El documento describe las diferentes tipos de redes inalámbricas. Explica que existen cuatro categorías principales: redes de área personal (WPAN), redes de área local (WLAN), redes de área metropolitana (WMAN) y redes globales (WWAN). Detalla algunas de las tecnologías clave utilizadas en cada categoría como Bluetooth, WiFi, LMDS y redes móviles 2G, 3G y 4G.
Estandarización, normalización y regulación de las telecomunicacionesMao Herrera
En el documento se describen las entidades encargadas de estándarizar, normalizar y regular el sector de las telecomunicaciones, tanto en Colombia como a nivel mundial.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Señalización en Redes Telefónicas Públicas Conmutadas.
Estandarización, normalización y regulación de las telecomunicacionesMao Herrera
En el documento se describen las entidades encargadas de estándarizar, normalizar y regular el sector de las telecomunicaciones, tanto en Colombia como a nivel mundial.
Diapositivas del curso "Sistemas de Conmutación" del programa de Ingeniería en Electrónica y Telecomunicaciones de la FIET de la Universidad del Cauca, República de Colombia.
Tema: Señalización en Redes Telefónicas Públicas Conmutadas.
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...Remmy Fuentes Telleria
Un sistema de telemetría nos permite realizar medidas de magnitudes físicas como de forma remota utilizando una plataforma de transporte. La telemetría (medición a distancia) puede ser utilizada también para obtener información de lugares cercanos pero de difícil acceso.
El objetivo del presente artículo es el de implementar un sistema de telemetría de bajo costo utilizando un microcontrolador pic y la red de acceso WiFi para el envió de datos. Las variables a monitorear serán temperatura e intensidad de luz.
www.sciatel.org
Desarrollado por:
M.Sc. Edgar Ramos
Ing. Remmy Fuentes
Univ. Nelson Olivares
Cochabamba - Bolivia 2012
Técnicas para la reparación de equipos electrónicosJomicast
Conceptos y principios fundamentales para la reparación de equipos electrónicos. Diagnóstico, localización, sustitución y comprobación. Instrumental, Herramientas y conocimientos de electrónica.
Un equipo que nos permite regular y controlar la temperatura. En la que activará un relé para el encendido o apagado de un calefactor o refrigerador. Se compone de Sensor NTC, Amplificador UA709 y un Rele .
Un proyecto basado en el control del puerto paralelo mediante el PC. Una máquina embotelladora que se controla desde el ordenador y a través de un dispositivo interfaz y programada mediante Visual Basic 6.0.
Este montaje esta destinado a los amantes de la naturaleza y a los tipicos bromistas. Un dispositivo que por sus caracteristicas y construcción simula al ruido que producen el cante de los grillos. Basado en puertas lógicas y un oscilador formado por el tipico 555 es capaz de quitar el sueño al más dormilon.
Montaje de un indicador de la tensión de la bateriaJomicast
Montaje de un circuito electrónico que nos indica el estado de carga de la batería del coche. Un led verde nos indica que la batería está cargada, de lo contrario un led rojo nos avisa de que la batería esta descargada o tiene problemas de carga.
Montaje de una sirena de alarma electronicaJomicast
Una sirena electrónica de gran potencia, es un complemento ideal para añadir al equipo de alarma y ser una pieza fundamental en la señalización acústica bitonal.
Consiste en un cargador de baterías estandar, sobre el que se añade un circuito detector encargado de analizar los niveles de la carga, con objeto de desconectarse cuando alcanza la tensión óptima.
Un circuito cuya aplicacion es controlar los tonos de agudos y graves de una fuente sonora. Este circuito se situa en medio entre el circuito previo y la etapa amplificadora.
Un circuito que nos permite utilizarlo en una variedad de equipos y máquinas donde el tiempo es fundamental para conseguir realizar determinadas trabajos y operaciones.
Montaje de un interruptor activado por sonidoJomicast
Este equipo permite activar un relé que abre o cierra un contacto cuando recibe una señal sonora, y permitiendo por lo tanto el encendido o apagado de un equipo.
Montaje de una fuente de alimentacion de laboratorioJomicast
Se describe el montaje y funcionamiento de una fuente de alimentación de laboratorio. Capaz de suministrar una tensión comprendida entre 0 y 45 voltios y una corriente máxima de 2 amperios. Con esta fuente se consigue dar una solución en la aplicación de diferentes tensiones y corrientes para el correcto funcionamiento en equipos y circuitos electrónicos. Haciendo de instrumento de prueba para circuitos y equipos prototipos de investigación y desarrollo.
Montaje de un imitador de disparo de arma de fuegoJomicast
El montaje que se describe a continuacion se trata de un generador de efectos sonoros con el que se puede realizar una amplia gama de imitaciones de sonidos de diferentes cosas.
El funcionamieno se base principalmente en el circuito integrado de 28 pines SN76477N, que constituye un bloque interno con todos los elementos necesarios para generar un sin fin de sonidos, dependiendo de los valores que se le den a las resistencias y condensadores para obtener la configuración del efecto deseado.
Una aplicación práctica para conocer los circuitos electrónicos que tienen la función de detectar el movimiento de personas a traves de cargas electrostáticas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. Introducción
• La tecnología inalámbrica ha supuesto una nueva revolución en la
informática que ha calado profundamente en la sociedad. La
posibilidad de conectarse a Internet sin necesidad de cable es algo
que hace unos años nos parecía de ciencia-ficción pero que hoy en
día es una realidad.
• La tecnología inalámbrica no solo se utiliza en los ordenadores de
sobremesa o portátiles sino también y cada vez con más frecuencia
en equipos electrónicos utilizando la tecnología inalámbrica,
mejorando la comodidad del usuario, pudiéndose desplazar con su
portátil a cualquier punto de la vivienda o edificio, eliminando casi
por completo el cableado en los dispositivos más comunes: teléfono,
teclado, ratón, impresora, equipos de música, ordenadores de
mesa, portátiles, etc.
• El objetivo de este tutorial es que el lector conozca los diferentes
tipos de redes inalámbricas que existen en el mercado
profundizando especialmente en la tecnología WiFi.
Redes Inalámbricas 2
3. División de las redes inalámbricas
en cuatro grandes categorías.
1. Redes inalámbricas de área personal o WPAN (Wireless
Personal Area Network). Son aquellas que cubren
distancias cortas.
2. Redes inalámbricas de área local o WLAN (Wireless
Local Area Network). Tienen un alcance de varios
centenares de metros.
3. Redes inalámbricas de área metropolitana o WMAN
(Wireless Metropolitan Area Network). Se utilizan para
establecer comunicaciones entre diferentes
ubicaciones dentro de una región metropolitana.
4. Redes inalámbricas globales o WWAN (Wireless Wide
Area Network). Son los sistemas basados en telefonía
móvil y pueden cubrir todo un país o incluso varios
países.
Redes Inalámbricas 3
5. Tecnologías usadas en las redes
inalámbricas
Categoría de red inalámbrica Tecnología utilizadas
Redes inalámbricas de área personal
(WPAN)
Bluetooth
Infrarrojo
DECT
Redes inalámbricas de área local (WLAN) WiFi
HomeRF
HiperLAN
Redes inalámbricas de área metropolitana
(WMAN)
LMDS
WiMax
Redes inalámbricas globales (WWAN) GSM
GPRS
UMTS
HSDPA
Redes Inalámbricas 5
6. Tabla comparativa de las tecnologías
WPAN, WLAN y WMAN
Tecnología Frecuencia Distancia Velocidad
Inmune a
los
obstáculos
WPAN Bluetooth
DECT
Infrarrojo
2,9GHz
1,9 GHz
3 a 6 Hz
10 m
200 m
2m
3Mbps
2 Mbps
16 Mbps
No
Si
No
WLAN WiFi
HomeRF
FiperLAN
2,4 y 5 GHz
2,4 GHz
5 GHz
300 m
50 m
50 m
500 Mbps
100 Mbps
10 Mbps
Si
Si
Si
WMAN LMDS
WiMAX
28 GHz
2-11 GHz
35 Km
50 Km
8 Mbps
70 Mbps
No
Si
Redes Inalámbricas 6
7. Redes inalámbricas de área personal o
WPAN (Wireless Personal Area Network).
• Estos tipos de redes inalámbricas (sin cables) son las que
ofrecen menor cobertura, pudiendo alcanzar desde los
10 metros máximos de alcance que ofrece Bluetooth,
hasta los casi 200 metros de DECT.
• Las principales tecnologías que se pueden utilizar para
crear una WPAN son: Bluetooth, DECT o Infrarrojos.
Redes Inalámbricas 7
8. Tecnología Bluetooth
• Es una tecnología muy utilizada y surgió a partir de la
necesidad de unir diferentes dispositivos entre sí, como
pueden ser los teléfonos móviles, ordenadores, etc.
• Existen diversas versiones como son la: v1.1, v1.2, v2.0,
v2.1, en ésta última disminuye el consumo de potencia y
mejora la comunicación entre los dispositivos.
Redes Inalámbricas 8
9. Características de la tecnología
Bluetooth
El alcance de su cobertura de
transmisión llega a los 10
metros de radio, aunque este
valor puede aumentarse hasta
100 metros con el uso de
repetidores.
• Bluetooth transmite en la
banda de frecuencia de 2,4
GHz. y está basado en un
sistema de saltos de
frecuencia y división de
tiempo duplex, donde el
canal queda dividido en slots
de 625 µs.
Redes Inalámbricas 9
10. DECT (Digital Enhanced Cordless
Telecommunications)
• Esta tecnología se utilizan en la comunicación de
dispositivos telefónicos, donde permite transmitir en
distancias de hasta 200 metros.
• Esta tecnología está orientada a la transmisión de
voz y a la mejora de la calidad de transmisión.
• La frecuencia de radio es de 1,9 GHz, y con una
velocidad de transmisión de 2Mbps.
Redes Inalámbricas 10
11. Tecnología de Infrarrojo
• Es una tecnología que se creó para poder transmitir
información entre dispositivos que se encuentran a muy
corta distancia.
• Una de sus aplicaciones más inmediata son los mandos
de control remoto de los televisores, aunque también se
utilizan en dispositivos móviles y las PDA.
• El uso de esta tecnología es muy amplio dado su
reducido coste y que no ofrece interferencias con otras
tecnologías.
Redes Inalámbricas 11
12. Redes inalámbricas de área local o
WLAN (Wireless Local Area Network).
• Estos tipos de redes ofrecen una mayor cobertura que las
WPAN, pudiendo alcanzar unos pocos cientos de metros de
distancia.
• La tecnología más utilizada dentro de las WLAN es la que
sigue la norma IEEE 802.11, conocida como WiFi, que surgió
como solución al problema de incompatibilidad entre redes
que no seguían ningún estándar.
• Otros tipos de redes que existen en el mercado como son las
homeRF e hiperLAN.
Redes Inalámbricas 12
13. Tecnología WiFi (Wireless Fidelity)
• Es la más utilizada para crear redes de área local.
• La asociación llamada WECA (Wireless Ethernet
Compability Aliance) estableció la normativa IEEE
802.11, que suprimía el problema de la incompatibilidad
entre los dispositivos de diferentes fabricantes. Como se
puede ver en la siguiente tabla existe varias versiones de
esta normativa.
• Las versiones 802.11b y 802.11g son las más utilizadas y
trabajan en la frecuencia de 2,4 GHz. La versión
802.11b tiene una velocidad de transmisión de hasta 11
Mbps y la 802.11g una velocidad de hasta 54 Mbps.
Redes Inalámbricas 13
14. Funcionamiento
• Para crear una red inalámbrica WiFi debe disponer de
una serie de dispositivos hardware compatibles con la
norma IEEE 802.11. El primer componente necesario es el
punto de acceso AP (Access Point), que es el elemento
que da cobertura a la red inalámbrica y consiste
básicamente en un equipo de radio con una o varias
antenas que ofrece la cobertura a nuestra red, y que
actúa como controlador central de la comunicación. A
ese punto de acceso se podrán conectar numerosos
ordenadores u otros dispositivos a través de
adaptadores de red inalámbricos.
Redes Inalámbricas 14
15. Compatibilidad WiFi
• En lo que respecta a la compatibilidad de WiFi con
las redes locales de cable (Ethernet) no existe
ningún tipo de problema entre ambos tipos de
redes, el funcionamiento es el mismo, lo único que
varía es la manera en la que los ordenadores
acceden a la red.
Redes Inalámbricas 15
16. Inconvenientes de la
tecnología WiFi
• La comunicación WiFi presenta un problema: la seguridad.
• Si una red inalámbrica no se encuentra debidamente
protegida, cualquier persona puede conectarse y acceder a
sus recursos a través de un ordenador que disponga de un
adaptador de red inalámbrico.
• Este inconveniente puede solucionarse utilizando protocolos
de cifrados de información como el WEP y el WPA.
• El protocolo WPA es mucho más recomendable que el WEP
en la protección de redes WiFi, ya que el protocolo WEP se
puede «romper» en pocos minutos. Además existen el
protocolo de seguridad WPA2 (versión 802.11i), que ofrece
mejoras sobre el WPA y utiliza algoritmo de cifrado
criptográfico AES.
Redes Inalámbricas 16
17. HomeRF (Home Radio Frecuency)
• Al igual que WiFi y Bluetooth esta tecnología trabaja en
la banda de frecuencia de 2,4 GHZ, sin embargo no
interfiere con dichas tecnologías. Su radio de alcance
puede llegar hasta los 50 metros.
• El protocolo SWAP (Shared Wireless Acces Protocol) fue
creado para esta tecnología y tiene varias versiones. La
versión 2.0 alcanza los 10 Mbps pero que en futuras
versiones llegan alcanzar hasta los 100 Mbps.
Redes Inalámbricas 17
18. HiperLAN (Hight Perfomance
Radio LAN)
• Esta tecnología no produce interferencias con otras
tecnologías inalámbricas ya que trabaja en la banda
de los 5GHz, es decir, es una banda de frecuencia
diferente. En este aspecto se parece a la versión de WiFi
802.11a, que también trabaja a 5GHz.
• Fue creada con el objetivo de transmitir información
multimedia ofreciendo una buena calidad de servicio
mejorando notablemente la transmisión de sonido y
video.
Redes Inalámbricas 18
19. Redes inalámbricas de área
metropolitana o WMAN (Wireless
Metropolitan Area Network).
• Este tipo de redes pueden ofrecer una cobertura que
abarca toda una ciudad.
• Para crear redes inalámbricas de área metropolitana
se pueden utilizar principalmente las tecnologías LMDS
y WiMAX.
Redes Inalámbricas 19
20. LMDS (Local Multipoint
Distribution Service)
• Esta tecnología proporciona los servicios más
comunes demandados por los usuarios: acceso a
Internet, transmisión multimedia de calidad, etc. Se
aplica sólo a la comunicación entre puntos fijos, es
decir, no se utiliza para conectar terminales que se
encuentran en movimiento.
• Para transmitir información, LMDS utiliza la banda de
frecuencia de las microondas, 26 GHz, también
usada para las comunicaciones por satélite. Su
alcance de transmisión permite distancias de hasta
35 Kms con una velocidad de hasta 8 Mbps.
Redes Inalámbricas 20
21. LMDS
• La transmisión se realiza desde un solo punto,
llamado estación base, hasta las múltiples
instalaciones abonadas a dicha estación base,
que son los usuarios conocida como punto a
multipunto.
Redes Inalámbricas 21
22. Ventajas e inconvenientes del
LMDS
• Las ventajas principales de esta tecnología son, por un
lado, su facilidad y rapidez de instalación y por otro
lado su gran escalabilidad gracias a la naturaleza
modular de su arquitectura, así como su bajo coste, ya
que evita a las empresas de telecomunicaciones tener
que invertir grandes sumas de dinero en combinaciones
o pares de cobre.
• Sin embargo uno de los inconvenientes es la
comunicación entre la estación base y la antena de
abonado que tiene que ser directa, es decir, no puede
haber obstáculos entre ellas. Otro de los inconvenientes
es que las moléculas de agua provocan una gran
atenuación en las transmisiones a esa frecuencia tan
elevada y en estas circunstancia es necesario aumentar
la potencia de transmisión.
Redes Inalámbricas 22
23. WiMAX (Worldwide Interoperability for
Microwave Access)
• Esta tecnología está basada en las especificaciones IEEE
802.16a y ETSI hiperMAN, que tienen como principal objetivo
la creación de redes inalámbricas de área metropolitana de
banda ancha.
• Su principal característica es su gran alcance ya que puede
llegar a los 50 Km con una velocidad de transmisión de hasta
70 Mbps.
• Está optimizada para la transmisión de video y audio y no
tiene problemas con la transmisión de datos multimedia.
• El estándar WiMAX móvil con la especificaciones 802.16e es
posible incorporar terminales en movimiento dentro de las
comunicaciones inalámbricas.
Redes Inalámbricas 23
24. Redes inalámbricas globales o WWAN
(Wireless Wide Area Network).
• Este tipo de redes ofrecen mayor cobertura, pudiendo llegar
su alcance a todo un país o incluso a un conjunto de países.
• Las redes WWAN son usadas por los sistemas de telefonía
móvil digital.
• Las tecnologías que se utilizan para crear redes inalámbricas
globales están en continua evolución. Su clasificación gira en
torno a las diferentes generaciones que han ido surgiendo de
terminales móviles:
o Generación 2G
o Generación 2.5G
o Generación 3 G
o Generación 3.5 G
o Generación 4G
Redes Inalámbricas 24
25. Tecnología 2G
• Es la segunda generación de terminales móviles
digitales con nuevas prestaciones en la comunicación
de voz.
• La tecnología más importante fue los GSM (Group
Special Mobile) que se conoce como un estándar a
nivel mundial con 4 versiones de GSM: GSM-850, GSM-
900, GSM-1800 y GSM-1900, el número que acompaña
el nombre de la versión es la banda medida en MHz.
• La comunicación por GSM se establece entre las
estaciones base de la red y los diferentes terminales
móviles, utilizando torretas y antenas especiales para
obtener una buena cobertura.
Redes Inalámbricas 25
26. Tecnología 2.5G
• En esta nueva generación de teléfonos móviles se
consigue optimizarlo para la transmisión de datos.
• Para aumentar las posibilidades de transmisión de
los teléfonos móviles se pensó en la transferencia
de datos, por ejemplo, descarga de programas o
consulta de e-mail.
Redes Inalámbricas 26
27. Tecnología 3G
• Son los que incorporan la tecnología necesaria para poder
transmitir de manera eficiente no sólo voz, sino también datos,
enviar y recibir e-mails, descargar programas de Internet, etc.
• Los móviles 3G ofrecen mucha más velocidad en la
transferencia de la información, lo que aumenta las
posibilidades de los teléfonos.
• La tecnología que utiliza los móviles 3G es UMTS (Universal
Mobile Telecommunications System) donde soporta una
velocidad de transmisión de datos muy elevada.
Redes Inalámbricas 27
28. Tecnología 3.5G
• Se incorpora una series de propiedades superiores a los
3G.
• La tecnología que se utiliza en esta generación es
HSDPA (High Speed Downlink Packet Access), que es
una optimización de la tecnología UMTS, que consigue
aumentar las tasas de transferencia hasta los 14 Mbps.
• Aparte de aumentar la velocidad en la transmisión de la
información, permite también que la red sea usada por
un mayor número de usuarios.
Redes Inalámbricas 28
29. Tecnología 4G
• Con tecnología HSUPA que es una mejora de la
tecnología HSDPA ofreciendo una tasa de
transferencia y calidad de servicio bastantes
mayores.
Redes Inalámbricas 29
31. Introducción
• La tecnología WiFi (Wireless Fidelity) se aplica
directamente en las redes de área local
inalámbrica o WLAN (Wireless Local Area Networks),
que permiten a varios dispositivos transmitir
información entre ellos por medio de ondas de
radio, sin necesidad de utilizar cables.
• Las ventajas que ofrecen este tipo de redes son
muy evidentes. La principal consiste en la libertad
que proporcionan a los usuarios de la red, que
pueden llevar su ordenador a cualquier lugar
donde haya cobertura de la red, sin perder la
conexión a Internet.
Redes Inalámbricas 31
32. Características principales
• Otro parámetro importante que hay que tener en
cuenta a la hora de valorar una red WiFi es el
alcance de su cobertura inalámbrica. Este valor
está comprendido entre los 25 y 100 metros.
• La cobertura que ofrece depende de varios
factores como: prestaciones hardware del
fabricante, espacios despejados, sin obstáculos,
como son paredes, muebles, etc.
• También hay que tener en cuenta que cuanto más
alejados se encuentren los equipos entre sí, aún
dentro del rango permitido, más débil será la señal
y como consecuencia menor será su velocidad de
transmisión.
Redes Inalámbricas 32
33. Aplicaciones de las redes WiFi
• Cada vez es mayor el número de dispositivos disponibles en el
mercado que incorporan la tecnología WiFi dentro de las
diferentes prestaciones que ofrecen a los usuarios. Extendiéndose
y ampliando en los diferentes sectores del mercado.
• Desde hace ya tiempo, muchos modelos de teléfonos móviles,
PDAs y Tablets que salen al mercado ofrecen la posibilidad de
trabajar con WiFi. Gracias a esta características los usuarios
pueden conectarse a internet a través de la normativa IEEE
802.11b o 802.11g y empleando aplicaciones como Skipe,
realizar llamadas de Voz IP, etc.
• También es muy común encontrar videocámaras digitales
inalámbricas que gracias a la tecnología WiFi pueden instalarse
fácilmente en cualquier zona.
• Existen en el mercado otros dispositivos que utilizan WiFi para
conectarse a Internet y ampliar así sus prestaciones, como por
ejemplo las radios que se conectan a emisoras de Internet,
reproductores Media Center que se conectan a servidores de
datos locales, etc.
Redes Inalámbricas 33
34. Dispositivos que usan WiFi
Redes Inalámbricas 34
Móviles 4G
Consolas de
Juegos
Ordenadores de
sobremesa
Tablet PC
Portátiles
Equipos de
Música
IPADs
35. Ventajas de la tecnología WiFi
• Movilidad. Permite que un ordenador pueda conectarse a la red
desde cualquier lugar que tenga cobertura inalámbrica.
• Coste reducido y fácil instalación. La instalación de red
inalámbrica es muy barata ya que solo hay que añadir uno o
varios puntos de acceso para que los equipos puedan
conectarse a la red.
• Variedad de topologías. Las WLAN admiten la configuración en
una gran variedad de topologías por lo que los usuarios pueden
adaptarla a sus necesidades de una manera sencilla.
• Escalabilidad. Para escalar la red tan solo debe añadir más
puntos de acceso para que aumente la cobertura inalámbrica y
el número de usuarios que se pueden conectar al mismo tiempo.
• Flexibilidad. Las redes WLAN, al ser inalámbricas, permiten llegar a
zonas de complicado acceso a través del cableado. Esta
característica puede ser útil para instalar dispositivos de
seguridad, como por ejemplo cámaras de video.
Redes Inalámbricas 35
36. • Seguridad. Cualquier persona que se encuentre dentro del
radio de cobertura puede «escuchar» el tráfico o acceder a la
red. Facilidad de acceso a la red. Para ello, existen protocolos
de cifrado WEP y WPA que permiten asegurar las
comunicaciones.
• Velocidad de transmisión. No ofrecen un ancho de banda tan
elevado como las redes cableadas. Una red inalámbrica es
de 500 Mbps en IEEE 802.11n, mientras que en la red cableada
es de 1Gbps.
• Interferencias. Una gran desventaja es que los obstáculos o las
condiciones climatológicas pueden atenuar la señal de forma
que no pueda utilizar correctamente la red.
• Cobertura limitada. El alcance oscila en un radio de entre 10 y
300 metros. Dependiendo del apantallamiento de la señal,
potencia del punto de acceso y del adaptador de red, etc.
Redes Inalámbricas 36
Inconvenientes de la
tecnología WiFi
37. Tipos de configuración de
redes WiFi
En este apartado, vamos a tratar algunas conexiones que
se pueden realizar con varias redes, ya sean, sólo por
medio físico, por medio de radio o por medios híbridos.
Redes Inalámbricas 37
38. Peer to Peer
• También llamado cliente a cliente, esta configuración
es la más básica y se realizan las conexiones entre dos
estaciones, que están equipadas con tarjetas
adaptadoras para WLAN. Esta red es independiente y
sólo puede comunicar o compartir los recursos de cada
uno, siempre y cuando no se salgan del área que cubre
cada estación.
Redes Inalámbricas 38
39. Cliente y punto de acceso
• El punto de acceso (APs) se conecta a la red de medió
físico y cualquier cliente tiene acceso a los recursos del
servidor. Además, actúan como mediadores en el
tráfico de la red.
Redes Inalámbricas 39
40. Múltiples puntos de acceso
y Roaming
• Los puntos de acceso tienen un radio de cobertura
comprendida entre los 150m en lugares cerrados, y los
300m en lugares abiertos. Las zonas muy extensas
necesitan varios puntos de acceso. La finalidad de estos
puntos es permitir que los clientes puedan moverse sin
cortes de transmisión entre los puntos. A esto se le ha
denominado Roaming.
Redes Inalámbricas 40
41. Uso de un punto de
extensión
• Para resolver algunos problemas de determinadas
topologías, un diseñador de la red puede usar puntos
de extensión (Eps), como por ejemplo, para aumentar el
número de puntos de acceso. Los puntos de extensión,
como su propio nombre indica, extienden el rango de la
red transmitiendo las señales de un cliente a un punto
de acceso o a otro punto de extensión
Redes Inalámbricas 41
43. Normativa IEEE 802.11
• El IEEE (Institute of Electrical and Electronics Engineers) aprobó
la norma 802 en 1990, que normalizaba el funcionamiento de
las redes de área local y metropolitanas.
• Esta primera norma se fue dividiendo sucesivamente en
diferentes grupos de trabajo, según se representa en la
siguiente tabla.
• Dentro del grupo de trabajo IEEE 802.11 puede encontrar
diferentes versiones, las más importantes son:
o 802.11b. Esta versión es muy sensible a las interferencias con otras
tecnologías inalámbricas, como, por ejemplo, bluetooth.
o 802.11a. Trabaja en la banda de 5 GHz y utiliza una técnica de
transmisión conocida como OFDM.
o 802.11g. Ofrece velocidades de 54Mbps en la base de 2,4 GHz.
o 802.11n. Es la versión más reciente y trabaja con velocidades de hasta
500 Mbps gracias ala tecnología MIMO (Multiple Input-Multiple Output)
que permite incrementar el rendimiento en función del número de
antenas que utiliza.
Redes Inalámbricas 43
44. Versiones de la normativa
IEEE 802.11
Versión Características
802.11a 54 Mbps WLAN en banda de 5 GHz
802.11b 11 Mbps WLAN en banda de 2,4 GHz
802.11c Cruce sin cables
802.11d «Modo Mundial» adaptación de los requerimientos regional.
802.11e QoS y extensiones que fluyen a través de 802.11 a/g/h
802.11f Tránsito para 802.11 a/g/h
802.11g 54 Mbps WLAN en banda de 2,4 GHz
802.11h 802.11 a con DFS y TCP (Europa)
802.11i Autentificación y cifrado AES
802.11j 802.11ª con canales adicionales por encima de 4-9 GHz (Japón)
802.11k Intercambio de información de capacidad entre clientes y puntos
de acceso.
802.11m Mantenimiento, publicación de actualizaciones estándar.
802.11n Nueva generación WLAN en banda 2,4GHz permite velocidades
superior a 500 Mbps.
Redes Inalámbricas 44
45. Grupos de trabajo de la normativa
IEEE.802
Grupo de Trabajo Características
802.1 Protocolos superiores de redes de área local
802.2 Control lógico del enlace
802.3 Ethernet
802.4 Token Bus
802.5 Token Ring
802.6 Red de Area Metropolitana
802.7 Grupo de asesoría técnica sobre banda ancha
802.8 Grupo de asesoría técnica sobre fibra óptica
802.9 Redes de área local isosincronas
802.10 Seguridad interoperable en redes de área local isosíncronas
802.11 Red local inalámbrica (WiFi)
802.12 Prioridad de demanda
802.13 No se usa
802.14 Cable módems
802.15 Red de área personal inalámbrica (Bluetooth)
802.16 Red metropolitana inalámbrica (WiMAX).
Redes Inalámbricas 45
46. Versiones de la normativa IEEE
802.11 más extendidas
• Las versiones de la norma IEEE 802.11 que más se han
extendido en las redes WiFi son las 802.11b y la 802.11g,
debido sobre todo a la banda de frecuencia que utilizan
para la comunicación de 2,4 GHz que se corresponde con la
banda ISM (Médico Científica Internacional) y está disponible
en cualquier lugar del planeta.
Redes Inalámbricas 46
48. Introducción
• El acceso sin necesidad de cable que ofrece la
tecnología WiFi es la razón que ha hecho tan popular a
las redes inalámbricas, y en cuanto a la seguridad se
refiere, cualquier equipo que se encuentre cerca del
punto de acceso podrá tener acceso a la red
inalámbrica, si no se aplican las medidas de seguridad
adecuadas.
• Si la red no utiliza una protección de encriptación,
entonces es totalmente vulnerable ante posibles
ataques, ya que un atacante puede conectarse a la
red y realizar manipulaciones indebidas.
• Los ataques, en redes abiertas, permiten desautentificar
a los clientes de una red para dejarla inutilizada, falsear
la identidad de un equipo o simplemente forzar a que
un cliente vuelva a autentificarse y de esa forma
proporcionar información útil.
Redes Inalámbricas 48
49. Protocolos de cifrado de
datos
• La forma más habitual y sencilla de hacer segura una
red WIFI es configurando una clave de acceso que cifre
el tráfico entre los dispositivos clientes y el punto de
acceso. Además esta clave será necesaria para poder
establecer la conexión inicial.
• Para que los datos que se transmiten en la
comunicación inalámbrica vayan cifrados existen tres
protocolos de encriptación: WEP, WPA y WPA2.
Redes Inalámbricas 49
50. Protocolo WEP
• WEP(Wired Equivalent Privacy) fue el primer protocolo
de encriptación introducido en el estándar IEEE 802.11
del año 1999.
• Es uno de los tipos más básicos. WEP cifra los datos en su
red de forma que sólo el destinatario deseado pueda
acceder a ellos. WEP codifica los datos mediante una
“clave” de cifrado antes de enviarlo al aire.
• Este protocolo está basado en el algoritmo RC4 usando
claves de 64 y 128 bits.
• El algoritmo RC4 es un cifrador de flujo que fue
inventado por Ronald Rivest, uno de los creadores del
conocido algoritmo de criptografía asimétrica RSA.
Redes Inalámbricas 50
51. Proceso de cifrado WEP
• El proceso de cifrado WEP en una red inalámbrica
realiza los siguientes pasos:
1. Se elige una clave secreta estática que afectará a todos
los puntos de acceso y ordenadores de la red WiFi.
2. Dicha clave secreta se utiliza, junto con el vector de
inicialización IV, para generar una clave pseudoaleatoria.
3. Por último se aplica la operación lógica XOR entre los
datos originales y la clave anteriormente creada,
produciendo como resultado los datos cifrados, que
tienen una longitud adicional de cuatro caracteres, que
posteriormente se utilizan durante la fase de descifrado
para comprobar la integridad de la información.
Redes Inalámbricas 51
53. Proceso de descifrado WEP
• Para descifrar la información encriptada con el
protocolo WEP se realizan los siguientes pasos:
1. En primer lugar se genera una semilla a partir de la combinación de
la clave secreta con el vector de inicialización IV.
2. A continuación se utiliza dicha semilla en el algoritmo de
descifrado PRNG para obtener unos datos a los que,
aplicándole la operación lógica XOR junto con el mensaje
cifrado, permiten obtener el texto plano.
3. Por último, el receptor comprueba la integridad de los datos,
aplicando el algoritmo CRC-32 al ICV que se añadió durante el
cifrado WEP.
• El protocolo WEP no ofrece unas barreras de seguridad
demasiado potentes en la actualidad, ya que existen
en Internet numerosas herramientas gratuitas fáciles de
utilizar que permiten obtener la clave secreta WEP en
apenas 5 minutos.
Redes Inalámbricas 53
54. Ataques WEP
• Como se ha comentado el protocolo WEP está basado en el
algoritmo RC4 con una clave secreta de 40 ó 104 bits,
combinado con un vector de inicialización (IV) de 24 bits.
• WEP no fue creado por expertos criptográficos y desde
prácticamente su aparición han ido apareciendo numerosas
vulnerabilidades ante los problemas del algoritmo RC4 que
utiliza: debilidades de no validación y ataques de IV
conocidos.
• Ambos ataques se basan en el hecho de que para ciertos
valores de la clave es posible que los bytes iniciales del flujo
de la clave dependan de tan sólo unos pocos bits de la clave
de encriptación.
• Como la clave de encriptación está compuesta por la clave
secreta y los IV, ciertos valores de IV muestran claves débiles.
Redes Inalámbricas 54
55. Recuerda
• Cuanto más larga sea la clave, más fuerte será el
cifrado. Cualquier dispositivo de recepción deberá
conocer dicha clave para descifrar los datos. Las claves
se insertan como cadenas de 10 o 26 dígitos
hexadecimales y 5 o 13 dígitos alfanuméricos.
• Por supuesto es mucho más recomendable la clave
larga que proporcione un cifrado de 128 bits, no
obstante como la clave de cifrado siempre es la misma,
un usuario malintencionado podría acceder a nuestra
red con un programa denominado de “fuerza bruta”
que lo que hace es probar diversas combinaciones de
letras números y palabras continuamente hasta que da
con la clave adecuada.
Redes Inalámbricas 55
56. Protocolo WPA
Redes Inalámbricas 56
• WPA (WiFi Protected Access) es un estándar creado para
corregir los fallos de seguridad del protocolo WEP. Fue
diseñado para utilizar un servidor de autenticación que
distribuye claves diferentes a cada usuario (a través del
protocolo 802.1x), sin embargo, también se puede utilizar en
un modo menos seguro de clave pre-compartida (PSK-Pre-
Shared Key).
• Emplea el cifrado de clave dinámico, lo que significa que la
clave de cifrado está cambiando constantemente y hacen
que las incursiones en la red inalámbrica sean más difíciles
que con WEP.
• La información se cifra utilizando el algoritmo RC4 con una
clave de 128 bits y un vector de inicialización de 48 bits.
• El protocolo WPA ofrece muchas más garantía de seguridad
que el protocolo WEP.
57. Ataques WPA/PSK
• El protocolo WPA/PSK se basa en una autentificación
por contraseña del cliente al punto de acceso. La
información es cifrada con el algoritmo RC4 con una
clave compartida de 128 bits y un vector de
inicialización de 48 bits.
• Para obtener la contraseña WPA únicamente necesita
un único paquete que contenga la autentificación del
cliente al punto de acceso (handshake). Una vez
obtenido el handshake se realiza de forma local un
ataque de fuerza bruta para obtener la contraseña.
• Por lo tanto, la robustez de WPA reside en la
complejidad de la contraseña.
Redes Inalámbricas 57
58. Recuerda
• WPA está considerado como uno de los más altos
niveles de seguridad inalámbrica para su red, es el
método recomendado si su dispositivo es
compatible con este tipo de cifrado.
• Las claves se insertan como de dígitos
alfanuméricos, sin restricción de longitud, en la que
se recomienda utilizar caracteres especiales,
números, mayúsculas y minúsculas, y palabras
difíciles de asociar entre ellas o con información
personal.
Redes Inalámbricas 58
59. Protocolo WPA2
• Este protocolo WPA2 está adaptado al estándar IEEE
802.11i para fortalecer la seguridad inalámbrica,
introduciéndose varios cambios fundamentales, como la
separación de la autentificación de usuarios de la
integridad y privacidad de los mensajes proporcionando
una arquitectura segura para las redes inalámbricas.
• WPA2 utiliza una nueva arquitectura para las redes
wireless llamada Robust Security Network (RSN) y utiliza
autenticación 802.11x, distribución de claves robustas y
nuevos mecanismos de integridad y privacidad.
• Para el cifrado de datos utiliza el algoritmo por bloques
AES (Advanced Encryption Standard).
• El algoritmo de cifrado WPA2 es seguro y se aconseja su
utilización frente a otros algoritmos que ya han sido
«rotos» como en el caso de WEP o WPA.
Redes Inalámbricas 59
60. Recuerda
• WPA2: Es la segunda generación de WPA y está
actualmente disponible en los AP, Puntos de
Acceso, más modernos del mercado.
• La principal diferencia entre WPA original y WPA2
es que la segunda necesita un método de cifrado
mucho más evolucionado y complejo de WPA
Redes Inalámbricas 60
61. Resumen y comparativa de los
diferentes estándar de seguridad
Estándares
WEP
WEP2
WPA
WPA2
802.11i
CARACTERISTICAS
Algoritmo cifrado RC4 RC4 AES
Tipo de cifrado Flujo Flujo Bloque
Protocolo seguridad ---- TKIP CCMP
Distribución claves Manual EAP EAP
Comprobación integridad CRC-32 TKIP CCM
Año aparición 1999 2002 2004
Redes Inalámbricas 61
62. WPS
• Desde hace un tiempo, los fabricantes de equipos wireless están
incorporando a sus equipos de uso domestico, botones de
configuración rápida WPS, que nos permitirán de una forma sencilla
asociarlos entre si con una configuración segura (WPA/WPA2).
• Estos botones se basan en el estándar WPS (Wireless Protect Secure).
Y en principio deberían ser compatibles entre diferentes marcas.
• El WPS crea de forma desatendida y fácil una red con seguridad
WPA2 asociando los equipo a una red inalámbrica.
• Hay fabricantes que le ponen su propio nombre a estos botones,
pero no dejan de ser botones que activan el WPS. Por ejemplo
Netgear lo llama Push Connect, TP-Link QSS. Otros fabricantes los
llamas por su nombre, es decir, botones WPS, como D-Link o Cisco
Linksys.
Redes Inalámbricas 62
63. Métodos de configuración
• Para configurar la red tendremos dos métodos:
1. PBC (Push-Button Configuration).Configuración Pulsando
Botón, que básicamente consiste en pulsar el botón WPS
que trae nuestro punto de acceso y nuestro adaptador
WiFi. Tras esperar unos segundos harán un intercambio de
información que como resultado tendremos nuestro
ordenador conectado a la red de nuestro punto de
acceso con el cifrado correspondiente.
2. PIN (código numérico). Aquí tendremos dos opciones,
bien poner el PIN del punto de acceso en el configurador
de nuestro dispositivo USB, o bien poner el PIN de nuestro
dispositivo USB en la configuración del punto de acceso
para que nos añada. Este código será una cifra entre 4 y
8 números.
Redes Inalámbricas 63
64. Compatibilidad de
WiFi con Ethernet
Las redes inalámbricas WiFi son totalmente
compatibles con las redes alámbricas Ethernet.
Redes Inalámbricas 64
65. El modelo OSI en Redes
Cableadas
• OSI (Open System Interconnention) fue creado en
1984 por ISO con el objetivo de establecer un estándar
en las comunicaciones que acabara con la
incompatibilidad de redes que existían en la época.
• Consta de siete niveles, por donde la información
debe pasar antes de que el receptor recoja la
información.
• Los cuatro primeros niveles son los que se encargan
del inicio y el control de la comunicación y se dice
que está orientado al transporte.
• Los tres últimos niveles son los encargados de facilitar
empleo de las aplicaciones y están orientados a éstas.
Redes Inalámbricas 65
66. Niveles del modelo OSI.
1. Nivel físico. Se encarga de gestionar la conexión física que
se establece entre la red y el ordenador : definir nivel de
voltaje, tipo de comunicación, etc.
2. Nivel de enlace. Proporciona una comunicación libre de
errores para que la transmisión sea fiable.
3. Nivel de red. Asegura el encaminamiento de la
información desde el origen hasta el destino.
4. Nivel de transporte. Recibe los datos del nivel de sesión y
los divide en paquetes más pequeños y lo envía al nivel de
red.
5. Nivel de sesión. Establece una sesión entre dos
ordenadores controlando aspectos fundamentales.
6. Nivel de presentación. Codifica la información al estándar
adecuado para entenderse los ordenadores.
7. Nivel de aplicación. Determina el protocolo que utilizan los
ordenadores para comunicarse.
Redes Inalámbricas 66
68. Proceso de actuación de los
niveles OSI.
• Ahora vamos a observar, el proceso que sigue una
información desde que el nodo emisor envía una
determinada información al nodo receptor.
1. La información sale de su proceso, y viaja al nivel de
Aplicación, el cual le añade una cabecera (AH), y se lo pasa
al siguiente nivel. El nivel de Aplicación contiene los
programas del usuario y entre sus funciones se encuentra,
acceso a ficheros, transferencia de ficheros, comunicación
entre tareas, etc.
2. El nivel de Presentación lo recoge y le añade otra cabecera
(PH), cuando termina se lo pasa al siguiente nivel. Es este
nivel el encargado de llevar a cabo funciones de uso
común, como, aceptar los tipos de datos transferidos del
nivel de aplicación y negociar una presentación con el nivel
del otro extremo. Este nivel también se encarga de la
compresión de datos y encriptación de la seguridad
Redes Inalámbricas 68
69. 3. El nivel de Sesión lo recibe y le añade otra cabecera (SH),
que a su vez, pasa la información al siguiente nivel. Este nivel
establece el tráfico de información, que puede ser en
ambas direcciones o en una sola. Otras de las funciones de
este nivel es la sincronización. El nivel de sesión proporciona
una forma de insertar puntos de verificación en el flujo de los
datos, de forma que si se produce una pérdida de datos, se
puede recuperar gracias al punto de verificación añadido.
4. El nivel de Transporte le añade otra cabecera (TH), y lo pasa
al siguiente nivel. Este nivel es el encargado de dividir la
información en pequeños paquetes. Normalmente, este nivel
crea una conexión de red por cada conexión de transporte,
sin embargo, puede crear múltiples conexiones dividiendo
los datos entre éstas. Se puede considerar que el nivel de
transporte es el primer nivel ISO de extremo a extremo
(origen-destino) puesto que los demás niveles restantes son
entre máquinas.
Redes Inalámbricas 69
Proceso de actuación de los
niveles OSI.
71. Proceso de actuación de los
niveles OSI.
5. En el nivel de Red se agrega otra cabecera (RH), y lo
traspasa al siguiente nivel. Este nivel se encarga del
encaminamiento, es decir, por dónde enviar los
paquetes de información para que lleguen a su
destino. Un problema que debe solucionar, es la
congestión (si hay demasiados paquetes en un mismo
canal da lugar a un cuello de botella). Además,
deberá contar los paquetes para poder generar la
información de facturación.
Redes Inalámbricas 71
72. Proceso de actuación de los
niveles OSI.
6. En el nivel de Enlace, cuando recibe la información le añade
otra cabecera (EH). Este nivel es el encargado de
transformar los paquetes de datos en tramas. Al nivel de
enlace le corresponde el control de errores, pérdida,
duplicación de datos, retardo de transmisión, etc.; además
se encarga de que lleguen las tramas en el orden en el que
han salido del emisor.
7. Por último, el nivel Físico que le añade la cabecera (FH) y lo
dirige por el medio. La tarea principal de este nivel es que
lleguen los datos exactamente igual que como se han
enviado, es decir, si el emisor envía un Bit con valor 1, se
debe recibir en el receptor el mismo valor. Los problemas a
considerar en este nivel son el medio, la tarjeta de red, etc.
• Cuando la información llega al receptor, vuelve a pasar por
los mismos niveles, pero esta vez se van suprimiendo las
cabeceras según vayan pasando por el nivel adecuado.
Redes Inalámbricas 72
73. • El modelo TCP/IP está formado de cuatro niveles y
recibe el nombre de los dos protocolos más importantes
que lo componen: el protocolo TCP (Transmission Control
Protocol) y el protocolo IP (Internet Protocol). Los niveles
son:
1. Nivel de acceso. También conocida como nivel host-
red, incluye los niveles físico y de enlace del modelo
OSI.
2. Nivel de interred. Equivale al nivel de red del modelo
OSI.
3. Nivel de transporte. Realiza la misma función que el
nivel de transporte del modelo OSI.
4. Nivel de aplicación. Engloba los tres últimos niveles del
modelo OSI: nivel de sesión, presentación y aplicación.
Redes Inalámbricas 73
El modelo TCP/IP en Redes
Cableadas
74. Comparación de los modelos
OSI y TCP/IP
Modelo OSI
Nivel Aplicación
Nivel de Presentación
Nivel de Sesión
Nivel de Transporte
Nivel de Red
Nivel de Enlace de Datos
Nivel Física
Redes Inalámbricas 74
Modelo TCP/IP
Nivel Aplicación
Nivel de Transporte
Nivel de Interred
Nivel de acceso a la red
75. OSI en las redes inalámbricas
• El estándar IEEE 802.11 de las redes inalámbricas es
similar al de las redes Ethernet, especificado en IEEE
802.3, lo único que cambia es la manera que tienen los
ordenadores de acceder a la red: en un caso a través
del cable y en otro de manera inalámbrica.
• Por lo tanto, dentro del modelo OSI visto anteriormente,
sólo cambia los dos primeros niveles en el estándar IEEE
802.11, que son el nivel físico y de enlace, o lo que es
equivalente al primer nivel del modelo TCP/IP.
• De este modo, el estándar IEEE 802.11 define un nuevo
nivel físico (PHY) y otro de enlace, donde el nivel de
enlace a su vez se divide en otro dos niveles (MAC y
LLC).
Redes Inalámbricas 75
76. Características de los niveles
PHY, MAC y LLC
• PHY (Physical Layer). El nivel físico se encarga de establecer
todo lo relacionado con la difusión de la señal. Se divide en
dos subniveles: PLCP (Physical Layer Convergenve Protocol) y
PMD (Physical Medium Depender). También se encarga de
comunicarle al nivel MAC si el medio está en ese momento
en uso o no.
• MAC (Medium Access Control). Es la encargada de controlar
el acceso al medio físico, detectando el momento en el que
se puede transmitir y en el que se debe esperar. Este nivel
utiliza una tecnología llamada CA (Collision Avoidance), que
evita que se produzcan colisiones al intentar acceder a dos
ordenadores a la vez al medio físico.
• LLC (Logical Link Control). Permite establecer conexiones
fiables al medio físico y de mantenerlas para que no existan
problemas durante la transmisión de la información.
Redes Inalámbricas 76
77. Elementos de una
red inalámbrica
Punto de Acceso, Adaptador y Antena
Redes Inalámbricas 77
78. Introducción
• Existen dos modos de funcionamiento diferentes en las redes
inalámbricas: el modo infraestructura y el modo Ad-Hoc.
• El modo infraestructura permite comunicar una red cableada
con una red WiFi a través de un punto de acceso.
• El modo Ad-Hoc permite comunicar directamente varios
clientes sin necesidad de ningún punto de acceso.
• Los componentes básicos que pueden formar parte de una
red inalámbrica son tres:
1. Punto de acceso. Dispositivo que sirve para crear una red WiFi
ofreciendo cobertura inalámbrica a través de una o varias
antenas.
2. Adaptador de red inalámbrica. Permite conectar un ordenador
u otro dispositivo a un punto de acceso para formar parte de
una red WiFi.
3. Antena. Permite ampliar la cobertura de una red inalámbrica,
llegando a alcanzar distancias de incluso 20 Km.
Redes Inalámbricas 78
79. Modo Infraestructura
• Las redes más usuales que veremos son en modo
estructurado, es decir, los puntos de acceso harán de
intermediario o puente entre los equipos WiFi y una red
Ethernet cableada. También harán la función de
escalar a más usuarios según se necesite y podrá dotar
de algunos elementos de seguridad.
Redes Inalámbricas 79
80. Características en modo
Infraestructura
• Las redes inalámbricas en modo infraestructura
extienden una LAN de cable ya existente, normalmente
Ethernet, de modo que sea accesible por otros
dispositivos sin hilos a través de una estación base,
denominada punto de acceso inalámbrico (WAP,
Wireless Access Point) o punto de acceso (AP, Access
Point).
• Este punto de acceso actúa como puente entre
ambas redes, la Ethernet y la inalámbrica, coordinando
la transmisión y recepción de los diferentes dispositivos
inalámbricos.
• Dependiendo del número de dispositivos que pueda
servir un solo punto de acceso, se podrán ir añadiendo
más puntos de acceso a medida que sean necesarios.
Teniendo en cuenta que pueden cubrir un rango de
unos 100 metros.
• Esta topología resulta ideal para permitir a los portátiles
acceso a Internet o a una red local.
Redes Inalámbricas 80
81. Modo Ad-Hoc
• Las redes inalámbricas en modo Ad-Hoc están creadas
exclusivamente por los propios dispositivos inalámbricos,
sin ningún punto de acceso.
• Cada dispositivo se conecta directamente con otros
dispositivos en la red sin pasar por un punto central.
• Esta topología resulta especialmente útil cuando se
necesita que un pequeño grupo de ordenadores se
conecte entre sí, pero sin necesidad de acceso a otra
red ni de salida a Internet.
Redes Inalámbricas 81
82. Punto de Acceso (AP)
• Los puntos de acceso, también llamados APs o wireless
accesspoint, son equipos hardware configurados en
redes WiFi y que hacen de intermediario entre el
ordenador y la red externa (local o Internet). El
accesspoint o punto de acceso, hace de transmisor
central y receptor de las señales de radio en una red
Wireless.
• Los puntos de acceso utilizados en casa o en oficinas,
son generalmente de tamaño pequeño,
componiéndose de un adaptador de red, una antena y
un transmisor de radio.
Redes Inalámbricas 82
83. Características principales de un AP
• El punto de acceso es básicamente un equipo de radio
que dispone de una o varias antenas que se usan para
transmitir y recibir información, con varios conectores RJ-
45 que sirven de enlace físico a la red alámbrica,
ofreciendo cobertura inalámbrica a todos los equipos
conectados a la red.
• Los puntos de acceso incorporan en su interior un swich
con puertos RJ-45 y USB para poder compartir
impresoras sin necesidad de conectarse a un
ordenador.
• Incorpora en su frontal una serie de LEDs que indica en
cada momento la actividad y el estado de las
conexiones.
• Los puntos de acceso hardware suelen ofrecer múltiples
servicios como DHCP, filtrados direcciones MAC, cifrado
WEP, WAP, WAP2, etc.
Redes Inalámbricas 83
84. Recuerda
• El punto de acceso AP es el elemento fundamental que debe existir en
una red inalámbrica y su objetivo principal consiste en gestionar de
manera centralizada la comunicación entre los dispositivos de la red.
• Los puntos de acceso normalmente van conectados físicamente por
medio de un cable de pares a otro elemento de red, en caso de una
oficina o directamente a la línea telefónica si es una conexión
doméstica. En este último caso, el AP estará haciendo también el papel
de Router. Son los llamados Wireless Routers los cuales soportan los
estándar 802.11a, 802.11b y 802.11g.
• Cuando se crea una red de puntos de acceso, el alcance de este
equipo para usuarios que se quieren conectar a él se llama “celda”. De
este modo, un usuario con un portátil, podría moverse de un AP a otro
sin perder su conexión de red.
• Hoy en día los modernos AP pueden tener hasta 255 usuarios con sus
respectivos ordenadores conectándose a ellos.
• Si conectamos muchos Access Point juntos, podemos llegar a crear una
enorme red con miles de usuarios conectados, sin apenas cableado y
moviéndose libremente de un lugar a otro con total comodidad.
Redes Inalámbricas 84
85. Configuración de un AP
• Actualmente casi todos los puntos de acceso del
mercado suelen incorporar un servidor web que
permite configurar el punto de acceso de una
forma fácil y cómoda.
• Para configurar un punto de acceso debe abrir el
navegador y escribir la dirección IP que tiene por
defecto.
• Por ejemplo, ponemos la dirección IP: 192.168.100.1
en la barra de dirección de nuestro navegador y se
conectará a la interfaz del fabricante de nuestro
router WIFI.
Redes Inalámbricas 85
87. Parámetros de configuración
de un AP
• Nombre de la red (SSID). Es el nombre que
identifica la red inalámbrica.
• Canal de trabajo. Existen hasta 13 canales de
funcionamiento y puede configurar el punto de
acceso para que trabaje en un canal determinado
o que lo seleccione de forma automática.
• Protocolo de cifrado. Existen dos protocolos de
cifrado: el WEP y el WPA. Por su seguridad se
aconseja utilizar el protocolo WPA ya que el
protocolo WEP se puede «romper» en pocos
minutos.
Redes Inalámbricas 87
88. Adaptadores de Red
• Un adaptador de red inalámbrico es un componente
hardware que permite a un ordenador conectarse a
una red inalámbrica.
• Se trata por lo tanto de un tipo especial de tarjeta de
red o NIC (Network Interface Controller) que permite
al usuario conectarse a una red sin necesidad de
utilizar cables.
• Existen en el mercado numerosos modelos de
adaptadores de red inalámbricos que se diferencian
dependiendo del bus de expansión que utilicen:
PCMCIA, PCI, USB) y la normativa 802.11 que utilizan
(802.11b, 802.11g o 802.11n).
Redes Inalámbricas 88
89. Características de los
adaptadores de Red
• Adaptadores PCMCI. Suelen utilizarse en los ordenadores
portátiles, para expandir su funcionalidad con respecto a una
tarjeta de red, disco duro o más memoria.
• Adaptadores PCI. Estos adaptadores PCI (Peripheral
Component Interconnect) se conectan directamente al bus
PCI de la placa base del ordenador.
• Adaptadores USB. El conector USB (Universal Serial Bus) se
aplica actualmente a casi todos los dispositivos que pueden
comunicarse con un ordenador, ya que se trata de un
estándar muy extendido y que garantiza la compatibilidad
entre dispositivos que utilizan este conector.
Redes Inalámbricas 89
90. Características de los
adaptadores de Red
• Adaptadores para PDA. Las PDA utilizan adaptadores
SD que permite conectar a una red inalámbrica. Están
basados en la normativa IEEE 802.11b, que además
dispone de encriptación WEP 64/128 bit.
• Adaptadores inalámbrico COM y LPT. Estos se conectan
al equipo a través del puerto serie (COM) o el puerto
paralelo (LPT).
• Portátiles con WIFI. Actualmente casi todos los
ordenadores portátiles incorporan de serie un
adaptador de red inalámbrico para poder conectarse
a una red WiFi, sin necesidad de añadir ningún
dispositivo adicional.
Redes Inalámbricas 90
91. Antenas
• Aunque todos los dispositivos inalámbricos, tanto los
puntos de acceso como los adaptadores de red,
ya incorporan su antena propia, en muchas
ocasiones es necesario ampliar el tamaño de la red
para ofrecer una mayor cobertura.
Redes Inalámbricas 91
92. Clasificación de las antenas
• Se clasifican en dos grupos: las antenas
omnidireccionales y las direccionales.
• Las antenas omnidireccionales se utilizan para
conexiones punto a multipunto y las direccionales
para conexiones punto a punto.
• Un aspecto importante es que la ganancia de las
antenas omnidireccionales es algo menor que las
antenas direccionales.
Redes Inalámbricas 92
93. Utilización de antenas
direccionales
• Uno de los componentes a considerar en una red WLAN,
es la antena direccional. Por ejemplo, si queremos unir
dos edificios que están en una distancia bastante
remota, instalaremos una antena direccional a cada
edificio con una línea de visión directa. Dichas antenas
estarán conectadas a un punto de acceso, y éste, a su
vez, conectará la parte de red inalámbrica con la parte
de red instalada bajo medio físico.
Redes Inalámbricas 93
94. Tipos de antenas
• Antena de sector. Son antenas direccionales que se
utilizan para las conexiones punto a multipunto. Con
este tipo de antena se consigue mejora la ganancia de
las antenas omnidireccionales.
• Antena de panel. Se consigue conexiones punto a
punto con una ganancia comparable a las antenas de
sector.
• Antena parabólica. Tienen una ganancia muy elevada,
ya que son las más potentes que pueden adquirirse en
el mercado.
• Antena yagui. Son antenas direccionales con forma de
tubo y con una buena ganancia.
• Antena omnidireccional. Son antenas que tienen poca
potencia, por lo que están indicadas para comunicar
dispositivos cercanos.
Redes Inalámbricas 94
95. Tipos de antenas
Redes Inalámbricas 95
Antena de Panel
Antena parabólica
Antena Yagui
Antena Sectorial
Antena
Omnidireccional
96. Conectores
• Para conectar las antenas a los adaptadores de red o
punto de acceso AP (Access Point) es necesario utilizar
un cable con sus respectivos conectores.
• Dentro de cada categoría existen dos tipos de
conectores: los conectores machos y hembras que
deben unirse entre si. Aunque no existen un conector
estándar que se use en las antenas, los conectores que
suelen conectarse con mayor frecuencia son los
siguientes:
Redes Inalámbricas 96
97. Tipos de conectores
• Conector N. Se utiliza para enlazar tramos de cable
coaxial y es un conector de tipo roscado. Este conector
es el que se utiliza con mayor frecuencia, trabaja en la
banda de frecuencia de 2,4 GHz.
• Conector BNC. Se utiliza con cables coaxiales del tipo
RG-58 y RG-59. Este tipo de conector tiene diferentes
variantes, como puede ser el BNC-T (conector BNC en
forma de T, que ha sido muy usado en redes 10base2) y
el TNC (BNC del tipo roscado).
• Conector SMA. Es un conector del tipo rosca de tamaño
reducido que permite trabajar con frecuencias entre 18
GHz y 33 GHz. Una variante del conector SMA usada
también en las antenas es el SMC, que posen un
tamaño aún inferior a los conectores SMA.
Redes Inalámbricas 97
98. Diferentes tipos de conectores
Redes Inalámbricas 98
Conector N Conector BNC Conector SMA
99. Cableado
• El cable es un elemento crítico que afecta de una
forma muy significativa en la intensidad de la señal
de la red inalámbrica. Por eso es aconsejable que
la longitud de este cable sea lo más corte posible,
ya que introduce perdidas en la señal y que el
cable sea lo más grueso posible.
• Se pueden utilizar muchos tipos de cables para las
antenas, entre los que destacan el cable LMR en
sus diferentes modelos: LMR-200, LMR-400, LMR-600,
etc. Cuanto mayor es el número en el nombre de
estos cables, mayor es el diámetro de los mismos.
• También se utiliza el cableado tipo LDF en sus
variantes LDF1, LDF2, LDF3, etc.
Redes Inalámbricas 99
100. Tabla de tipos de cable
Tipos de cable Pérdida (db/100 metros)
RG-58 81 dB
RG-231 41 dB
LMR-400 22dB
LMR-600 14,5 dB
LMR-900 9,6 dB
LMR-1200 7,4 dB
LMR-1700 5,6 dB
Redes Inalámbricas 100
101. Diferentes tipos de cables
Redes Inalámbricas 101
Cable RG-58
Cable LMR-400 Cable LMR-1200
Cable LDF1
103. Introducción
• Los puntos de acceso AP (Access Point) tienen una
cobertura de al menos 30 metros y como máximo
varios cientos de metros.
• Un punto de acceso puede soportar un grupo
reducido de usuarios. En caso de que quiera
construir una red con una cobertura mucho mayor
de la que ofrece un solo punto de acceso, tiene
que conectar varios WAP (Wireless Access Point)
entre sí para formar una red más grande,
permitiendo de esta forma aumentar no sólo el
alcance de cobertura de la red sino también el
número de usuarios que pueden formar parte de
ella.
Redes Inalámbricas 103
104. Topologías de redes WiFi
• Redes extendidas (ESS). Consiste en configurar varios
puntos de acceso con el mismo nombre y el mismo tipo
de cifrado. En este tipo de redes el único parámetro
que cambia entre los diferentes puntos de acceso es el
canal.
• Redes distribuidas (WDS). Consiste en formar una red
distribuida de puntos de acceso que trabajan con la
misma configuración. En este tipo de redes el canal es
el mismo pero puede variar el nombre del punto de
acceso.
• Interconexión de redes. Otra forma de crear redes
extensas consiste en enlazar dos redes a través de una
conexión punto a punto formada por varios puntos de
acceso con una antena direccional.
Redes Inalámbricas 104
105. Redes Extendidas (ESS)
• La red extendida es un conjunto de puntos de acceso
que están conectados entre sí a través de una red
Ethernet para formar una única red. De esta forma un
usuario puede cambiar de forma automática entre los
diferentes puntos de acceso sin perder la conexión a
Internet.
• Para que los puntos de acceso puedan trabajar de
forma conjunta sin crear interferencia cada punto de
acceso debe trabajar en un canal diferente. Además,
todos los puntos de acceso deben tener el mismo
nombre y la misma configuración de seguridad.
• Como cada canal se corresponde con una
determinada frecuencia, y a canales consecutivos las
frecuencias son también consecutivas, una buena
forma de establecer los canales de los puntos de
acceso de una redes utilizar canales separados.
Redes Inalámbricas 105
107. Redes Distribuidas (WDS)
• WDS (Wireless Distributions System) es un sistema
distribuido inalámbrico y a diferencia de una red
extendida ESS los puntos de acceso tienen la misma
configuración de seguridad y todos los puntos de
acceso trabajan en el mismo canal (en redes ESS cada
punto de acceso trabaja en un canal diferente).
• Con WDS un punto de acceso puede funcionar sólo
como punto de acceso, como puente con otro punto
de acceso, o ambas funciones.
• De esta manera es posible crear una gran red
inalámbrica dado que cada punto de acceso se
conecta a cualquier otro punto de acceso disponible
(que use WDS) y a cada punto de acceso se pueden
conectar de forma cableada o inalámbrica.
Redes Inalámbricas 107
109. Interfaz de configuración de
una WDS
• Para configurar una red WDS, es necesario
especificar en cada punto de acceso todas la
direcciones MAC de los puntos de acceso que
forman la red distribuida a través de la interfaz de
configuración.
Redes Inalámbricas 109
110. Interconexión de redes a
larga distancia
• Otra forma de utilizar las redes inalámbricas es crear un
enlace punto a punto para unir dos redes alejadas. Para
crear el enlace punto a punto se utilizan dos puntos de
acceso conectados a dos antenas parabólicas.
• La configuración de la red es muy simple: un punto de
acceso trabaja en modo AP y el otro punto de acceso
trabaja como cliente del otro punto de acceso.
• Este tipo de configuraciones hay que prestar un
especial cuidado en la seguridad ya que cualquier
intruso puede ponerse en «medio» de la comunicación
y con un sniffer ver todo el tráfico de la red. Para ello, se
debe utilizar un protocolo de encriptación WPA y
filtrado de direcciones MAC, aunque también es
recomendable que los dos puntos de acceso estén
conectados por una red VPN.
Redes Inalámbricas 110
111. Interconexión de redes a
larga distancia
• El problema que existe al crear este tipo de conexiones
es que las antenas deben ser direccionales y tienen que
estar perfectamente alineadas para que puedan
comunicarse correctamente. Para calcular la posición y
el grado de inclinación de las antenas puede utilizar la
aplicación Radio Mobile.
Redes Inalámbricas 111
113. Características físicas de la
señal. La Frecuencia
• La frecuencia de una onda sonora es el número de
pulsaciones (ciclos) que tiene por unidad de tiempo
(segundo). La unidad correspondiente a un ciclo por
segundo es el herzio (Hz).
• Las frecuencias más baja se corresponde con lo que
habitualmente llamamos sonidos «graves», son sonidos
de vibraciones lentas.
• Las frecuencias más alta se corresponde con los que
llamamos «agudos» y son vibraciones muy rápidas.
• El espectro de frecuencia audible varía según cada
persona, edad, etc. Sin embargo normalmente se
acepta como el intervalos entre 20 Hz y 20 KHz.
Redes Inalámbricas 113
114. Características físicas de la
señal. La Frecuencia
• Como se ha comentado anteriormente el estándar 802.11b/g
trabaja en la banda de 2,5 GHz. Cada punto de acceso
trabaja en un canal determinado. En total hay 11 canales y
cada canal se corresponde con una frecuencia
determinada.
• Los números de canales consecutivos corresponde también a
frecuencias consecutivas. Por tanto, mientras más diferencia
haya entre los números de canal mayor diferencia habrá
entre sus frecuencias.
• En teoría se puede utilizar cualquier canal para nuestro punto
de acceso, pero existen países, como es el caso de España,
en los que legalmente sólo se pueden utilizar un conjunto
reducido de canales.
• Europa Del canal 3 al 13, excepto en Francia 10 al 13 y
España los canales 10 y 11.
• Japón Todos los canales.
• USA Del canal 1 al 11.
Redes Inalámbricas 114
115. Características físicas de la
señal. La Potencia
• La potencia de una antena inalámbrica se puede
entender como el grado de amplificación de la señal.
• La ganancia se mide en decibelios (dB) o en voltaje
(mW) y tiene el mismo valor en la antena para recibir y
enviar información.
• Cuanto mayor sea la ganancia de una antena, mejor
cobertura tendrá la red inalámbrica.
• Por ejemplo: las antenas de los puntos de acceso
poseen mucha mayor ganancia que las antenas de los
adaptadores de red inalámbricos, ya que deben
ofrecer cobertura a una amplia zona del espacio. No
obstante, las antenas direccionales tienen mayor
ganancia que las omnidireccionales, ya que
concentran toda la energía en una sola dirección, y por
tanto tienen mayor alcance.
Redes Inalámbricas 115
117. La configuración IP (Internet
Protocol)
• Un parámetro muy importante a la hora de conectarse
a una red inalámbrica es la configuración IP.
• Normalmente las redes inalámbricas disponen de un
servidor DHCP por lo que su equipo obtendrá la
configuración IP de forma automática, de lo contrario
tendrá que establecerla manualmente.
• Las direcciones IP permiten identificar cada ordenador
o dispositivo dentro de una red. Actualmente se está
utilizando el sistema de direccionamiento IP.
• Este sistema utiliza 32 bits para representar una dirección
IP.
Redes Inalámbricas 117
118. Representación de las
direcciones IP
• Para facilitar el manejo de direcciones se suele utilizar su
representación decimal formada por cuatro números
separados por puntos, de la forma: 192.168.0.5.
• Cada bloque de números decimales representa uno de
los 4 bytes que forman la dirección IP, tal y como se
muestra en la siguiente figura.
Redes Inalámbricas 118
Formato de
representación
Byte 1 Byte 2 Byte 3 Byte 4
Representación
binaria
11000000 10101000 00000000 00000101
Representación
decimal
192 168 0 5
119. Características de las
direcciones IP
• Cualquier dirección IP está formada por dos partes
fundamentales. La primera parte identifica a la red y la
segunda identifica al equipo dentro de la red.
• En función de cuantos bytes de la dirección se utilicen
para uno y otro cometido, se obtienen los distintos tipos
de direcciones IP.
• Las direcciones están clasificadas en función del
número de redes y estaciones que pueden representar .
• Se agrupan en 5 niveles conocidos como clases
(A,B,C,D,E).
Redes Inalámbricas 119
120. Tipos de Clases en las direcciones
IP
• Las clases van evolucionando desde direcciones IP que
pueden representar pocas redes con muchas estaciones
(Clase A) hasta direcciones que pueden representar muchas
redes y con un número reducido de equipos (Clase C).
• Para ello, cada clase utiliza un conjunto diferente de bytes
para representar las direcciones de red y las direcciones de
equipos:
• Para catalogar el tipo de red al que pertenece una máquina
en función de su IP, se puede establecer de la siguiente
forma:
Redes Inalámbricas 120
Direccionamiento de
Red
Direccionamiento
de Estaciones
Valor decimal del primer
byte IP
Tipo de red al que
pertenece la máquina
1 - 126 (0 y 127 reservados) Clase A
128 - 191 Clase B
192 - 223 Clase C
121. Ejemplos de direcciones IP
• Para comprender mejor la identificación se
muestran los siguientes ejemplos:
Dirección IP de máquina Red a la que pertenece la máquina
113.35.2.7 Pertenece a una red Clase A (está
en el rango de 1 – 126).
192.168.1.5 Pertenece a una red Clase C (está en
el rango 192 - 223).
172.20.21.113 Pertenece a una red Clase B (está en
el rango 128 – 191).
Redes Inalámbricas 121
123. Introducción
• Tal como se ha comentado existen dos topologías
básicas: el modo infraestructura y el modo ad-hoc.
• El modo infraestructura permite que los ordenadores se
conecten a la red inalámbrica mediante un punto de
acceso, y el modo ad-hoc permite que los equipos se
conecten directamente entre ellos.
• En nuestro caso vamos a configura un punto de acceso
en la topología de infraestructura, donde el punto de
acceso permiten comunicar la red inalámbrica con la
red interna a través de un Cable Módem y Router WiFi.
Redes Inalámbricas 123
124. Configuración de un punto
de acceso AP
• Existen muchos tipos de puntos de acceso hardware
que permite configurarse de una forma fácil a través de
una interfaz web.
• Los puntos de acceso se diferencian en los servicios que
ofrecen: DHCP, VPN, QoS, etc.
• En nuestro caso veremos las características de un punto
de acceso de la marca cbn modelo cable modem
Router CG6640E.
Redes Inalámbricas 124
125. Administración AP
• Accedemos desde nuestro navegador e introducimos, en la
barra de direcciones la dirección IP: 192.168.100.1
Redes Inalámbricas 125
126. Administración AP
• Nos aparecerá la cabecera de interfaz cbn e
ingresamos el Nombre de usuario: admin y Contraseña:
admin
Redes Inalámbricas 126
127. Administración AP
Una vez dentro como administrador nos aparece la
configuración del ROUTER .
Redes Inalámbricas 127
128. Cable Módem
Redes Inalámbricas 128
Las páginas de Cable Modem ofrecen información sobre
el estado de señales, direcciones, configuraciones, etc.
Éstas ya están configuradas por la operadora ISP.
129. Información del Cable
Módem
• Módem de Estado. La página de estado proporciona
información sobre el proceso de arranque del cable módem.
En condiciones normales debería aparecer «Operacionales»
en el caso contrario debería de realizar un chequeo del
sistema.
• Módem de Señal. Proporciona información sobre la conexión
entre el módem por cable y la compañía operadora de
cable. La señal muestra la página arriba y canal de bajada
de la señal de estado del cable módem.
• Módem Registros. Incluye información sobre la conexión de
red entre el módem por cable y el ordenador. Además
proporciona detalles sobre la conexión entre el módem por
cable y los sistemas del proveedor de servicios informáticos
ISP. La página LOGS muestra los registros de información
destinados a ser utilizados por un técnico autorizado por
cable módem o un operador de cable.
Redes Inalámbricas 129
133. Configurando el Router
Redes Inalámbricas 133
La puerta de enlace de las páginas del Router contienen
información acerca de la Configuración Básica, IPV6, WiFi,
Avanzada y Administración. Todas estas opciones son configurables,
es decir, se pueden cambiar y modificar los parámetros.
134. Router/Básico
En la opción Básico nos permite acceder a la
configuración del sistema, DHCP, DNS Proxy y LAN
USUARIOS.
Redes Inalámbricas 134
135. Router/Básico/Configuración
En esta página se muestra toda la configuración del
Router LAN y WAN: Direcciones IP, MAC, DNS, Nombre
equipo, conexión DHCP, Modo NAPT, etc.
Redes Inalámbricas 135
136. Router/Básico/Lan Usuarios
En la página LAN USUARIOS, nos muestra en tiempo real
los nombres de los usuarios que están conectados a la
red: nombre equipo, Dirección MAC, IP, tiempo de
concepción, interfaz, tipo, etc.
Redes Inalámbricas 136
137. Router/IPV6
Redes Inalámbricas 137
En esta opción se podrá acceder a la configuración del
protocolo IPv6: Filtrado de IP, Detección de intrusos y
Estado.
138. Router/WiFi
• La configuración WiFi permite establecer la banda de
frecuencia, seguridad, WPS, control de acceso y Estado.
Redes Inalámbricas 138
141. Instalación de un adaptador
WiFi para ordenador
Redes Inalámbricas 141
142. Introducción
• Como se ha comentado anteriormente un adaptador
de red inalámbrica es un componente hardware que
permite a un ordenador conectarse a una red
inalámbrica.
• Existen en el mercado numerosos modelos que se
diferencia dependiendo del bus de expansión utilizados,
en nuestro caso utilizaremos un adaptador con
conexión USB, y la normativa IEEE 802.11n
Redes Inalámbricas 142
143. Características técnicas
Redes Inalámbricas 143
Características Datos
Ancho de Banda 20MHz/40MHz
Protocolo estándar IEEE 802.11n compatible con
IEEE 802.11g y IEEE 802.11b
Encriptación de Datos WEP 64/128 bits
WPA/WPA2,
WPA-PSK/WPA2-
PSK(TKIP/AES)
Antena 1T1R
Banda de Frecuencia 2,4 GHz
Bus USB 2.0/2.1/1.1
Controladores MAC/BBP/RF
Soporte BSSID, QoS WMM, WMM-PS
WPS Apoyo PIN, PBC, Cisco CCX
Velocidad de transmisión 150 Mbps
144. Instalación del Driver
• El proceso de instalación del driver del adaptador
inalámbrico es muy sencillo, y en la mayoría de los casos
el sistema operativo lo detecta directamente.
• Si no lo ha detectado correctamente, habrá que utilizar
el asistente para añadir nuevo hardware o utiliza
directamente el disco de instalación suministrado por el
fabricante del adaptador.
Redes Inalámbricas 144
145. Proceso de instalación
Redes Inalámbricas 145
• Primeramente hay que instalar el adaptador de red
utilizando el asistente de Windows ejecutando el
asistente Añadir nuevo Hardware que se encuentra
dentro del Panel de control. Al iniciarse el asistente
debe indicar si quiere que Windows se conecte a
Internet para descargase el driver o si ya dispone del
disco de instalación para especificar su ubicación.
• El segundo paso es conectar el ordenador a la red WiFi
mediante la opción de agregar un dispositivo
inalámbrico a la red.
• Definiremos una dirección IP manual o automática
para la máquina, una máscara y en su caso la puerta
de enlace y servidores DNS.
146. • Para conectarse a una red inalámbrica,
seleccione el adaptador de red, pulse el botón
derecho, seleccione la opción
Conectar/Desconectar, y se abrirá la
herramienta Conexión de red inalámbrica donde
se podrá ver las redes disponibles .
• A través de las propiedades avanzadas de la
conexión de red inalámbrica puede configurar
sus redes preferidas y establecer el orden de
prioridad para que el sistema operativo las utilice
automáticamente.
Redes Inalámbricas 146
Conexión a una red
inalámbrica
147. Configuración TCP/IP
• Normalmente las redes inalámbricas disponen de un
servidor DHCP por lo que el equipo obtendrá la
configuración IP de forma automática.
• En las redes que no disponen de un servidor DHCP
tendrá que establecer manualmente la configuración
IP. Para ello en las propiedades del adaptador,
seleccione el protocolo TCP/IP, pulse propiedades y
establezca la configuración IP de su red.
Redes Inalámbricas 147