Presentación de conexiones inalámbricas
Redes Inalámbricas Inicio
1. Tecnología de los infrarrojos a)Historia: Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los holómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas. Inicio
b) Definición: Emisión de energía en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radioy mayor que la luz visible, oscila entre aproximadamente 10-6 y 10-3 metros. la radiación infrarroja pude detectarse como calor, para lo que se emplean instrumentos como el holómetro. Los rayos infrarrojos se utilizan para obtener imágenes de objetos lejanos ocultos por la bruma atmosférica.   Anterior Siguiente
c) Usos: Los infrarrojos se utilizan en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos. La radiación se recibe y después se refleja en una pantalla. Los objetos más calientes se convierten en los más luminosos. Un uso muy común es el que hacen los comandos a distancia (telecomandos o mando a distancia) que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos. Los aparatos que utilizan este tipo de comunicación cumplen generalmente un estándar publicado por  Infrared Data Asociación . La luz utilizada en las fibras ópticas es generalmente de infrarrojos. siguiente Anterior
d) Características: El nombre de infrarrojo significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del espectro visible. Los infrarrojos se pueden categorizar en: infrarrojo cercano (0,78-1,1 µm)  infrarrojo medio (1,1-15 µm)  infrarrojo lejano (15-100 µm)  La materia, por su caracterización energética (véase cuerpo negro) emite radiación. En general, la longitud de onda donde un cuerpo emite el máximo de radiación es inversamente proporcional a la temperatura de éste ( Ley de  Wien ).  De esta forma la mayoría de los objetos a temperaturas cotidiana tienen su máximo de emisión en el infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran proporción de radiación en la parte del espectro infrarrojo, debido a su calor corporal.  Siguiente Anterior
e) Aplicaciones:   Viviendas para Animales  Tribunas Salas de Exposición Atrios Pistas de Patinaje Sobre Hielo Centros Deportivos y de Recreación Hangares para Aeronaves Plantas de Fabricación y Ensamblaje Talleres de Reparación y Pintura de Carrocerías Iglesias Mezquitas Talleres Mecánicos Pasillos Encerrados Oficinas Estaciones para Lavado de Automóviles Estaciones de Bomberos y Rescate Plantas de Empaquetado y Cargo Depósitos Campos para Practicar Golf Tiendas Plataformas de Cargo de los Depósitos Siguiente Anterior
2. Tecnología bluetooth: Origen: El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español es "diente azul", aunque el término en danés era utilizado para denotar que Blåtand era de "tez oscura" y no de "dientes azules"  Inicio
b) Definición: Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz.  Siguiente Anterior
c) Características: Soporta tanto conexiones punto a punto como conexiones punto a multipunto.  Incorpora mecanismos de seguridad.  No necesita apuntar para transmitir, es capaz de atravesar carteras y paredes  Omni-directional.  Soporta tanto servicios isócronos como asíncronos, lo que facilita la integración con TCP/IP.  Regulada por organismos mundiales. Siguiente Anterior
d) Ventajas: -Podemos usar impresoras comunes con la capacidad BT integrada e imprimir fotografías y documentos directamente desde nuestros móviles o PDA’s. También podemos imprimir desde computadoras con esta integración a esas impresoras.  -Si nuestros móviles tienen la capacidad de “Chat”, podemos hacerlo sin costo alguno y sin que nadie alrededor sepa de lo que se conversa, tal como lo hacemos con el MSN.  -Si nuestro computador tiene alguna vía de soporte BT, ya sea con tarjeta interna o adaptador USB, podemos sincronizar la agenda de contactos y citas del móvil con la computadora como lo hacemos con las PANM u otros PDA’s. En otras palabras, nuestro celular se convierte en un PDA limitado.  -Tecnología ampliamente usada, especialmente en equipos y móviles de reciente producción.  Siguiente Anterior
-Podemos transferir desde la computadora, desde otro móvil o desde un PDA imágenes, sonidos ( ringtones ) y tarjetas digitales de contacto.  -Podemos usar el acceso a Internet de nuestro móvil, conectando la computadora con el.  -Podemos controlar ( con software especializado ) nuestra computadora o periféricos a trabes de un móvil con BT.  -Crear redes inalámbricas entre computadoras, pero con la salvedad que es un sistema muy lento ( 1 MB/seg. ).  Siguiente Anterior
e) Seguridad: Modo 1. Sin seguridad.  Todos los mecanismos de seguridad (autenticación y cifrado) están deshabilitados. Además el dispositivo se sitúa en modo promiscuo, permitiendo que todos los dispositivos Bluetooth se conecten a él.  Modo 2. Autenticación.  Un gestor de seguridad controla el acceso a servicios y dispositivos. Variando las políticas de seguridad y los niveles de confianza se pueden gestionar los accesos de aplicaciones con diferentes requerimientos de seguridad que operen en paralelo.  Su interface es muy simple y no hay ninguna codificación adicional de PIN o claves.  Siguiente Anterior
Modo 3. En el nivel de Link .  Todas las rutinas están dentro del chip BlueTooth y nada es transmitido en plano. Los procedimientos de seguridad son iniciados antes de establecer algún canal. Aparte del cifrado tiene autenticación PIN y seguridad MAC. Su metodología consiste en compartir una clave de enlace (clave de linkado) secreta entre un par de dispositivos. Para genera resta clave, se usa un procedimiento de pairing cuando los dos dispositivos se comunican por primera vez.  Siguiente Anterior
3. Tecnología Wi-fi: Origen:   -Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. -De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products. Inicio
-En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. -La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Siguiente Anterior
b) Definición: Wi-Fi  (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la  Wi-Fi Alliance  (anteriormente la  WECA: Wireless Ethernet Compatibility Alliance ), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.  Siguiente Anterior
c) Características: - Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.  -En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).  Siguiente Anterior
-Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados  Pre-N.   -Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos.  -Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.   Siguiente Anterior
d) Ventajas y desventajas: Ventajas: -Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio.  -Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable.  -La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca  Wi-Fi  es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total.  Siguiente Anterior
Desventajas: - Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.  -La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente  fáciles de conseguir  con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[ cita requerida ]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).  -Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.  Siguiente Anterior
e) Seguridad: Un muy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes las más comunes son: -WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave.   Siguiente Anterior
-WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud  -IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios.  -Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos.  -Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios.  -El protocolo de seguridad llamado  WPA2  (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.   Siguiente Anterior
4. Tecnología WIMAX: Definición: Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales). El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos. Inicio
b) Funcionamiento: En términos prácticos, Wimax podría operar de una forma similar a Wifi pero a velocidad más altas, a más distancia y con un número mayor de usuarios. Podría cubrir las áreas urbanas y rurales considerados zonas “ciegas” que en la actualidad no tienen acceso a Internet de banda ancha porque las compañías de teléfono o cable no han extendido el cableado a esas localizaciones remotas.  Siguiente Anterior
c) Aplicaciones:   Los primeros productos serán unidades exteriores que funcionarán en aplicaciones con o sin línea de vista entre equipos, ofreciendo limitados anchos de banda y sin movilidad. Se necesitará instalar el equipo en cada hogar para poder usar WiMAX. En este primer momento se contará con las mismas prestaciones de un acceso básico a Internet. La segunda generación será para interiores, con módems auto instalables similares a los módems de cable o DSL. En ese momento, las redes WiMAX ofrecerán movilidad para que los clientes lleven su computadora portátil o MODEM WiMAX a cualquier parte con cobertura. Inicio Anterior

Power point+diapositivas+ hipervinculos

  • 1.
  • 2.
  • 3.
    1. Tecnología delos infrarrojos a)Historia: Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los holómetros, unos instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas. Inicio
  • 4.
    b) Definición: Emisiónde energía en forma de ondas electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radioy mayor que la luz visible, oscila entre aproximadamente 10-6 y 10-3 metros. la radiación infrarroja pude detectarse como calor, para lo que se emplean instrumentos como el holómetro. Los rayos infrarrojos se utilizan para obtener imágenes de objetos lejanos ocultos por la bruma atmosférica. Anterior Siguiente
  • 5.
    c) Usos: Losinfrarrojos se utilizan en los equipos de visión nocturna cuando la cantidad de luz visible es insuficiente para ver los objetos. La radiación se recibe y después se refleja en una pantalla. Los objetos más calientes se convierten en los más luminosos. Un uso muy común es el que hacen los comandos a distancia (telecomandos o mando a distancia) que generalmente utilizan los infrarrojos en vez de ondas de radio ya que no interfieren con otras señales como las señales de televisión. Los infrarrojos también se utilizan para comunicar a corta distancia los ordenadores con sus periféricos. Los aparatos que utilizan este tipo de comunicación cumplen generalmente un estándar publicado por Infrared Data Asociación . La luz utilizada en las fibras ópticas es generalmente de infrarrojos. siguiente Anterior
  • 6.
    d) Características: Elnombre de infrarrojo significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del espectro visible. Los infrarrojos se pueden categorizar en: infrarrojo cercano (0,78-1,1 µm) infrarrojo medio (1,1-15 µm) infrarrojo lejano (15-100 µm) La materia, por su caracterización energética (véase cuerpo negro) emite radiación. En general, la longitud de onda donde un cuerpo emite el máximo de radiación es inversamente proporcional a la temperatura de éste ( Ley de Wien ). De esta forma la mayoría de los objetos a temperaturas cotidiana tienen su máximo de emisión en el infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran proporción de radiación en la parte del espectro infrarrojo, debido a su calor corporal. Siguiente Anterior
  • 7.
    e) Aplicaciones: Viviendas para Animales Tribunas Salas de Exposición Atrios Pistas de Patinaje Sobre Hielo Centros Deportivos y de Recreación Hangares para Aeronaves Plantas de Fabricación y Ensamblaje Talleres de Reparación y Pintura de Carrocerías Iglesias Mezquitas Talleres Mecánicos Pasillos Encerrados Oficinas Estaciones para Lavado de Automóviles Estaciones de Bomberos y Rescate Plantas de Empaquetado y Cargo Depósitos Campos para Practicar Golf Tiendas Plataformas de Cargo de los Depósitos Siguiente Anterior
  • 8.
    2. Tecnología bluetooth:Origen: El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español es "diente azul", aunque el término en danés era utilizado para denotar que Blåtand era de "tez oscura" y no de "dientes azules" Inicio
  • 9.
    b) Definición: Bluetoothes una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Siguiente Anterior
  • 10.
    c) Características: Soportatanto conexiones punto a punto como conexiones punto a multipunto. Incorpora mecanismos de seguridad. No necesita apuntar para transmitir, es capaz de atravesar carteras y paredes Omni-directional. Soporta tanto servicios isócronos como asíncronos, lo que facilita la integración con TCP/IP. Regulada por organismos mundiales. Siguiente Anterior
  • 11.
    d) Ventajas: -Podemosusar impresoras comunes con la capacidad BT integrada e imprimir fotografías y documentos directamente desde nuestros móviles o PDA’s. También podemos imprimir desde computadoras con esta integración a esas impresoras. -Si nuestros móviles tienen la capacidad de “Chat”, podemos hacerlo sin costo alguno y sin que nadie alrededor sepa de lo que se conversa, tal como lo hacemos con el MSN. -Si nuestro computador tiene alguna vía de soporte BT, ya sea con tarjeta interna o adaptador USB, podemos sincronizar la agenda de contactos y citas del móvil con la computadora como lo hacemos con las PANM u otros PDA’s. En otras palabras, nuestro celular se convierte en un PDA limitado. -Tecnología ampliamente usada, especialmente en equipos y móviles de reciente producción. Siguiente Anterior
  • 12.
    -Podemos transferir desdela computadora, desde otro móvil o desde un PDA imágenes, sonidos ( ringtones ) y tarjetas digitales de contacto. -Podemos usar el acceso a Internet de nuestro móvil, conectando la computadora con el. -Podemos controlar ( con software especializado ) nuestra computadora o periféricos a trabes de un móvil con BT. -Crear redes inalámbricas entre computadoras, pero con la salvedad que es un sistema muy lento ( 1 MB/seg. ). Siguiente Anterior
  • 13.
    e) Seguridad: Modo1. Sin seguridad. Todos los mecanismos de seguridad (autenticación y cifrado) están deshabilitados. Además el dispositivo se sitúa en modo promiscuo, permitiendo que todos los dispositivos Bluetooth se conecten a él. Modo 2. Autenticación. Un gestor de seguridad controla el acceso a servicios y dispositivos. Variando las políticas de seguridad y los niveles de confianza se pueden gestionar los accesos de aplicaciones con diferentes requerimientos de seguridad que operen en paralelo. Su interface es muy simple y no hay ninguna codificación adicional de PIN o claves. Siguiente Anterior
  • 14.
    Modo 3. Enel nivel de Link . Todas las rutinas están dentro del chip BlueTooth y nada es transmitido en plano. Los procedimientos de seguridad son iniciados antes de establecer algún canal. Aparte del cifrado tiene autenticación PIN y seguridad MAC. Su metodología consiste en compartir una clave de enlace (clave de linkado) secreta entre un par de dispositivos. Para genera resta clave, se usa un procedimiento de pairing cuando los dos dispositivos se comunican por primera vez. Siguiente Anterior
  • 15.
    3. Tecnología Wi-fi:Origen: -Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad Ethernet Inalámbrica). Esta asociación pasó a denominarse Wi-Fi Alliance en 2003. El objetivo de la misma fue crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. -De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificación Wi-Fi en Alliance - Certified Products. Inicio
  • 16.
    -En el año2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. -La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Siguiente Anterior
  • 17.
    b) Definición: Wi-Fi (pronunciado en español /wɪfɪ/ y en inglés /waɪfaɪ/) es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance ), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local. Siguiente Anterior
  • 18.
    c) Características: -Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente. -En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). Siguiente Anterior
  • 19.
    -Un primer borradordel estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados Pre-N. -Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. -Existen varios dispositivos que permiten interconectar elementos Wi-Fi, de forma que puedan interactuar entre sí. Entre ellos destacan los routers, puntos de acceso, para la emisión de la señal Wi-Fi y las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB. Siguiente Anterior
  • 20.
    d) Ventajas ydesventajas: Ventajas: -Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. -Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. -La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Siguiente Anterior
  • 21.
    Desventajas: - Unade las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. -La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. ---Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica[ cita requerida ]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). -Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. Siguiente Anterior
  • 22.
    e) Seguridad: Unmuy elevado porcentaje de redes son instalados sin tener en consideración la seguridad convirtiendo así sus redes en redes abiertas (o completamente vulnerables a los crackers), sin proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes las más comunes son: -WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave. Siguiente Anterior
  • 23.
    -WPA: presenta mejorascomo generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud -IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. -Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. -Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. -El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Siguiente Anterior
  • 24.
    4. Tecnología WIMAX:Definición: Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas rurales). El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos. Inicio
  • 25.
    b) Funcionamiento: Entérminos prácticos, Wimax podría operar de una forma similar a Wifi pero a velocidad más altas, a más distancia y con un número mayor de usuarios. Podría cubrir las áreas urbanas y rurales considerados zonas “ciegas” que en la actualidad no tienen acceso a Internet de banda ancha porque las compañías de teléfono o cable no han extendido el cableado a esas localizaciones remotas. Siguiente Anterior
  • 26.
    c) Aplicaciones: Los primeros productos serán unidades exteriores que funcionarán en aplicaciones con o sin línea de vista entre equipos, ofreciendo limitados anchos de banda y sin movilidad. Se necesitará instalar el equipo en cada hogar para poder usar WiMAX. En este primer momento se contará con las mismas prestaciones de un acceso básico a Internet. La segunda generación será para interiores, con módems auto instalables similares a los módems de cable o DSL. En ese momento, las redes WiMAX ofrecerán movilidad para que los clientes lleven su computadora portátil o MODEM WiMAX a cualquier parte con cobertura. Inicio Anterior