridad
1. introduccioìn a la seguridad1. introduccioìn a la seguridad
1. introduccioìn a la seguridad
 
1046 pdfsam opos informatica
1046 pdfsam opos informatica1046 pdfsam opos informatica
1046 pdfsam opos informatica
 
1203 pdfsam opos informatica
1203 pdfsam opos informatica1203 pdfsam opos informatica
1203 pdfsam opos informatica
 
878 pdfsam opos informatica
878 pdfsam opos informatica878 pdfsam opos informatica
878 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
1704 pdfsam opos informatica
1704 pdfsam opos informatica1704 pdfsam opos informatica
1704 pdfsam opos informatica
 
1893 pdfsam opos informatica
1893 pdfsam opos informatica1893 pdfsam opos informatica
1893 pdfsam opos informatica
 
516 pdfsam opos informatica
516 pdfsam opos informatica516 pdfsam opos informatica
516 pdfsam opos informatica
 
706 pdfsam opos informatica
706 pdfsam opos informatica706 pdfsam opos informatica
706 pdfsam opos informatica
 
330 pdfsam opos informatica
330 pdfsam opos informatica330 pdfsam opos informatica
330 pdfsam opos informatica
 
1 pdfsam opos informatica
1 pdfsam opos informatica1 pdfsam opos informatica
1 pdfsam opos informatica
 
1379 pdfsam opos informatica
1379 pdfsam opos informatica1379 pdfsam opos informatica
1379 pdfsam opos informatica
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Último (20)

Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Clase06

  • 1. Contenido de la Clase 3.3 Medios inalámbricos • 3.3.1 Estándares y organizaciones de las LAN inalámbricas Clase 06 • 3.3.2 Dispositivos y topologías inalámbricas • 3.3.3 Cómo se comunican las LAN inalámbricas • 3.3.4 Autenticación y asociación • 3.3.5 Los espectros de onda de radio y microondas Medios de Networking • 3.3.6 Señales y ruido en una WLAN • 3.3.7 Seguridad de la transmisión inalámbrica Medios inalámbricos David Chávez Muñoz 2 Medios inalámbricos Medios inalámbricos • Además del cobre y la fibra óptica, los medios • La introducción de la tecnología inalámbrica otorga inalámbricos representan otra opción muy utilizada en el portabilidad real al mundo de la computación. despliegue de redes de computadoras. • En la actualidad, la tecnología inalámbrica, comparada con • Los medios inalámbricos se aplican tanto a redes la tecnología alámbrica, NO OFRECE: • LAN, • las transferencias a alta velocidad • MAN y • la seguridad • WAN. • la confiabilidad • Existen diversas tecnologías y soluciones que se valen del • usual en las redes que usan cables. medio inalámbrico para tender redes de computadoras. • Sin embargo, la flexibilidad de no tener cables justifica el sacrificio de estas características David Chávez Muñoz 3 David Chávez Muñoz 4
  • 2. 3.3.1 Estándares y organizaciones de las LAN Medios inalámbricos inalámbricas • En la actualidad, el tratamiento del medio inalámbrico es • De manera análoga a los medios alámbricos o de cables, uno de los sectores más activos y dinámicos de las las tecnologías inalámbricas están regidas por estándares. telecomunicaciones. • Los estándares permiten la interoperabilidad y • En menos de 10 años se han generado varias familias de cumplimiento de todas las redes existentes. estándares técnicos, sobre todo orientados a la LAN y la • Como en el caso de las redes cableadas, la IEEE es la WAN tales como: principal generadora de estándares para las redes • WiFi inalámbricas. • WiMax • Los estándares han sido creados en el marco de las • xMax reglamentaciones creadas por el Comité Federal de Comunicaciones (Federal Communications Commission - FCC) de los Estados Unidos de Norteamérica. David Chávez Muñoz 5 David Chávez Muñoz 6 3.3.1 Estándares y organizaciones de las LAN inalámbricas IEEE 802.11 • Los estándares más importantes responden a los • La tecnología clave que contiene el estándar 802.11 es el siguientes códigos IEEE: Espectro de Dispersión de Secuencia Directa • DSSS = Direct Sequence Spread Spectrum. » WiFi IEEE 802.11 • El DSSS se aplica a los dispositivos inalámbricos que operan dentro de un intervalo de 1 a 2 Mbps aunque » WiMax IEEE 802.16 puede llegar hasta 11 Mbps pero fuera del estándar. » WiBro IEEE 802.20 (propuesto, no oficial todavía) David Chávez Muñoz 7 David Chávez Muñoz 8
  • 3. IEEE 802.11b o WiFi IEEE 802.11b o WiFi • El siguiente estándar aprobado fue el 802.11b. • 802.11b se refiere a los sistemas DSSS que operan a 1, 2; • Este aumentó las capacidades de transmisión a 11 Mbps 5.5 y 11 Mbps. incorporando mejoras a DSSS e introduciendo una • Todos los sistemas 802.11b cumplen con la norma de compatibilidad limitada con otra técnica de espectro forma retrospectiva, ya que también son compatibles con 802.11 para velocidades de transmisión de datos de 1 y 2 disperso: Espectro de Dispersión por Salto de Frecuencia Mbps sólo para DSSS. Esta compatibilidad permite la (FHSS = Frequency Hopping Spread Spectrum). actualización de la red inalámbrica sin reemplazar las NIC • Aunque las WLAN de DSSS podían interoperar con las o los puntos de acceso. WLAN de FHSS, se presentaron problemas que motivaron • Los dispositivos de 802.11b logran un mayor índice de a los fabricantes a realizar cambios en el diseño. tasa de transferencia de datos ya que utilizan una técnica • En este caso, la tarea del IEEE fue simplemente crear un de codificación diferente a la del 802.11, permitiendo la estándar que coincidiera con la solución de los fabricantes. transferencia de una mayor cantidad de datos en la misma cantidad de tiempo. David Chávez Muñoz 9 David Chávez Muñoz 10 IEEE 802.11a IEEE 802.11g • 802.11a abarca los dispositivos WLAN que operan en la • 802.11g proporciona el mismo ancho de banda que el banda de transmisión de 5 GHz. 802.11a pero además es compatible con 802.11b. • El uso del rango de 5 GHz no permite la interoperabilidad • Esto se logra mediante la modulación de multiplexión por de los dispositivos 802.11b ya que éstos operan dentro de división de frecuencia ortogonal (Orthogonal Frequency los 2,4 GHz. Division Multiplexing; OFDM) operando a una frecuencia • 802.11a puede proporcionar una tasa de transferencia de de 2.4 GHZ en la banda de transmisión. datos de 54 Mbps y con una tecnología propietaria que se • Cisco ha desarrollado un punto de acceso que permite que conoce como "duplicación de la velocidad" ha alcanzado los dispositivos 802.11b y 802.11a coexistan en la misma los 108 Mbps. WLAN. • En las redes de producción, la velocidad estándar es de • El punto de acceso brinda servicios de ‘gateway’ que 20-26 Mbps. permiten que estos dispositivos, que de otra manera serían incompatibles, se comuniquen. David Chávez Muñoz 11 David Chávez Muñoz 12
  • 4. IEEE 802.11n WiMax y WiBro • En marzo de este año se ha presentado un nuevo • Son tecnologías más recientes, de alta velocidad, si se les estándar para 802.11. compara con WiFi: • Está direccionado a competir con WiMax (802.16) y ofrece • 54 Mbps para WiMax velocidades de hasta 200 Mbps y distancias de enlaces • 38 MBps para WiBro que superan los 50 Km. • Pero con características y facilidades muy atractivas para los operadores de telecomunicaciones antes que para usuarios corporativos o individuales. David Chávez Muñoz 13 David Chávez Muñoz 14 3.3.2 Dispositivos y topologías inalámbricas Las NICs inalámbricas Red Ad hoc • Una red inalámbrica de tamaño mínimo sólo requiere de dos dispositivos. • Los nodos pueden ser simples estaciones de trabajo de escritorio o computadores de mano equipados con NIC inalámbricas. • Esta red mínima se denomina red ‘ad hoc’ comparable a una red cableada de par a par. • En ella ambos dispositivos funcionan como servidores y clientes • Aunque brinda conectividad, la seguridad es mínima, al igual que la tasa de transferencia. Otro problema de este tipo de red es la compatibilidad. Muchas veces, las NIC de diferentes fabricantes no son compatibles. David Chávez Muñoz 15 David Chávez Muñoz 16
  • 5. Dispositivos y topologías inalámbricas El AP, modo infraestructura y la WLAN Red con punto de acceso (access point) Modo Infraestructura • Para resolver el problema de la compatibilidad, se suele instalar un punto de acceso (AP) para que actúe como hub central para el modo de infraestructura de la WLAN. • El AP se conecta mediante cableado a la LAN cableada a fin de proporcionar acceso a Internet y conectividad a la red cableada. • Los AP están equipados con antenas y brindan conectividad inalámbrica a un área específica que recibe el WLAN nombre de celda. David Chávez Muñoz 17 David Chávez Muñoz 18 El AP y red con AP Redes con AP • Según el lugar donde se instaló el AP y el tamaño y ganancia de las antenas, el tamaño de la celda puede Celda variar enormemente. • Por lo general, el alcance es de 90 a 150 metros (300 a 500 pies). • Para brindar servicio a áreas más extensas, es posible instalar múltiples puntos de acceso con cierto grado de superposición. • Esta superposición permite pasar de una celda a otra (roaming). David Chávez Muñoz 19 David Chávez Muñoz 20
  • 6. Redes con AP Redes con AP, escaneo activo • La superposición, en redes con múltiples puntos de • El escaneo activo hace que se envíe un pedido de sondeo acceso, es fundamental para permitir el movimiento de los desde el nodo inalámbrico que busca conectarse a la red. dispositivos dentro de la WLAN. • Este pedido de sondeo incluirá el Identificador del Servicio • Aunque los estándares del IEEE no determinan nada al (SSID) de la red a la que se desea conectar. respecto, es aconsejable una superposición de un 20-30% • Cuando se encuentra un AP con el mismo SSID, el AP • Este índice de superposición permitirá el roaming entre las emite una respuesta de sondeo. celdas y las desconexiones y reconexiones no tendrán • Se completan los pasos de autenticación y asociación. interrupciones. • Cuando se activa un cliente dentro de la WLAN, la red comenzará a "escuchar" para ver si hay un dispositivo compatible con el cual "asociarse". Esto se conoce como "escaneo" y puede ser activo o pasivo. David Chávez Muñoz 21 David Chávez Muñoz 22 Redes con AP, escaneo pasivo 3.3.3 Cómo se comunican las LAN inalámbricas • Los nodos de escaneo pasivo esperan las tramas de • Una vez establecida la conectividad con la WLAN, un nodo pasará las administración de beacons (beacons=faros) que son tramas de igual forma que en cualquier otra red 802.x. transmitidas por el AP (modo de infraestructura) o nodos • Las WLAN no usan una trama estándar 802.3. Por lo que "Ethernet inalámbrica" puede resultar engañoso. pares (ad hoc). • Hay tres clases de tramas: de control, de administración y de datos. • Cuando un nodo recibe un beacon que contiene el SSID • Sólo la trama de datos es parecida las tramas 802.3. de la red a la que se está tratando de conectar, se realiza • Las tramas inalámbricas y la 802.3 tienen 1500 bytes; sin embargo un intento de conexión a la red. una trama de Ethernet no puede superar los 1518 bytes mientras que • El escaneo pasivo es un proceso continuo y los nodos una trama inalámbrica puede alcanzar los 2346 bytes. pueden asociarse o desasociarse de los AP con los • En general, el tamaño de la trama de WLAN se limita a 1518 bytes ya que se conecta, con mayor frecuencia, a una red cableada de cambios en la potencia de la señal. Ethernet. David Chávez Muñoz 23 David Chávez Muñoz 24
  • 7. Colisiones Velocidad vs distancia vs potencia • Debido a que la radiofrecuencia (RF) es un medio • El rendimiento de la red estará compartido, se pueden producir colisiones de la misma afectado por la potencia de la señal y manera que se producen en un medio compartido por la degradación de la calidad de la cableado. señal debido a la distancia o • La principal diferencia es que no existe un método para interferencia. que un nodo origen pueda detectar que ha ocurrido una colisión. • A medida que la señal se debilita, se • Por eso, las WLAN utilizan Acceso Múltiple con Detección puede aplicar la Selección de de Portadora/Carrier y Prevención de Colisiones Velocidad Adaptable (ARS). (CSMA/CA). Es parecido al CSMA/CD de Ethernet • En IEEE802.11b, se disminuirá la • Esto reduce la tasa de transferencia real de datos. Por velocidad de transmisión de datos de ejemplo, en una LAN inalámbrica 802.11b con una 11 Mbps a 5,5 Mbps, de 5,5 Mbps a 2 velocidad de 11 Mbps se alcanza un máximo de 5,0 a 5,5 Mbps o de 2 Mbps a 1 Mbps. Mbps David Chávez Muñoz 25 David Chávez Muñoz 26 3.3.4 Autenticación y asociación Autenticación y asociación • La autenticación de la WLAN se produce en la Capa 2. Se Tipos de autenticación y asociación autentica el dispositivo no el usuario. • No autenticado y no asociado • El cliente envía una trama de petición de autenticación al • El nodo está desconectado de la red y no está asociado a AP y éste acepta o rechaza la trama. un punto de acceso. • El cliente recibe una respuesta por medio de una trama de respuesta de autenticación. • Autenticado y no asociado • También puede configurarse el AP para derivar la tarea de • El nodo ha sido autenticado en la red pero todavía no ha autenticación a un servidor de autenticación, que realizaría sido asociado al punto de acceso. un proceso más exhaustivo. • Autenticado y asociado • La asociación que se realiza después de la autenticación, • El nodo está conectado a la red y puede transmitir y recibir es el estado que permite que un cliente use los servicios datos a través del punto de acceso del AP para transferir datos. David Chávez Muñoz 27 David Chávez Muñoz 28
  • 8. Autenticación y asociación Autenticación y asociación Métodos de Autenticación • El segundo proceso es una clave compartida. • IEEE 802.11 presenta dos tipos de procesos de • Este proceso requiere el uso de un cifrado mediante el autenticación. Protocolo de Equivalencia de Comunicaciones Inalámbricas (Wired Equivalent Privacy; WEP). • El primer proceso de autenticación es un sistema abierto. • WEP es un algoritmo bastante sencillo que utiliza claves • Se trata de un estándar de conectividad abierto en el que de 64 y 128 bits. sólo debe coincidir el SSID. Puede ser utilizado en un • El AP está configurado con una clave cifrada y los nodos entorno seguro y no seguro aunque existe una alta que buscan acceso a la red a través del AP deben tener capacidad de los ‘husmeadores’ o ‘sniffers’ de red de bajo una clave que coincida. nivel para descubrir el SSID de la LAN y explotarlo. • Las claves del WEP asignadas de forma estática brindan un mayor nivel de seguridad que el sistema abierto pero definitivamente no son invulnerables a la piratería informática. David Chávez Muñoz 29 David Chávez Muñoz 30 3.3.5 Los espectros de onda de radio y Los espectros de onda de radio y microondas microondas • Los computadores envían señales de • Las ondas de radio se atenúan a datos electrónicamente. medida que se alejan de la antena transmisora. • Los transmisores de radio convierten • En una WLAN, una señal de radio estas señales eléctricas en ondas de medida a una distancia de sólo 10 radio. metros (30 pies) de la antena transmisora suele tener sólo 1/100mo • Las corrientes eléctricas cambiantes de su potencia original. en la antena de un transmisor • Al igual que lo que sucede con la luz, generan ondas de radio. las ondas de radio pueden ser • Estas ondas de radio son irradiadas absorbidas por ciertos materiales y en líneas rectas desde la antena reflejadas por otros. David Chávez Muñoz 31 David Chávez Muñoz 32
  • 9. Los espectros de onda de radio y microondas Los espectros de onda de radio y microondas • Al pasar de un material, como el aire, a otro material, como • Como las señales de radio se debilitan a medida que se una pared de yeso, las ondas de radio se refractan. alejan del transmisor, el receptor también debe estar • Las gotas de agua que se encuentran en el aire también equipado con una antena. dispersan y absorben las ondas de radio. • Cuando las ondas de radio llegan a la antena del receptor, • Es importante recordar estas cualidades de las ondas de se generan débiles corrientes eléctricas en ella. radio cuando se está planificando una WLAN para un • Estas corrientes eléctricas, producidas por las ondas de edificio o en un complejo de edificios. radio recibidas, son equivalentes a las corrientes que • El proceso de evaluar la ubicación donde se instala una originalmente generaron las ondas de radio en la antena WLAN se conoce como inspección del sitio. del transmisor. • El receptor amplifica la fuerza de estas señales eléctricas débiles David Chávez Muñoz 33 David Chávez Muñoz 34 Los espectros de onda de radio y microondas Los espectros de onda de radio y microondas Modulación Tipos de modulación • En un transmisor, las señales eléctricas (datos) que • Existen tres formas básicas en las que se puede modular provienen de un computador o de una LAN no son una señal portadora de radio. enviadas directamente a la antena del transmisor. • Amplitud Modulada (AM) Por ejemplo: las estaciones de radio AM modulan la altura (amplitud) de la señal • En cambio, estas señales de datos son usadas para portadora. alterar una segunda señal potente llamada señal portadora. • Frecuencia Modulada (FM). Las estaciones FM modulan la frecuencia de la señal portadora según lo determina la • El proceso de alterar una señal portadora que ingresará a señal eléctrica proveniente del micrófono. la antena del transmisor recibe el nombre de modulación. • En las WLAN, se utiliza un tercer tipo de modulación llamado modulación de fase PM para superponer la señal de los datos a la señal portadora enviada por el transmisor David Chávez Muñoz 35 David Chávez Muñoz 36
  • 10. Tipos de modulación Modulación de fase (Phase Mod.) • En este tipo de modulación, los bits de datos de una señal eléctrica cambian la fase de la señal portadora. • Un receptor demodula la señal portadora que llega desde su antena. • El receptor interpreta los cambios de fase de estos la señal portadora y la reconstruye a partir de la señal eléctrica de datos original David Chávez Muñoz 37 David Chávez Muñoz 38 3.3.6 Señales y ruido en una WLAN Señales y ruido en una WLAN • En un entorno SOHO, los puntos de • Las condiciones climáticas, inclusive las más extremas, acceso utilizan antenas por lo general no afectan la señal de RF. omnidireccionales gemelas que transmiten la señal en todas las • Sin embargo, la niebla o condiciones de humedad elevada direcciones reduciendo el alcance de la pueden afectar y afectan las redes inalámbricas. comunicación. • Los rayos también pueden cargar la atmósfera y alterar el • La primera fuente de problemas de trayecto de una señal transmitida señal, y la más obvia, es la estación transmisora y el tipo de antena. Una estación de mayor potencia transmitirá la señal a mayor distancia y una antena parabólica que concentre la señal aumentará el alcance de la transmisión David Chávez Muñoz 39 David Chávez Muñoz 40
  • 11. Señales y ruido en una WLAN 3.3.7 Seguridad de la transmisión inalámbrica • Las tecnologías Bluetooth™ , que saltan a través de la • Donde existen redes inalámbricas, la seguridad es banda de 2.4 GHz, varias veces por segundo, producir una reducida y difícil de lograr. interferencia significativa en una red 802.11b. • Esto ha sido un problema desde los primeros días de las • En los hogares y las oficinas, un dispositivo que, a WLAN. Adicionalmente, muchos administradores menudo, se pasa por alto y que causa interferencia es el implementan prácticas de seguridad efectivas. horno de microondas estándar. • Están surgiendo varios nuevos protocolos y soluciones de • Un microondas que tenga una pérdida de tan sólo un watt seguridad tales como las Redes Privadas Virtuales (VPN) que ingrese al espectro de RF puede causar una y el Protocolo de Autenticación Extensible (EAP). importante interferencia en la red. • Los teléfonos inalámbricos que funcionan en el espectro de 2.4GHZ también pueden producir trastornos en la red. David Chávez Muñoz 41 David Chávez Muñoz 42 Seguridad de la transmisión inalámbrica Seguridad de la transmisión inalámbrica • En el caso del EAP, el punto de acceso no brinda • Desafío EAP-MD5: autenticación al cliente, sino que pasa esta tarea a un El Protocolo de Autenticación Extensible (EAP) es el tipo dispositivo más sofisticado, posiblemente un servidor de autenticación más antiguo, muy parecido a la dedicado, diseñado para tal fin. protección CHAP con contraseña de una red cableada. • Con un servidor integrado, la tecnología VPN crea un túnel • LEAP (Cisco): sobre un protocolo existente, como por ejemplo el IP. El Protocolo Liviano de Autenticación Extensible es el tipo • Esta forma una conexión de Capa 3, a diferencia de la más utilizado en los puntos de acceso de las WLAN de conexión de Capa 2 entre el AP y el nodo emisor Cisco. LEAP brinda seguridad durante el intercambio de credenciales, cifra utilizando claves dinámicas WEP y admite la autenticación mutua. David Chávez Muñoz 43 David Chávez Muñoz 44
  • 12. Seguridad de la transmisión inalámbrica Seguridad de la transmisión inalámbrica • Autenticación del usuario: • La tecnología VPN cierra la red inalámbrica ya que una Permite que sólo usuarios autenticados se conecten, WLAN irrestricta envía tráfico automáticamente entre los envíen y reciban datos a través de la red inalámbrica. nodos que parecen estar en la misma red inalámbrica. • Cifrado: • Las WLAN a menudo se extienden por afuera del Brinda servicios de cifrado que ofrecen protección perímetro del ambiente donde se instalan (hogar u oficina) adicional de los datos contra intrusos. . Si no hay seguridad, los intrusos pueden infiltrarse en la • Autenticación de datos: red sin mucho esfuerzo. Asegura la integridad de los datos, autenticando los • Por otra parte, es poco el esfuerzo necesario de parte del dispositivos fuente y destino. administrador de la red para brindar seguridad a la WLAN David Chávez Muñoz 45 David Chávez Muñoz 46