copia de presentación2

23
Presentación de conexiones inalámbricas Siguiente

Upload: lara-jesus

Post on 05-Jul-2015

182 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Copia de presentación2

Presentación de conexiones inalámbricas

Siguiente

Page 2: Copia de presentación2

SiguienteSiguiente

Page 3: Copia de presentación2

a)Historia:a)Historia:

Isaac Newton realizó las primeras observaciones de los infrarrojos, Isaac Newton realizó las primeras observaciones de los infrarrojos, pero el descubrimiento se le debe a William Herschel, quien en el año pero el descubrimiento se le debe a William Herschel, quien en el año de 1800, colocó un termómetro de mercurio, en el espectro obtenido de 1800, colocó un termómetro de mercurio, en el espectro obtenido por un prisma de cristal, con el fin de medir el calor emitido por cada por un prisma de cristal, con el fin de medir el calor emitido por cada color. Halló que del lado rojo, la temperatura era más alta, a pesar de color. Halló que del lado rojo, la temperatura era más alta, a pesar de que no había luz. Esta es la primera experiencia que muestra que el que no había luz. Esta es la primera experiencia que muestra que el calor puede transmitirse por una forma invisible de luz. Los primeros calor puede transmitirse por una forma invisible de luz. Los primeros detectores de radiación infrarroja eran los bolómetros, unos detectores de radiación infrarroja eran los bolómetros, unos instrumentos que captaban la radiación por el aumento de instrumentos que captaban la radiación por el aumento de temperatura, producido en un detector absorbente. Actualmente estos temperatura, producido en un detector absorbente. Actualmente estos rayos son utilizados en una gran cantidad de objetos, tales como: rayos son utilizados en una gran cantidad de objetos, tales como: equipos de visión nocturna, en la comunicación a corta distancia que equipos de visión nocturna, en la comunicación a corta distancia que puede ser entre computadoras y periféricos, así como la luz utilizada puede ser entre computadoras y periféricos, así como la luz utilizada en las fibras ópticas.en las fibras ópticas.

SiguienteSiguiente InicioInicio

Page 4: Copia de presentación2

b)definición:b)definición:

Emisión de energía en forma de ondas Emisión de energía en forma de ondas electromagnéticas en la zona del espectro situada electromagnéticas en la zona del espectro situada inmediatamente después de la zona roja de la inmediatamente después de la zona roja de la radiación visible. La longitud de onda de los rayos radiación visible. La longitud de onda de los rayos infrarrojos es menor que las ondas de radio y infrarrojos es menor que las ondas de radio y mayor que la luz visible, oscila entre mayor que la luz visible, oscila entre aproximadamente 10-6 y 10-3 metros. la aproximadamente 10-6 y 10-3 metros. la radiacción infrarroja pude detectarce como calor, radiacción infrarroja pude detectarce como calor, para lo que se emplean instrumentos como el para lo que se emplean instrumentos como el bolómetro. bolómetro.

SiguienteSiguiente Anterior Anterior

Page 5: Copia de presentación2

d)carácteristicas:d)carácteristicas:

El nombre de infrarrojo significa por debajo del rojo pues su comienzo El nombre de infrarrojo significa por debajo del rojo pues su comienzo se encuentra adyacente al color rojo del espectro visible.se encuentra adyacente al color rojo del espectro visible.

Los infrarrojos se pueden categorizar en:Los infrarrojos se pueden categorizar en: infrarrojo cercano (0,78-1,1 µm) infrarrojo cercano (0,78-1,1 µm) infrarrojo medio (1,1-15 µm) infrarrojo medio (1,1-15 µm) infrarrojo lejano (15-100 µm) infrarrojo lejano (15-100 µm) La materia, por su caracterización energética (véase cuerpo negro) La materia, por su caracterización energética (véase cuerpo negro)

emite radiación. En general, la longitud de onda donde un cuerpo emite radiación. En general, la longitud de onda donde un cuerpo emite el máximo de radiación es inversamente proporcional a la emite el máximo de radiación es inversamente proporcional a la temperatura de éste (Ley de Wien). De esta forma la mayoría de los temperatura de éste (Ley de Wien). De esta forma la mayoría de los objetos a temperaturas cotidianas tienen su máximo de emisión en el objetos a temperaturas cotidianas tienen su máximo de emisión en el infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran infrarrojo. Los seres vivos, en especial los mamíferos, emiten una gran proporción de radiación en la parte del espectro infrarrojo, debido a su proporción de radiación en la parte del espectro infrarrojo, debido a su calor corporal.calor corporal.

SiguienteSiguiente AnteriorAnterior

Page 6: Copia de presentación2

e)aPlicaciones:e)aPlicaciones:

Para detectar problemas en un sistema de Para detectar problemas en un sistema de condensación de turbinas de vapor. Describe las condensación de turbinas de vapor. Describe las funciones primarias y secundarias de un funciones primarias y secundarias de un condensador e ilustra, con ejemplos, las técnicas condensador e ilustra, con ejemplos, las técnicas de inspección utilizadas y los resultados de inspección utilizadas y los resultados obtenidos. También se tratan factores claves obtenidos. También se tratan factores claves como las infiltraciones de aire, la condensación y como las infiltraciones de aire, la condensación y la delaminación. la delaminación.

SiguienteSiguiente InicioInicioAnteriorAnterior

Page 7: Copia de presentación2

SiguienteSiguiente InicioInicio

Page 8: Copia de presentación2

a)origen:a)origen:

El nombre procede del rey danés y noruego El nombre procede del rey danés y noruego Harald Blåtand, cuya traducción al inglés sería Harald Blåtand, cuya traducción al inglés sería Harold Bluetooth, conocido por buen comunicador Harold Bluetooth, conocido por buen comunicador y por unificar las tribus noruegas, suecas y y por unificar las tribus noruegas, suecas y danesas. La traducción textual al idioma español danesas. La traducción textual al idioma español es "diente azul", aunque el término en danés era es "diente azul", aunque el término en danés era utilizado para denotar que Blåtand era de "tez utilizado para denotar que Blåtand era de "tez oscura" y no de "dientes azules" oscura" y no de "dientes azules"

SiguienteSiguiente InicioInicio

Page 9: Copia de presentación2

b)definición:b)definición:

BluetoothBluetooth es una especificación industrial para Redes es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:conseguir con esta norma son:

Facilitar las comunicaciones entre equipos móviles y fijos. Facilitar las comunicaciones entre equipos móviles y fijos. Eliminar cables y conectores entre éstos. Eliminar cables y conectores entre éstos. Ofrecer la posibilidad de crear pequeñas redes Ofrecer la posibilidad de crear pequeñas redes

inalámbricas y facilitar la sincronización de datos entre inalámbricas y facilitar la sincronización de datos entre equipos personales. equipos personales.

SiguienteSiguiente AnteriorAnterior

Page 10: Copia de presentación2

c)características:c)características:

--SoportaSoporta tanto conexiones punto a punto como tanto conexiones punto a punto como conexiones punto a multipunto. conexiones punto a multipunto.

-Incorpora mecanismos de seguridad. -Incorpora mecanismos de seguridad. -No necesita apuntar para transmitir, es capaz de -No necesita apuntar para transmitir, es capaz de

atravesar carteras y paredes atravesar carteras y paredes -Omni-directional. -Omni-directional. -Soporta tanto servicios isócronos como -Soporta tanto servicios isócronos como

asíncronos, lo que facilita la integración con asíncronos, lo que facilita la integración con TCP/IP. TCP/IP.

-Regulada por organismos mundiales.-Regulada por organismos mundiales.SiguienteSiguiente AnteriorAnterior

Page 11: Copia de presentación2

d)Ventajas:d)Ventajas: Tecnologia ampliamente usada, especialmente en equipos y moviles de reciente Tecnologia ampliamente usada, especialmente en equipos y moviles de reciente

produccion. produccion. Podemos usar impresoras comunes con la capacidad BT integrada e imprimir fotografias Podemos usar impresoras comunes con la capacidad BT integrada e imprimir fotografias

y documentos directamente desde nuestros moviles o PDA’s. Tambien podemos y documentos directamente desde nuestros moviles o PDA’s. Tambien podemos imprimir desde computadoras con esta integracion a esas impresoras. imprimir desde computadoras con esta integracion a esas impresoras.

Si nuestros moviles tienen la capacidad de “chat”, podemos hacerlo sin costo alguno y Si nuestros moviles tienen la capacidad de “chat”, podemos hacerlo sin costo alguno y sin que nadie alrededor sepa de lo que se conversa, tal como lo hacemos con el MSN. sin que nadie alrededor sepa de lo que se conversa, tal como lo hacemos con el MSN.

Si nuestro computador tiene alguna via de soporte BT, ya sea con tarjeta interna o Si nuestro computador tiene alguna via de soporte BT, ya sea con tarjeta interna o adaptador USB, podemos sincronizar la agenda de contactos y citas del movil con la adaptador USB, podemos sincronizar la agenda de contactos y citas del movil con la computadora como lo hacemos con las Palm u otros PDA’s. En otras palabras, nuestro computadora como lo hacemos con las Palm u otros PDA’s. En otras palabras, nuestro celular se convierte en un PDA limitado. celular se convierte en un PDA limitado.

Podemos transferir desde la computadora, desde otro movil o desde un PDA imagenes, Podemos transferir desde la computadora, desde otro movil o desde un PDA imagenes, sonidos (sonidos (ringtonesringtones) y tarjetas digitales de contacto. ) y tarjetas digitales de contacto.

Podemos usar el acceso a internet de nuestro movil, conectando la computadora con el. Podemos usar el acceso a internet de nuestro movil, conectando la computadora con el. Podemos controlar (Podemos controlar (con software especializadocon software especializado) nuestra computadora o perifericos a ) nuestra computadora o perifericos a

traves de un movil con BT. traves de un movil con BT. Crear redes inalambricas entre computadoras, pero con la salvedad que es un sistema Crear redes inalambricas entre computadoras, pero con la salvedad que es un sistema

muy lento (muy lento (1 MB/seg.1 MB/seg.). ). SiguienteSiguiente AnteriorAnterior

Page 12: Copia de presentación2

e)seguridad: e)seguridad:

Modo 1. Sin seguridad. Modo 1. Sin seguridad. Todos los mecanismos de seguridad (autenticación y cifrado) Todos los mecanismos de seguridad (autenticación y cifrado) están deshabilitados. Además el dispositivo se sitúa en modo promiscuo, permitiendo están deshabilitados. Además el dispositivo se sitúa en modo promiscuo, permitiendo que todos los dispositivos Bluetooth se conecten a él. que todos los dispositivos Bluetooth se conecten a él.

Modo 2. Autenticación. Modo 2. Autenticación. Un gestor de seguridad controla el acceso a servicios y Un gestor de seguridad controla el acceso a servicios y dispositivos. Variando las políticas de seguridad y los niveles de confianza se pueden dispositivos. Variando las políticas de seguridad y los niveles de confianza se pueden gestionar los accesos de aplicaciones con diferentes requerimientos de seguridad que gestionar los accesos de aplicaciones con diferentes requerimientos de seguridad que operen en paralelo. operen en paralelo. Su interface es muy simple y no hay ninguna codificación adicional de PIN o claves. Su interface es muy simple y no hay ninguna codificación adicional de PIN o claves.

Modo 3. En el nivel de Link. Modo 3. En el nivel de Link. Todas las rutinas están dentro del chip BlueTooth y nada es Todas las rutinas están dentro del chip BlueTooth y nada es transmitido en plano. Los procedimientos de seguridad son iniciados antes de establecer transmitido en plano. Los procedimientos de seguridad son iniciados antes de establecer algún canal. Aparte del cifrado tiene autenticación PIN y seguridad MAC. Su algún canal. Aparte del cifrado tiene autenticación PIN y seguridad MAC. Su metodología consiste en compartir una clave de enlace (clave de linkado) secreta entre metodología consiste en compartir una clave de enlace (clave de linkado) secreta entre un par de dispositivos. Para generar esta clave, se usa un procedimiento de pairing un par de dispositivos. Para generar esta clave, se usa un procedimiento de pairing cuando los dos dispositivos se comunican por primera vez. cuando los dos dispositivos se comunican por primera vez.

SiguienteSiguiente AnteriorAnterior InicioInicio

Page 13: Copia de presentación2

SiguienteSiguiente InicioInicio

Page 14: Copia de presentación2

a)origen:a)origen:

Aunque se pensaba que el término viene de Aunque se pensaba que el término viene de WiWireless reless FiFidelity como delity como equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de equivalente a Hi-Fi, High Fidelity, que se usa en la grabación de sonido, realmente la WECA contrató a una empresa de publicidad sonido, realmente la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-fácil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoyó el nombre Wi-Fi escribióFi Alliance que apoyó el nombre Wi-Fi escribió

““Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Wi-Fi y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que Interbrand. Nosotros (WiFi Alliance) contratamos Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fácil de recordar. Necesitábamos algo que fuera algo más fuera fácil de recordar. Necesitábamos algo que fuera algo más llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó llamativo que “IEEE 802.11b de Secuencia Directa”. Interbrand creó nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por nombres como “Prozac”, “Compaq”, “OneWorld”, “Imation”, por mencionar algunas. Incluso inventaron un nombre para la compañía: mencionar algunas. Incluso inventaron un nombre para la compañía: VIVATO.”VIVATO.”Phil BelangerPhil Belanger

SiguienteSiguiente AnteriorAnterior InicioInicio

Page 15: Copia de presentación2

b)definición:b)definición:

Wi-FiWi-Fi (pronunciado en español /w f / y en inglés /ɪ ɪ (pronunciado en español /w f / y en inglés /ɪ ɪwa fa /) es una marca de la ɪ ɪwa fa /) es una marca de la ɪ ɪ Wi-Fi AllianceWi-Fi Alliance (anteriormente la (anteriormente la WECA: Wireless Ethernet WECA: Wireless Ethernet Compatibility AllianceCompatibility Alliance), la organización comercial ), la organización comercial que adopta, prueba y certifica que los equipos que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a cumplen los estándares 802.11 relacionados a redes inalámbricas de área local. redes inalámbricas de área local.

SiguienteSiguiente AnteriorAnterior

Page 16: Copia de presentación2

c)características:c)características: Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación

internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente. velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera En la actualidad ya se maneja también el estándar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). alcance).

Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Un primer borrador del estándar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, Mbps. Sin embargo, el estándar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten gracias a diversas técnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnología, denominados utilizar esta tecnología, denominados Pre-N.Pre-N.

Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la Existen varias alternativas para garantizar la seguridad de estas redes. Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos. proporcionados por los propios dispositivos inalámbricos.

SiguienteSiguiente AnteriorAnterior

Page 17: Copia de presentación2

d)Ventajas:d)Ventajas:

Al ser redes inalámbricas, la comodidad que ofrecen es Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de puntos dentro de un rango suficientemente amplio de espacio. espacio.

Una vez configuradas, las redes Wi-Fi permiten el acceso Una vez configuradas, las redes Wi-Fi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en de múltiples ordenadores sin ningún problema ni gasto en infraestructura, no así en la tecnología por cable. infraestructura, no así en la tecnología por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca dispositivos con la marca Wi-FiWi-Fi es total, con lo que en es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología cualquier parte del mundo podremos utilizar la tecnología Wi-Fi con una compatibilidad total. Wi-Fi con una compatibilidad total.

SiguienteSiguiente AnteriorAnterior

Page 18: Copia de presentación2

e)desVentajas:e)desVentajas:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear. de señal que el ambiente puede acarrear.

La desventaja fundamental de estas redes existe en el campo de la seguridad. La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente relativamente fáciles de conseguirfáciles de conseguir con este sistema. La alianza Wi-Fi arregló con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica. muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). desde una vivienda colindante).

Hay que señalar que esta tecnología no es compatible con otros tipos de Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc. conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

SiguienteSiguiente AnteriorAnterior

Page 19: Copia de presentación2

f)seguridad:f)seguridad: WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder

a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado los datos mediante una “clave” de cifrado antes de enviarlo al aire. Este tipo de cifrado no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que no está muy recomendado, debido a las grandes vulnerabilidades que presenta, ya que cualquier cracker puede conseguir sacar la clave. cualquier cracker puede conseguir sacar la clave.

WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud insertan como de dígitos alfanuméricos, sin restricción de longitud

IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. permite la autenticación y autorización de usuarios.

Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si autorizados. Es lo más recomendable si solo se va a usar con los mismos equipos, y si son pocos. son pocos.

Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. manera que sea invisible a otros usuarios.

El protocolo de seguridad llamado El protocolo de seguridad llamado WPA2WPA2 (estándar 802.11i), que es una mejora relativa (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. no lo son.

SiguienteSiguiente AnteriorAnterior InicioInicio

Page 20: Copia de presentación2

SiguienteSiguiente InicioInicio

Page 21: Copia de presentación2

a)definición:a)definición:

WiMAXWiMAX, siglas de Worldwide Interoperability for Microwave Access , siglas de Worldwide Interoperability for Microwave Access (Interoperabilidad mundial para acceso por microondas), es una norma de (Interoperabilidad mundial para acceso por microondas), es una norma de transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a transmisión de datos que utiliza las ondas de radio en las frecuencias de 2,3 a 3,5 Ghz.3,5 Ghz.

Es una tecnología dentro de las conocidas como tecnologías de última milla, Es una tecnología dentro de las conocidas como tecnologías de última milla, también conocidas como bucle local que permite la recepción de datos por también conocidas como bucle local que permite la recepción de datos por microondas y retransmisión por ondas de radio. El protocolo que caracteriza microondas y retransmisión por ondas de radio. El protocolo que caracteriza esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de esta tecnología es el IEEE 802.16. Una de sus ventajas es dar servicios de banda ancha en zonas donde el despliegue de cable o fibra por la baja banda ancha en zonas donde el despliegue de cable o fibra por la baja densidad de población presenta unos costos por usuario muy elevados (zonas densidad de población presenta unos costos por usuario muy elevados (zonas rurales).rurales).

El único organismo habilitado para certificar el cumplimiento del estándar y la El único organismo habilitado para certificar el cumplimiento del estándar y la interoperabilidad entre equipamiento de distintos fabricantes es el Wimax interoperabilidad entre equipamiento de distintos fabricantes es el Wimax Forum: todo equipamiento que no cuente con esta certificación, no puede Forum: todo equipamiento que no cuente con esta certificación, no puede garantizar su interoperabilidad con otros productos.garantizar su interoperabilidad con otros productos.

SiguienteSiguiente AnteriorAnterior InicioInicio

Page 22: Copia de presentación2

b)funcionamiento:b)funcionamiento:

NLOSNLOS– Frecuencias más bajas (2 – Frecuencias más bajas (2 –

11 Ghz)11 Ghz) Señal no interrumpida Señal no interrumpida

por objetospor objetos

LOSLOS– Línea más estable y robustaLínea más estable y robusta– Mayor cantidad de datos Mayor cantidad de datos

con tasa de error bajacon tasa de error baja– Frecuencias más altasFrecuencias más altas

Menos interferenciaMenos interferencia Ancho de banda mayorAncho de banda mayor

SiguienteSiguiente AnteriorAnterior

Page 23: Copia de presentación2

c)aPlicaciones:c)aPlicaciones:

Los primeros productos serán unidades exteriores que Los primeros productos serán unidades exteriores que funcionarán en aplicaciones con o sin línea de vista entre funcionarán en aplicaciones con o sin línea de vista entre equipos, ofreciendo limitados anchos de banda y sin equipos, ofreciendo limitados anchos de banda y sin movilidad. Se necesitará instalar el equipo en cada hogar movilidad. Se necesitará instalar el equipo en cada hogar para poder usar WiMAX. En este primer momento se para poder usar WiMAX. En este primer momento se contará con las mismas prestaciones de un acceso básico contará con las mismas prestaciones de un acceso básico a Internet.a Internet.

La segunda generación será para interiores, con módems La segunda generación será para interiores, con módems auto instalables similares a los módems de cable o DSL. auto instalables similares a los módems de cable o DSL. En ese momento, las redes WiMAX ofrecerán movilidad En ese momento, las redes WiMAX ofrecerán movilidad para que los clientes lleven su computadora portátil o para que los clientes lleven su computadora portátil o MODEM WiMAX a cualquier parte con cobertura.MODEM WiMAX a cualquier parte con cobertura.

AnteriorAnterior InicioInicio